АНАЛІЗ ПРОБЛЕМ БЕЗПЕКИ ПІРИНГОВИХ МЕРЕЖ

Автор(и)

  • Леонід Куперштейн Вінницький національний технічний університет
  • Михайло Кренцін Вінницький національний технічний університет
  • Андрій Дудатьєв Вінницький національний технічний університет
  • Валентина Каплун Вінницький національний технічний університет

DOI:

https://doi.org/10.31649/1999-9941-2022-54-2-5-14

Ключові слова:

пірингова мережа, центральний сервер, вузол, маршрутизація, аутентифікація, брандмауер

Анотація

Проаналізовано базові поняття пірингових мереж. Вказано на актуальні напрямки їх використання, а саме файлообмінні сервіси, системи телеконференцій, ігрові та торгівельні сервіси та ін. Розглянуто різновиди структурної організації та визначено їх переваги та недоліки. За ступенем централізації виділено чисту, гібридну та федеративну архітектури. Також подано класифікацію однорангових пірингових мереж за способом з’єднання та функціями. Аналіз поширеності пікринових мереж у сучасному світі довів затребуваність і актуальність використання децентралізованої мережевої технології, особливо у сфері фінансів.  Проаналізовано можливі типи атак на пірингові мережі. Виділено атаки як загального характеру, так і специфічні. Специфічні атаки орієновані на користувача, додаток або мережу. Наведено способи та механізми захисту для кожної із досліджуваних типів атак.  Результати аналізу систематизовано, а саме для кожної атаки визначено вплив на дані, ступінь небезпеки та рівень захисту. Також вказано на напрям порушення інформаційної безпеки кожної атаки, а саме цілісність, доступність, конфіденційність. Не менш цікавою вона виявилася і для зловмисників, про що свідчить значна кількість зламів. Дослідження атак на Р2Р мережі показало їх широкий спектр як загального характеру, так і спеціалізованих. При цьому атаки диференційовано за ступенем небезпеки та аспектом порушення рівня безпеки. Найбільш небезпечними виявилися атаки, що можуть призвести до порушення конфіденційності та цілісності даних. До них відносяться такі атаки: розподілена  відмова в обслуговуванні, отруєння  індексу, атака Cивілли, атака затемнення, ботнети, маскарад. Проведене дослідження є базою для подальшого дослідження недоліків захисту пірингових мереж та розробки нових безпечних механізмів обміну даними в децентралізованих структурах.

Біографії авторів

Леонід Куперштейн , Вінницький національний технічний університет

кандидат технічних наук, доцент кафедри захисту інформації

Михайло Кренцін, Вінницький національний технічний університет

аспірант кафедри захисту інформації

Андрій Дудатьєв, Вінницький національний технічний університет

кандидат технічних наук, доцент кафедри захисту інформації

Валентина Каплун, Вінницький національний технічний університет

старший викладач кафедри захисту інформації

Посилання

J. Buford, H. Yu, E. K. Lua, P2P Networking and Applications. Morgan Kaufmann Publishers Inc., San Francisco, CA, USA, 2008, p. 408.

The Social Forces Behind the Development of Usenet By Michael Hauben. [Online]. Available: http://www.columbia.edu/~hauben/book/ch106.x03. Accessed on: January 20, 2022.

P2P Networking. [Online]. Available: https://nakamoto.com/p2p-networking/. Accessed on: January 20, 2022.

Peer-To-Peer VOiP. [Online]. Available: https://www.tmcnet.com/voip/0907/feature-articles-peer-to-peer-voip.htm. Accessed on: January 20, 2022.

All.Net [Online]. Available: http://all.net/. Accessed on: February 10, 2022.

Axie Infinity's Ronin network suffers hack and theft of over $600 million – CNN. [Online]. Available: https://edition.cnn.com/2022/03/29/tech/axie-infinity-ronin-hack/index.html. Accessed on: January 22, 2022.

Hackers Steal Cryptocurrency Worth $80 Million From Decentralised Finance Platform Qubit Fi-nance [Online]. Available: https://www.ndtv.com/business/cryptocurrency-worth-80-million-stolen-from-defi-platform-qubit-finance-2737888. Accessed on: Jan. 22, 2022.

HackRead | Latest Cyber Crime − InfoSec- Tech − Hacking News. [Online]. Available: https://www.hackread.com/canadian-voip-ms-hit-by-extortion-ddos-attacks/. Accessed on: April 10, 2022.

L. M. Kupershtein, M. D. Krentsin, “Analiz tendentsii rozvytku pirynhovykh merezh”, Visnyk Khmel-nytskoho natsionalnoho universytetu, № 4, pp. 25-29, 2021 [in Ukrainian].

Decentralized Social Networks. Comparing federated and peer-to-peer… | by Jay Graber | Stories from the Decentralized Web | Medium. [Online]. Available: https://medium.com/decentralized-web/decentralized-social-networks-e5a7a2603f53. Accesses on: December 15, 2021.

A. Cabani, S. Ramaswamy, M. Itmi, S. Al-Shukri, J. Pécuchet, “Distributed Computing Systems: P2P versus Grid Computing Alternatives” in Innovations and Advanced Techniques in Computer and In-formation Sciences and Engineering. Springer, Dordrecht, 2007, pp. 47-52. doi: 10.1007/978-1-4020-6268-1_9.

Best 10 Peer to Peer (P2P) File Sharing Programs and Applications XtendedView. [Online] Available: https://xtendedview.com/internet/best-p2p-file-sharing-programs/5684/. Accesses on: December 25, 2021.

H.M.N.D. Bandara, A. P. Jayasumana, “Collaborative applications over peer-to-peer systems–challenges and solutions”. Peer-to-Peer Netw. Appl, № 6, pp. 257–276, 2013. doi: 10.1007/s12083-012-0157-3.

SETI@home. [Online]. Available: http://setiathome.ssl.berkeley.edu/. Accessed on: April 4, 2022.

Md. Sadek Ferdous, Farida Chowdhury, Md. Moniruzzaman. “A Taxonomy of Attack Methods on Peer-to-Peer Network” in Proceedings of the 1st Indian Conference on Computational Intelligence and Information Security, India, 2007, pp. 132-138.

Roger Wattenhofer, “Attacks on Peer-to-Peer Networks” in Semester Thesis of Swiss Federal Institute of Thechnolog, 2005, Zurich, pp.1-36.

O. P. Voitovych, Y. V. Baryshev, L. M. Kupershtein, E. I. Kolibabchuk, “Investigation of Simple De-nial-of-Service Attacks”, Third International IEEE Conference “Problems of Infocommunications. Science and Technology”, 2016, Kharkiv, Ukraine, pp. 1-4.

L. Kupershtein, T. Martyniuk, O. Voitovych, B. Kulchytskyi, A. Kozhemiako et al. “DDoS-attack de-tection using artificial neural networks in Matlab,” Proc.SPIE 11176, Photonics Applications in As-tronomy, Communications, Industry, and High-EnergyPhysics Experiments, 2019. doi: 10.1117/12.2536478.

N. V. Bahniuk, V. M. Melnyk, O. V. Klekha, I. A. Nevidomskyi, “Vydy DDoS-atak ta alhorytm vy-iavlennia DDoS-atak typu flood-attack”, Kompiuterno-intehrovani tekhnolohii: osvita, nauka, vy-robnytstvo, vol. 18, 2015, pp.6-12 [in Ukrainian].

Elakrat Mohamed Abdallah, Jung, Jae Cheon. “Development of field programmable gate array–based encryption module to mitigate man-in-the-middle attack for nuclear power plant data com-munication net-work”, Nuclear Engineering and Technology, no. 50, pp. 780–787, June 2018. doi:10.1016/j.net.2018.01.018.

X. Fan, and Y. Xiang, “Propagation Modeling of Peer-to-Peer Worms”, in 2010 24th IEEE Interna-tional Conference on Advanced Information Networking and Applications, Central Queensland Uni-versity, Rockhampton, Australia, 2010, pp. 1128-1135.

W. Stallings, Cryptography and Network Security: Principles and Practices, 6th ed. Prentice Hall, Up-per Saddle River, NJ, 2013, 752 pp.

J. Liang, N. Naoumov, and K.W. Ross, “The Index Poisoning Attack in P2P File Sharing Systems” in 25th IEEE International Conference on Computer Communications. Polytechnic Univerisy, Brook-lyn, NY, 2006, pp. 1-12.

C. Schiller, J. Binkley, D. Harley, G. Evron, T. Bradley, C. Willems, M. Cross, “Botnets − The Killer Web App”, Syngress, Rockland, 2007, 482pp. ISBN-10: 1-59749-135-7.

M. Castro, P. Druschel, A. Ganesh, A. Rowstron, D. Wallach, “Secure routing for structured peer-to-peer overlay networks”, SIGOPS Oper. Syst. Rev, vol. 36, December 2003, pp. 299-314. doi:10.1145/844128.844156.

D. Stutzbach, R. Rejaie, “Understanding churn in peer-to-peer networks” in IMC ’06: Proceedings of the 6th ACM SIGCOMM conference on Internet measurement, New York, 2006, pp. 189-202.

A. Vasudeva, M. Sood, “Survey on sybil attack defense mechanisms in wireless ad hoc networks”, Journal of Network and Computer Applications, vol. 120, pp. 78-118, 2018. doi: 10.1016/j.jnca.2018.07.006.

W. Ai, L. Xinsong and L. Kejian, “Efficient flooding in peer-to-peer networks,” 2006 7th International Conference on Computer-Aided Industrial Design and Conceptual Design, 2006, pp. 1-6, doi: 10.1109/CAIDCD.2006.329410.

##submission.downloads##

Переглядів анотації: 228

Опубліковано

2022-06-29

Як цитувати

[1]
Л. Куперштейн, М. Кренцін, А. Дудатьєв, і В. Каплун, «АНАЛІЗ ПРОБЛЕМ БЕЗПЕКИ ПІРИНГОВИХ МЕРЕЖ», ІТКІ, вип. 54, вип. 2, с. 5–14, Чер 2022.

Номер

Розділ

Інформаційні технології та теорія кодування

Метрики

Завантаження

Дані завантаження ще не доступні.