Peer-to-Peer (P2P)
Artigo: Peer-to-Peer (P2P). Pesquise 862.000+ trabalhos acadêmicosPor: alexrdo • 3/12/2013 • Artigo • 1.062 Palavras (5 Páginas) • 258 Visualizações
Peer-to-Peer (P2P)
Uma rede Peer-to-Peer (P2P) consiste num conjunto de computadores que comunicam entre si de forma descentralizada, isto é, sem a necessidade de um nó ou nós centrais responsáveis por gerir as ligações entre eles.
Este tipo de rede não faz parte da arquitetura tradicional de cliente-servidor em que tipicamente os clientes efetuam pedidos a um servidor central e este responde aos pedidos dos clientes.
Numa rede P2P todos os elementos são conhecidos como nós, que acumulam as funções de cliente (efetuando pedidos a outros nós) e de servidor (respondendo a pedidos de outros nós).
Este tipo de arquitetura apresenta várias vantagens relativamente á tradicional arquitetura cliente-servidor, entre as quais se destacam:
• Elevada disponibilidade.
• Partilha de recursos e desempenho.
• Elevada Segurança e Robustez.
A utilização mais conhecida para este tipo de redes é a partilha de ficheiros, no entanto este tipo de redes é utilizado em muitas outras áreas, tais como, computação e armazenamento distribuídos (utilizado no meio acadêmico, cientifico e profissional), telecomunicações, etc.
Vulnerabilidades
As redes P2P apresentam vários tipos de vulnerabilidades, algumas específicas deste tipo de redes e outras mais gerais e inerentes a qualquer tipo de rede na Internet.
• Ataques de Negação de Serviço Distribuídos (Distributed Denial of Service) – Este tipo de ataques tem como objetivo bloquear a comunicação entre os nós recorrendo ao consumo excessivo dos recursos de rede. Tipicamente este ataque é feito por flooding (inundação), em que um ou mais nós controlados por um utilizador malicioso enviam pacotes de dados inválidos para a rede, dificultando assim a comunicação entre os restantes nós. Dada a natureza distribuída da rede é extremamente difícil detectar este tipo de ataques uma vez que os sintomas são em tudo semelhantes a uma utilização mais intensiva da rede.
• Man-in-the-Midle – Um ataque por Man in the Midle (homem no meio) consiste no posicionamento de um nó malicioso entre dois nós da rede, permitindo-lhe “escutar” os dados trocados entre os respectivos nós. Os resultados deste tipo de ataques podem ir desde o roubo de identidade ou de informações pessoais, até à alteração do conteúdo das mensagens trocadas, enviando informações falsas ou, por exemplo, ficheiros maliciosos. Tal como no ponto anterior a natureza distribuída de uma rede P2P facilita este tipo de ataques e torna a sua detecção mais complicada.
• Vermes (worms) – Um verme é um software malicioso, semelhante a um vírus, que para além de infectar um determinado sistema se propaga automaticamente para outros nós da rede, infectando assim de forma completamente autônoma um elevado número de sistemas numa rede. Nas redes P2P é comum a utilização do mesmo software pelos vários elementos pelo que basta que um verme aproveite uma vulnerabilidade nesse software para infectar um elevadíssimo número de sistemas na rede.
• Não disponibilizações de recursos – Para que uma rede P2P seja eficaz, os seus utilizadores têm que contribuir com recursos. É frequente que utilizadores tentem consumir o máximo de recursos da rede sem partilharem nenhum outro recurso.
• Envenenamento de ficheiros – É uma técnica muito utilizada nas redes P2P e consiste na substituição de um determinado ficheiro na rede por um infectado por um vírus ou qualquer outro tipo de malware.
• Sybil – Estes tipos de ataques ocorrem quando uma única entidade (um nó da rede) assume múltiplas identidades numa rede, fazendo-se passar por vários nós da rede. Este tipo de ataques pode comprometer a integridade dos dados armazenados, num sistema de armazenamento distribuído, pode comprometer votações na rede (por exemplo: validade de um determinado ficheiro) ou pode ainda servir para controlar elementos chave em troços de rede.
• Eclipse – O objetivo deste tipo de ataque é, recorrendo ao Sybil, a separação de uma rede em 2 sub-redes. Um atacante com uma única identidade, assume múltiplas identidades em nós estrategicamente colocados em todos os caminhos possíveis na comunicação entre essas 2 sub-redes, ganhando o controlo sobre todas as comunicações entre estas e podendo depois utilizar este controlo em deferentes tipos de ataques (Man-in-the-Midle, Negação de serviço, envenenamento de ficheiros, etc...).
• Poluição de ficheiros – Introdução de pacotes de dados inválidos num ficheiro válido de forma a corromper a validade deste.
• Malware no software P2P – O software P2P, tipicamente distribuído de forma gratuita na Internet pode conter spyware ou qualquer outra forma de malware, e o utilizador pode estar assim a infectar o seu próprio sistema.
• Traffic shaping – Os ISP’s podem condicionar, entre outros, o tráfego
...