




已阅读5页,还剩50页未读, 继续免费阅读
(计算机软件与理论专业论文)jxta下p2p点组认证的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
j e 立窑适太堂亟堂僮论塞 虫塞揸垩 中文摘要 摘要:p 2 p 网络是近年来业界研究与关注的一个焦点,它在很多领域都得到了应 用,未来发展空问很大。但是,p 2 p 网络发展过程中,也产生了一系列急需研究和 解决的问题,安全就是其中最重要的问题之一。如何合理的利用p 2 p 网络,如何 把p 2 p 网络构建成为可信的,安全的平台是现在业界迫切需要解决的难题。 j x t a ( j u x t a p o s 的缩写,即并行) 是s u n 公司于2 0 0 1 年四月份提出的开放性 对等网研究项目,它的主要目的是建立一整套的泛型p 2 p 基础协议,整合p 2 p 应 用、标准化p 2 p 服务。j x t a 只是一套协议,它与实现平台无关、语言无关。目前 的开放性课题己经有七十多个,协议版本为2 0 。 本文通过分析j x t a 平台的点组认证协议,发现虽然j x t a 平台提供了成员协 议来验证p e e r 加入点组,但他没有提供认证要求的修改,以及在申请过程中没有 组内成员的参与。因此本论文在原有的成员协议上进行了扩展,给出了更加灵活、 更加安全的、基于投票机制的点组认证协议,根据组内成员的投票结果来决定节 点是否加入点组,加入点组的要求以及由组内那些成员来决定申请节点的加入点 组都可以根据事先点组内部的讨论来决定,决定加入的阀值也是根据组内成员的 投票来决定其值;通过认证该协议的正确性以及可行性之后,本论文在j x t a 平台 上实现了该扩展协议,并且通过实例对点组认证协议的可行性、正确性进行了验 证。 关键词:信息安全,p 2 p ,认证协议,j x t a ,点组 韭塞变通太堂亟堂焦论塞 垦至b 至 a b s t r a c r a b s t r a c t :p e e r - t o - p e e rn e t w o r ki san e t w o r km o d e lr i s i n gi nr e c e n ty e a r s , a n di sn o wt h ef o c u so fr e s e a r c h e sa n da t t e n t i o n s s e c u r i t yi sac r i t i c a la n dc e n t r a l c o n c e r nf o ra l ln e t w o r km o d e l s h o wt op r o v i d et h es e c u r ee n v i r o n m e n ti s d i s c u s s e de x t e n s i v e l y p e e r - t o - p e e rs y s t e ma n da p p l i c a t i o n sa r ef u l ld i s t r i b u t e d s y s t e m sw i t h o u ta n yc e n t r a l i z e dc o n t r o lo rh i e r a r c h i c a lo r g a n i z a t i o n j x t a ( t h ea b b r e v i a t i o no fj u x t a p o s e ) i sa no p e np 2 pp r o j e c to fs u nb e g i n n i n g a ta p b2 0 0 1 t h et a r g e ti sp r o v i d i n gw h o l eg e n e r a lb a s ep r o t o c o l so fp 2 p , w h i c h t r y t o a g g r e g a t e i k i n d s o f p 2 p u s i n g m o d e l a n ds t a n d a r d i z e t h e p 2 p s e r v i c e s i t s j u s tas u i t eo fp r o t o c o lw i t h o u ta n yr e l a t i o n s h i pw i t ho sa n dl a n g u a g e t o d a y t h e r e r em o r et h a n7 0o p e np r o j e c t sa n dt h ee d i t i o ni s2 0 t h i st h e s i sa n a l y z et h ep e e rg r o u pa u t h e n t i c a t i o np r o t o c o li nj x t aa n d d i s c o v e rt h a ta l t h o u g ht h e r eh a sap e e rm e m b e r s h i pp r o t o c o lt h a tu s e st ov a l i d a t e p e e rd u r i n gj o i n i n gp e e rg r o u pi nj x t a , b u ti td o e s n ts u p p o r tt om o d i f yt h e d e m a n do fa u t h e n t i c a t i o na n do t h e rp e e r sd o n tp a r t i c i p a t ei nt h ea p p l i c a t i o n s o w ep r o p o s ean o v e lp e e rg r o u pa u t h e n t i c a t i o np r o t o c o lw h i c hi sb a s e do nv o t i n g a n dv e r yf l e x i b l e i t 缸b a s e do rt h ev o t i n go ft h ep e e r si nt h eg r o u pw h i c hd e c i d e s t ot h ea p p l i c a n ti fc o u l dp a r t i c i p a t et h eg r o u p t h ed e m a n do ft h eg r o u p , v o t i n g p e e r sa n dv a l u eo ft h eg r o u pa r ed e t e r m i n e do rt h er e s u l to ft h ed i s c u s s i o nd u r i n g t h ep e e r si nt h eg r o u p t h ev a l i d i t ya n df e a s i b i l i t yo fp e e rg r o u pa u t h e n t i c a t i o n p r o t o c o i i sv a l i d a t e db ya ne x p e r i m e n t k e y w o r d s :i n f o r m a t i o ns e c u r i t y , p 2 p n e t w o r k , a u t h e n t i c a t i o np r o t o c o l ,j x t a , p e e rg r o u p 致谢 在论文完成之际,我的心情万分激动。从论文的选题、资料的收集到论文的 撰写编排整个过程中,我得到了许多的热情帮助。 首先,要感谢导师张玉清、韩臻老师给予的指导、关心和帮助。在防范中心 的一年多的时间里,张老师以高度责任心对我的工作,论文和生活给以悉心指导, 在此表示最诚挚的谢意。正是韩老师对我的指导与帮助,使我踏入计算机网络安 全研究领域,并能顺利完成硕士期间的学习和研究。 在我求学期间,我的父母一直对于我在生活上,学习上给予无微不至的关怀。 还有我哥哥、姐姐对我的关心和支持,谢谢家人无私关怀和支持。 感谢在防范中心一起学习工作生活的同事们,张德华博士,毛剑博士,马勇 博士、刘向宁博士、赵鸿浩,贾素平,杨晓彦,倪阳,黄丹丹,王若欣,余俊松, 由于你们,生活过得精彩而又充实。 感谢在北京交通大学研究生阶段一起度过美好时光的同学们,孙国辉,郑丹, 孙鹏鹏,项云,陈云望,等同学,与你们一起生活、学习,我感到很愉快。 人生是一种经历,我很高兴经历了这丰富多彩的硕士生活,在这里我感谢所 有关心和帮助过我的人,谢谢你们。 韭夏至垣厶堂亟堂焦监奎 l 宣 1 引言 p 2 p ( p e e r t o p e e r ) 网络,即点对点网络或对等网络。目前已经成为互联网 络技术发展新热点,计算机界关注的热门话题之一,财富杂志更将p 2 p 列为影响 i n t e r n e t 未来的四项科技之一。自从2 0 0 1 年出现专门用于下载m p 3 的n a p s t e r “1 之后,人们开始关注p 2 p 网络应用,随后出现了很多应用如g n u t e l l a 阱,k a z a a 脚, p r e e n e t ,b i t t o r r e n t 。1 ,绝大部分是文件共享,也有实时语音聊天如s k y p e 蜘,视 频电视如p p l i v e 啪,c o o l s t r e a m 。1 等,大大提高了人们利用p 2 p 网络的热情。由于 各种应用不断涌现,文件共享、对等计算、协同工作、即时通讯等,这些应用给 广大用户带来了极大的便利,取得了很大的成功。但是,同任何一种新兴技术一 样,由于发展得还不是很成熟和完善,p 2 p 网络中还存在着很多亟待解决的问题, 如:路由问题、信息检索问题、带宽占用问题、知识产权问题和安全问题。在上 述的这些问题中,安全问题是各种p 2 p 应用都不得不面对的一个关键问题,在很 大程度上决定了p 2 p 应用的进一步发展。而由于p 2 p 网络的特点,安全问题在p 2 p 网络中是一个十分难以解决的问题,可以说是p 2 p 网络中最关键、最迫切的一个 问题。 s u n 。1 公司推出了主要用于提供p 2 p 程序所需的基础服务的j x t a “1 平台,由于 j x t a 具有互操作性、平台无关性、安全支持和开放性等特点,j x t a 的应用越来越 广,更加突出了j x t a 的优势所在。也许p 2 p 网络中的点最有趣的特性就在他们能 够动态地加入到被称为点组的协作的联盟中。点组在企业和协作计算应用程序中 特别重要。在点组方面,虽然j x t a 专门有p e e r 成员协议( p e e rm e m b e r s h i p p r o t o c o l ,简称p m p ) 来确保p e e r 的成员资格,它只是提供了一个“实体级”的 策略,如果申请者满足加入组的要求,即可以加入该组,但是如果该对等组需要 调整加入组的要求或者需要组内成员来共同参与决定时,那成员资格服务就不能 实现了;节点加入组后其在组内的行为也不再受成员资格服务控制。 为了解决上面的问题,我们在原有的成员协议上进行了扩展,给出了更灵活、 更安全的、基于投票机制的点组认证协议,根据组内成员的投票结果来决定节点 是否加入点组。 1 1 p 2 p 网络特点及现状 目前,各种p 2 p 应用广泛发展,各式各样的应用系统不断涌现,它们相互独 立,不具有互操作性,而对各应用所面临的一些共性问题所采取的解决方案也各 7 拙丞窑盟太堂亟堂僮监塞i l 宣 不相同。对各种p 2 p 应用而言,安全问题是一个不可回避的问题,每一个实际的 应用系统都必须对安全功能提供支持,各应用系统可能会有各自不同的安全需求, 但必然有相当的共性需求。另外,由于p 2 p 应用本身就具有跨域的特点,不同的 域所使用的管理工具和方法有很大的差别。要使不同域之间的用户可以相互交流, 并达成一个可信任关系,就需要一个统一的安全平台。该平台还可以作为各应用 系统开发的基础平台,为各应用之间的协同交互提供支持。 鉴于此,目前对p 2 p 网络的研究,除集中在开发更多的具体p 2 p 应用系统之 外,另一个重点就是研究p 2 p 网络应用实现平台。根据我们对p 2 p 网络应用的研 究,设计和开发一个具体的p 2 p 应用系统是相对容易的,然而要为各p 2 p 应用建 立一个鲁棒性、可用性很好的平台则很困难。 p 2 p 是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源( 处 理能力、存储能力、网络连接能力、打印机等) ,这些共享资源需要由网络提供服 务和内容,能被其它对等节点( p e e r ) 直接访问而无需经过中间实体。在此网络中 的参与者既是资源( 服务和内容) 提供者( s e r v e r ) ,又是资源( 服务和内容) 获 取者( c l i e n t ) 。 虽然定义稍有不同,但共同点都是p 2 p 网络模式打破了传统的c l i e n t s e r v e r ( c s ) 模式,在网络中的每个结点的地位都是对等的。每个结点既充当服务器,为 其他结点提供服务,同时也享用其他结点提供的服务。p 2 p 网络与传统c s 模式网 络的对比如下图1 1 所示: f k5 m 图1 1 传统c s 模式与p 2 p 模式 p 2 p 技术的特点体现在以下几个方面: 8 凰虹 w 一淘塑瀑=旦 删凰 絮抵卧嘭 j e 夏窑垣丕堂亟堂位i 金塞i i 言 非中心化( d e c e n t r a l i z a t i o n ) :网络中的资源和服务分散在所有结点上,信 息的传输和服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介 入,避免了可能的瓶颈。p 2 p 的非中心化基本特点,带来了其在可扩展性、健壮性 等方面的优势。 可扩展性:在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统整 体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。整个体 系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。 健壮性:p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在各个结 点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。p 2 p 网络一般在 部分结点失效时能够自动调整整体拓扑,保持其它结点的连通性。p 2 p 网络通常都 是以自组织的方式建立起来的,并允许结点自由地加入和离开。p 2 p 网络还能够根 据网络带宽、结点数、负载等变化不断地做自适应式的调整。 高性能价格比:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术 的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增 长。采用p 2 p 架构可以有效地利用互联网中散布的大量普通结点,将计算任务或 存储资料分布到所有结点上。利用其中闲置的计算能力或存储空间,达到高性能 计算和海量存储的目的。通过利用网络中的大量空闲资源,可以用更低的成本提 供更高的计算和存储能力。 隐私保护:在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经过 某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解 决i n t e r n e t 隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在 众多的网络实体之中。在传统的一些匿名通信系统中,实现这一机制依赖于某些 中继服务器节点。而在p 2 p 中,所有参与者都可以提供中继转发的功能,因而大 大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 负载均衡:p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少了对传 统c s 结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点, 更好的实现了整个网络的负载均衡。 与传统的分布式系统相比,p 2 p 技术具有无可比拟的优势。同时,p 2 p 技术具 有广阔的应用前景。i n t e r n e t 上各种p 2 p 应用软件层出不穷,用户数量急剧增加。 2 0 0 4 年3 月来自w 啊s l y c k a o m 的数据显示,大量p 2 p 软件的用户使用数量分布 从几十万、几百万到上千万并且急剧增加,并给i n t e r n e t 带宽带来巨大冲击。p 2 p 计算技术正不断应用到军事领域,商业领域,政府信息,通讯等领域。 根据具体应用不同,可以把p 2 p 分为以下这些类型: ( 1 ) 提供文件内容共享的p 2 p 网络,如n a p s t e r 、g n u t e l l a 、e d o n k e y “、e m u l e 】、 9 b i t t o r r e n t ; ( 2 ) 挖掘p 2 p 对等计算能力和存储共享能力,如s e t i h o m e “”、a v a k i “、p o p u l a r p o w e r ; ( 3 ) 基于p 2 p 方式协同处理与服务共享平台,如j x t a 、m a g i 、g r o o v e 、n e tm y s e r v i c e ; ( 4 ) 即时通讯交流,包括i c o 、o l c o 、y a h o om e s s e n g e r ; 安全的p 2 p 通讯与信息共享,例如s k y p e 、c r o w d s 、o n i o nr o u t i n g 。 1 2p 2 p 网络的拓扑结构 拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系,结 点之间的拓扑结构一直是确定系统类型的重要依据。目前互联网络中广泛使用集 中式、层次式等拓扑结构,i n t e r n e 本身是世界上最大的非集中式的互联网络,但 是九十年代所建立的一些网络应用系统却是完全的集中式的系统、很多w e b 应用 都是运行在集中式的服务器系统上。集中式拓扑结构系统目前面临着过量存储负 载、d o s 攻击等一些难以解决的问题。 p 2 p 系统一般要构造一个非集中式的拓扑结构,在构造过程中需要解决系统中 所包含的大量结点如何命名、组织以及确定结点的加入离开方式、出错恢复等问 题。 根据拓扑结构的关系可以将p 2 p 研究分为4 种形式:中心化拓扑( c e n t r a l i z e d t o p o l o g y ) ;全分布式非结构化拓扑( d e c e n t r a l i z e du n s t r u c t u r e dt o p o l o g y ) ; 全分布式结构化拓扑( d e c e n t r a l i z e ds t r u c t u r e dt o p o l o g y ,也称作d h t 网络) 和半分布式拓扑( p a r t i a l l yd e c e n t r a l i z e dt o p o l o g y ) 。 其中,中心化拓扑最大的优点是维护简单发现效率高。由于资源的发现依赖 中心化的目录系统,发现算法灵活高效并能够实现复杂查询。最大的问题与传统 客户机服务器结构类似,容易造成单点故障,访问的“热点”现象和法律等相关 问题,这是第一代p 2 p 网络采用的结构模式,经典案例就是著名的m p 3 共享软件 n a p s t e r 。 n a p s t e r 是最早出现的p 2 p 系统之一,并在短期内迅速成长起来。n a p s t e r 实 质上并非是纯粹的p 2 p 系统,它通过一个中央服务器保存所有n a p s t e r 用户上传 的音乐文件索引和存放位置的信息。当某个用户需要某个音乐文件时,首先连接 到n a p s t e r 服务器,在服务器进行检索,并由服务器返回存有该文件的用户信息; 再由请求者直接连到文件的所有者传输文件。 n a p s t e r 首先实现了文件查询与文件传输的分离,有效地节省了中央服务器的 北宝交通太堂亟堂僮i 金塞 i l 直 带宽消耗,减少了系统的文件传输延时。这种方式最大的隐患在中央服务器上, 如果该服务器失效,整个系统都会瘫痪。当用户数量增加到1 0 5 或者更高时, n a p s t e r 的系统性能会大大下降。另一个问题在于安全性上,n a p s t e r 并没有提供 有效的安全机制。 在n a p s t e r 模型中,一群高性能的中央服务器保存着网络中所有活动对等计 算机共享资源的目录信息。当需要查询某个文件时,对等机会向一台中央服务器 发出文件查询请求。中央服务器进行相应的检索和查询后,会返回符合查询要求 的对等机地址信息列表。查询发起对等机接收到应答后,会根据网络流量和延迟 等信息进行选择,和合适的对等机建立连接,并开始文件传输。 这种对等网络模型存在很多问题,主要表现为: ( 1 ) 中央服务器的瘫痪容易导致整个网络的崩溃,可靠性和安全性较低; ( 2 ) 随着网络规模的扩大,对中央索引服务器进行维护和更新的费用将急剧增 加,所需成本过高; ( 3 ) 中央服务器的存在引起共享资源在版权问题上的纠纷,并因此被攻击为非 纯粹意义上的p 2 p 网络模型。对小型网络而言,集中目录式模型在管理和控制方 面占一定优势。但鉴于其存在的种种缺陷,该模型并不适合大型网络应用。 全分布非结构化网络在重叠网络( o v e r l a y ) 采用了随机图的组织方式,结点 度数服从”p o w e r - l a w ”规律,从而能够较快发现目的结点,面对网络的动态变化体 现了较好的容错能力,因此具有较好的可用性。同时可以支持复杂查询,如带有 规则表达式的多关键词查询,模糊查询等,最典型的案例是g n u t e l l a 。 g n u t e l l a 是一个p 2 p 文件共享系统,它和n a p s t e r 最大的区别在于g n u t e l l a 是纯粹的p 2 p 系统,没有索引服务器,它采用了基于完全随机图的洪泛( f l o o d i n g ) 发现和随机转发( r a n d o m w a l k e r ) 机制。为了控制搜索消息的传输,通过t t l ( t i m e t ol i v e ) 的减值来实现。 在g n u t e l l a 分布式对等网络模型n 中,每一个联网计算机在功能上都是对等 的,既是客户机同时又是服务器,所以被称为对等机( s e r v e n t ,s e r v e r + c 1 i e n t 的 组合) 。 随着联网节点的不断增多,网络规模不断扩大,通过这种洪泛方式定位对等 点的方法将造成网络流量急剧增加,从而导致网络中部分低带宽节点因网络资源 过载而失效。所以在初期的g n u t e l l a 网络中,存在比较严重的分区,断链现象。 也就是说,一个查询访问只能在网络的很小一部分进行,因此网络的可扩展性不 好。所以,解决g n u t e l l a 网络的可扩展性对该网络的进一步发展至关重要。 由于没有确定拓扑结构的支持,非结构化网络无法保证资源发现的效率。即 使需要查找的目的结点存在也有可能发现失败。由于采用t t l ( t i m e t o l i v e ) 、 1 1 j b 塞变通太堂砸堂僮i 金童i l 直 洪泛( f l o o d i n g ) 、随机漫步或有选择转发算法,因此直径不可控,可扩展性较差。 发现的准确性和可扩展性是非结构化网络面临的两个重要问题。目前对此类 结构的研究主要集中于改进发现算法和复制策略以提高发现的准确率和性能。 由于非结构化网络将重叠网络认为是一个完全随机图,节点之间的链路没有 遵循某些预先定义的拓扑来构建。这些系统一般不提供性能保证,但容错性好, 查询速度较慢,采用广播查询的系统对网络带宽的消耗非常大,并由此带来可扩 展性差等问题。 另外,由于非结构化系统中的随机搜索造成的不可扩展性,大量的研究集中 在如何构造一个高度结构化的系统。目前研究的重点放在了如何有效地查找信息 上,最新的成果都是基于d h t 的分布式发现和路由算法。这些算法都避免了类型 n a p s t e r 的中央服务器,也不是像g n u t e l l a 那样基于广播进行查找,而是通过分 布式散列函数,将输入的关键字惟一映射到某个节点上,然后通过某些路由算法 同该节点建立连接。 1 3p 2 p 带来的信息安全问题 随着网上聊天和资源( 文件) 共享的持续发展和普及,p 2 p 应用程序听起来非 常友好,甚至几乎到了与用户水乳交融的程度! 我们可以想象,通过互联网你可 能会接收到非常多的请求:需要交换某些信息吗? 需要使用对方计算机的几个时 钟周期吗? 将你的信用卡帐号告诉我怎么样? 显而易见,我们希望共享什么以及 我们应当信任什么样的用户都是有限制的,而不是随心所欲的。我们需要保护我 们自己以及我们认为有价值的东西,比如我们的个人财产。 在这个方面,与普通的网络计算环境相比,p 2 p 应用程序设计并没有提出更多 的额外要求。但是,当我们考虑到一个广泛分布且变化莫测的网络上应当如何实 现用户身份识别、身份认证以及授权的问题时,我们将认识对于p 2 p 系统的特定 问题,p 2 p 应用程序也有自己的特定需求。 当前,p 2 p 网络的应用非常广泛,如文件共享、对等计算、协同工作、即时通 讯等,这些应用给广大用户带来了极大的便利和享受,取得了很大的成功。但是, 同任何一种新兴技术一样,p 2 p 网络还不够成熟和完善,存在着很多亟待解决的问 题,如:路由问题、信息检索问题、宽带占用问题、知识产权问题和安全问题等 等。在上述问题中,安全是各种p 2 p 网络应用都必须面临的一个关键问题,而且 在很大程度上决定了p 2 p 网络应用的进一步发展。然而,由于p 2 p 网络自身的特 点,使得安全问题在p 2 p 网络中非常难以解决,可以说是p 2 p 网络中最关键、最 迫切的一个问题。 1 2 j e 塞交垣太堂亟堂鱼i 金塞i i 直 1 4 课题支持及本文的工作 国家计算机网络研究和管理体系中重要技术依托单位的国家计算机网络入侵 防范中心,承担了国家8 6 3 项目“点对点网络安全关键技术研究”( 编 号:2 0 0 3 a a l 4 2 1 5 0 ) 和国家自然科学基金项目:“p 2 p 网络安全模型及研究”( 编 号:6 0 3 7 3 0 4 0 ) ,这一极具挑战性的研究课题的主要目标是:为p 2 p 主要应用,如: 对等计算和协同工作,开发安全平台,并研究基于点对点网络的即时通信软件的 监控技术,提出可行的监控方案。本课题以该两项目为依托,主要解决安全平台 中的信任管理这一核心问题,设计和实现p 2 p 网络下的信任管理系统。我在这两 个课题下,主要负责是通过对j x t a 平台的点组认证协议了分析,发现j x t a 平台 提供的点组认证协议存在一些局限性,在此基础上本论文在原来的点组认证进行 了扩展,提出了一种更加灵活、更加安全的、基于投票机制的点组认证协议,并 在j x t a 平台上实现了该扩展协议,并且通过实例对点组认证协议的可行性、正确 性进行了验证。 1 5论文章节安排 论文整体章节安排如下: 第一章讲述p 2 p 网络的主要特点及现状,网络的拓扑结构,p 2 p 技术的应用研 究等内容。最后介绍本论文的主要研究内容以及相关项目支持; 第二章讲述p 2 p 网络的安全和需求,并且介绍p 2 p 信任关系的确立; 第三章讲述j x t a 的系统结构、基本概念和协议,重点介绍一下j x t a 的安全技 术; 第四章主要讲述j x t a 下的点组认证以及扩展的点组认证; 第五章讲述扩展点组认证协议的实现以及实例; 第六章结束语对整体工作进行总结、分析,同时提出今后的研究方向。 2p 2 p 网络安全需求及基础知识 本章主要讲述了p 2 p 网络的安全问题由来,安全问题的复杂性以及如何在p 2 p 网络中建立信任关系,提出了点对点网路安全需求以及p 2 p 网络信任关系的确立。 2 1p 2 p 网络安全问题 早期的p 2 p 应用系统并没有考虑很多的安全问题,如:n a p s t e r 不能保证共享 内容确实是m p 3 文件,发生过用户将其他类型文件伪装成m p 3 文件进行传输的事 例,s e t i h o m e 虽然对节点进行评估,但还是发现有节点对系统进行了欺骗。后来 发展的一些p 2 p 应用系统,如g r o o v e 、m a g i 等,虽然都有自己的安全机制,但是 它们都是特定的应用,不具有通用性,而且安全功能有限,不能成为p 2 p 网络安 全问题的通用解决方案。随着p 2 p 应用的发展,各大公司陆续推出p 2 p 应用开发 平台,如:英特尔公司的p t p t l 和s u n 公司的j x t a 等,这些平台中已经提供了对 安全方面的支持,包括:终端认证、安全存储、加密和电子签名等安全功能,这 些为开发安全的应用系统提供一个基础。 p 2 p 安全问题既有传统c s 结构网络中的传统安全问题,又有p 2 p 网络中特有 的、新的安全问题,这主要是由于p 2 p 网络和应用的特点而产生的。p 2 p 网络的最 大特点是网络结构从集中式转变到分散式,集中控制可以解决目前网络中多数安 全问题,而分散式环境,不仅存在目前网络环境同样的安全威胁,也带来了动态 环境中如何保障资源和系统安全的新课题。在大规模p 2 p 网络中,用户如何有效 的管理和控制网络上对自己计算机共享资源的访问和使用,成为一个重要的现实 问题。在n a p s t e r 这样的系统中,由于共享的只是m p 3 文件,用户似乎没有必要 过多的关注对这些资源的访问控制( 如果考虑版权和付费问题,有效的审计和管 理也是必须的) 。但如果是一个企业应用系统,共享的内容可能是公司的敏感材料, 对这些共享内容合理访问的授权就显得极为重要。如果要想避免自己有限的存储 和计算能力资源被滥用,对这些资源的访问控制同样极为重要,而访问控制和授 权机制的建立,有赖于可靠完善的信任管理机制。 p 2 p 相关的安全问题可归纳为: ( 1 ) 名誉( 版权的侵犯) ; ( 2 ) 拒绝服务攻击( 对带宽和存储资源的消耗) ; ( 3 ) 安全漏洞; ( 4 ) 机密性( 文件共享和协同工作) ; 1 4 j e 塞窑垣盔堂亟堂僮论塞丝囤缝蠢全益塞厘基趟翅迟 ( 5 ) 恶意破坏( 特洛伊和病毒的分发) ; ( 6 ) 信息的非法搜集; 以上这些安全问题,除第一项涉及法律问题外,其余几项均与p 2 p 网络中对 等点间的相互信任有关。对等点需要通过信任管理,加强对敏感信息的保护;对 有限的存储空间或计算能力使用的限制;防止成为病毒、黑客攻击的目标以及非 法信息和非法交易的平台;防止从不可信实体那里获得含有病毒或恶意代码的文 件,遭受攻击和破坏等。 点对点网络应用是随着点对点网络技术的发展和网络带宽以及个人电脑处理 能力的增强而快速的发展起来。这些应用集中在协同工作、对等计算、文件共享 等几个领域。点对点应用与传统的客户一服务器模式的应用具有很大的不同。这主 要表现在,参与点对点应用的对等点的数量是巨大的和动态的,对资源的访问要 涉及多个安全域,在点对点网络中自己的资源查找和定位方法,点对点网络中的 对等点处在不同的平台中。 虽然像其他的分布式应用一样,点对点网络应用也要涉及可扩展性、跨平台以 及性能等方面的问题。但是点对点网络还有其自身的特点,这就是对等点的动态 性和自主性。这些特点就使得现有的分布式系统的安全技术很难解决点对点网络 的安全问题。 在考虑p 2 p 安全问题时我们可以参考一下p 2 p 网络所构成的虚拟重叠网络图。 这里我们假设一个在p 2 p 网络中的协同工作应用的实例如图2 1 所示。 图2 1 点对点网络的虚拟网络结构 j b 立变通盘堂亟堂僮论塞丝匦终塞全盂塞厘基础翅迟 在这个实例中p e e r l l 发起一个项目。在这个项目中需要一些不同大学的学生 来参与。这些大学在来自特定的几所大学。大学所在加入这个项目以后,他们相 互之间可以进行资源的共享和信息的交流。同时,对于一些较为特殊的信息,学 生可以选择对信息进行加密的传输。 在这个实例中我们可以看到,点对点网络的几个特点: ( 1 ) 用户的规模往往是很大的,并且数目不定,网络是动态的。 ( 2 ) 所涉及的资源并不是统一管理的,而是分散在不同的用户手中,由用户 自行决定资源的管理。 ( 3 ) 不同的用户处在不同的安全域内,原有的防火墙的保护是不足够的。 ( 4 ) 不同的用户处在不同的命名空间内,很难在一个全局名下,唯一的标识 一个用户。 ( 5 ) 用户之间的通信管道总会通过防火墙。 ( 6 ) 网络中的每一个用户既要请求资源也要提供资源,要同时完成服务器和 客户机的功能。 总之,点对点网络的安全问题是复杂的,这主要是由p 2 p 网络的特点决定。 2 2p 2 p 网络安全需求 点对点网络的应用可能会要求各种不同的安全需求,包括:认证、访问控制、 完整性、机密性、不可否认性涉及私密性。在本文中我们把重点放在认证、访问 控制以及通信的机密性上。我们希望提供具体的安全需求包括: ( 1 ) 建立不同的命名空间下用户和资源之间的信任关系; ( 2 ) 建立自主的访问控制和认证机制; ( 3 ) 对本地用户环境的保护; ( 4 ) 跨平台的安全结构; ( 5 ) 统一的证书格式; ( 6 ) 支持基于组的和角色的管理。 我们所设计的安全结构要满足这些安全需求,这些安全需求同时也是我们的 安全结构的设计准则。 2 3p 2 p 网络信任关系的确立 信任关系的确立是分布式系统安全系统的基础。从图2 2 中我们可以看到, 一个传统的信任关系的确立方面是以c a 为中介建立这样一个证书链。从而完成信 韭塞銮垣太堂亟堂位论塞避旦缝童全益壅丛基趟翅迟 任关系的确立。同时完成的认证和访问控制都是建立在这样的信任关系基础之上。 在点对点网络的应用特点决定我们解决点对点网络中信任关系的确立要使用 新的方法。首先我们给出信任关系的定义,随后我们使用这一定义来说明传统的 安全方案解决点对点网络中的认证和访问控制问题的不足。 a c a lc a 3 f i r e w a l j 应銮煎太堂亟堂焦论塞 丝鲤终塞全益苤厘基亘| ! i 翅迟 很大的难度,这也与点对点网络最初的设计初衷相背。 ( 2 ) 访问控制实现的分析 访问控制同样是以一个信任关系的确立为基础的安全问题。 传统的系统对使用的访问控制方法可以总结为认证+ a c l 。这里的认证通常也 是以x 5 0 9 证书为基础的。证书核心就是l ( c s a yk f a ,这样的证书确定一个 的绑定。考虑到a c l 是本地制定,并以n a m e 为入口的,以及已知的c a , 我们可以看出这样一种访问控制方法是把信任关系确立在对c a 的信任基础之上 的。 在点对点网络中,资源是由自主决定的。而使用认证+ a c l 的访问控制方法就 使自己对资源的控制是以c a 为基础的。这样看来这种方法在点对点网络中并不适 用。在点对点网络中i d 通常是没有意义的唯一标识,只完成这样n a m e 与k e y 的 绑定并不能使对等点信任这一i d 。从使用a c l 的角度来说,这样的系统把访问控 制以两步来完成是认证过程 ,每一步完成再基于a c l 来完成。这样的一 种方法,增加了管理的难度。 1 8 3j a 的结构分析 鉴于p 2 p 技术的迅猛发展,2 0 0 1 年s u n 公司提出了j x t a 技术,希望能解决目 前p 2 p 开发应用中的如下三个问题: 实现互操作性:希望在p 2 p 系统内部各点能够很容易的彼此发现、交流和加 入基于团体的活动。同时,不同p 2 p 系统之间也能够实现无缝的通信连接。 举个简单例子,现存被广泛使用的p 2 p 即时消息系统如q q 、m s n ,网易泡泡等 在系统内互发消息互相共享文件很容易,但这些系统之间根本没办法互联,这种 各自为政的状况不利于p 2 p 技术的发展。就是说j x t a 希望能成为p 2 p 的平台标准, 将所有p 2 p 应用都构建于其上。 实现平台无关性:p 2 p 平台应该设计成独立于编程语言如c 、j a v a 等,独立于 系统平台如w i n d o w s 、u n i x 等、独立于网络平台如t c p i p 、蓝牙等。 现在许多p 2 p 系统通过在一定的系统平台上和一定的网络平台上发布一组a p i 来提供特性和服务。例如,一个系统提供允许在w i n d o w s 系统上、遵循t c p i p 的 一组c + + a p i ,而另一个系统提供了运行在u n i x 系统上、遵循t c p i p 协议和h t t p 协议的一组c + + a p i 。由此p 2 p 的开发者被迫选择用其中一组a p i 来编程,由于两 个系统没有互操作的可能性,如果开发者想要提供给两个团体相同的服务,他们 就必须为不同的p 2 p 平台开发两次相同的服务或者在两个系统间架一座桥。面对 越来越多的不同p 2 p 应用,这两种做法都是效率低下和不切实际的。 实现应用的广泛性:p 2 p 系统应该设计成可以运行在任何有数字处理功能的设 备上,包括传感器、消费类电子设备、个人数字助理、网络路由器、桌面计算机、 中心服务器和存储系统等。 一句话言之,j x t a 希望能支持任何设备上的点对点编程,从桌面计算机到p d a 再到汽车甚至智能小家电。为了做到这点,j x t a 的核心协议进行了专门处理。 3 1j x t a 框架体系 j x t a 的系统结构可以分为3 层,如图3 1 所示。第一层是核心层,包含了服 务所需要的p e e r 、对等组、p e e r 发现、p e e r 通信、p e e r 监视等核心功能;第二层 是服务层,提供了访问j x t a 协议的接口,实现了查找、共享、索引、代码缓存和 内容缓存等功能;第三层是应用层,包括了使用j x r a 服务来开发出来的完整的 p 2 p 应用程序。 1 9 韭立銮适太堂亟堂焦论塞蛩坠的结掏金赶 j ) 盯a a p p l i c a t i o n s j ) 盯a s e r v i c e s j x t a c o r e a n yj m c l i e n to nt h ee x p a n d e dw e b 图3 1j x t a 层次结构 j x t a 核心层: j x t a 核心层提供了对p 2 p 应用和服务的核心支持。 对等组( p e 圮r g r o u p ) :建立一组p e e r 并在组中分别命名,并且对创建,删除, 成员管理,公布以及搜索其他节点点组和点,通讯,安全,内容共享等基本功能 都设定了相应机制。 管道( p i p e ) :在p e e r 之间提供通信,在管道中传输的信息通过x m l 格式化, 并且在某种意义上是不依赖特定协议的。 对等实体监视器:用来控制一个p e e rg r o u p 中某个p e e r 的行为。实现包括: 访问控制、特权级设定、流量测量、宽带均衡等p e e r 管理功能。 安全:提供基本的平台级安全保障。 j x i a 服务层: j x t a 服务扩展核心层的功能,提供更高层的服务。包括建立索引、查询、文 件共享、缓存等等,这些服务需要大量调用由核心层提供的基本操作,通常会作 为构件包含在p 2 p 系统中。这些服务并不是所有p 2 p 应用必须的,它们的范围局 限在某个特定领域当中,作为该功能的基本模块。 j x t a 应用层: 该层位于j x t a 体系的顶端,提供各种p 2 p 应用级别服务,为用户提供最终的 界面和整体解决方案。 2 0 韭塞窑垣太堂亟堂焦论塞狃的结掏筮盘 3 2j x t a 中的基本概念 因为与流行的c 幅网络相比,p 2 p 网有一种完全不同的网络结构,因此j x t a 中出现了一系列全新的名词概念,为便于大家理解j x t a ,下面将对这些概念进行 简单的介绍,并试着与传统网络中的类似概念进行比较: 对等点( p e e r ) :这是一个虚拟的通信点,反映的是能够在网络上使用j x t a 协 议通信的任何对象。该对象实现了一个或多个j x t a 协议,可以独立存在并同其他 对等点进行异步通信( 这里的异步指对等点发送数据后不必等待对方立即响应) 。 对等点是服务的使用者,但要注意的是,对等点概念和用户概念类似但并不等 同。因为一个用户可以有多个p e e r ,一个设备上也可以有多个p e e r 存在。 对等组( p e e rg r o u p ) :对等组是一种组织p e e r 并且发布组内的特定服务的方 式。对等组的成员可以没有限制的相互交迭,即,如果有必要,任何对等点都可 以加入任意多个不同类型的对等组。一个物理网络( 如一个以太网、一个广域网 的一部分等) 可以包括多个对等组,一个对等组也可以扩展到多个物理网络中。 j x t a 规范并不具体指定或推荐组成对等组的适当方式,这主要由对等组根据需要 自行决定,对等组的成员必须在怎样通信和共享信息方面保持一致的协议。比如 对等组需要对成员关系进行一些限制,例如为了通信安全、隐私的考虑等。 对等组事实上就是在一个全分散的p 2 p 网络中,充当一个虚拟专用网( v p n ) 。 一个v p n 只允许几个计算机之间互相交流,而不允许i n t e m e t 上其他的成员加入, 由于v p n 传输上采用了加密方式,偷听者无法理解v p n 内部成员交流的信息。 对等组可以实现所有的这些功能。实际上也正是由于对等组概念的存在,使得对 p 2 p 全网络的安全管理成为可能。各个对等点根据需要组成一个个对等组,对等组 间根据需要还可以组成更大规模的组,由此,整个分散的网络就组织起来。利用 组,我们就可在没有中央服务器的p 2 p 网络中实现其中式网络的管理功能。 j x t a 网络中存在两类特殊的对等组: 世界对等组( w o r l dp e e rg r o u p ) :每一个对等点都被默认为对等世界组的固有 成员,不论该对等点是否发现网络中有其他对等点存在。 网络对等组( n e tp e e rg r o u p ) :网络管理员通过配置可以
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026届江西省赣州市会昌中学化学高三上期中统考模拟试题含解析
- 广东省东莞外国语学校2026届高一化学第一学期期中预测试题含解析
- 幼儿园立夏节气的活动策划方案范本
- 幼儿园制作中秋月饼策划方案
- 岁青春主题班会方案内容
- 新中式婚礼女方答谢宴策划方案
- 幼儿园中班新学期教学方案
- 恶意返乡面试题及答案
- 狗狗培训考试题及答案
- 家电公司出国管理规定
- 危险化学品建设项目安全许可审查程序及表格
- 沥青路面工程施工安全保证措施
- 《湖南省医疗保险“双通道”管理药品使用申请表》
- 甲醇安全技术说明书SDS
- 小学五年级下科学期末考试质量分析
- GB/T 18341-2021地质矿产勘查测量规范
- oh卡牌理论-课件
- 皮肌炎与多肌炎的诊疗及进展课件
- 合同工期管理台账
- 食品安全自身检查记录表
- 临床常见危急值及处理培训课件
评论
0/150
提交评论