教育部顧問室通訊科技人才培育先導型計畫專案補助
P2P應用服務課程
Private P2P 服務簡介
江振瑞
中央大學資訊工程系
 2010 All rights reserved. No part of this publication and file may be reproduced, stored in a retrieval
system, or transmitted in any form or by any means, electronic, mechanical, photocopying, recording or
otherwise, without prior written permission.
大綱
 私有網路 (Private Network)
 P2P服務上存在的網路安全問題與實例
 私有P2P網路 (Private P2P Network)
 匿名P2P通訊 (Anonymous P2P Communication)
2
大綱
 私有網路 (Private Network)
 P2P服務上存在的網路安全問題與實例
 私有P2P網路 (Private P2P Network)
 匿名P2P通訊 (Anonymous P2P Communication)
3
私有網路
 傳統達成私有網路(Private Network)的方法
• 實體網路: Digital Data Network Leased Line (DDN)
• 網路層: Virtual Private Network (VPN)
4
實體網路 - DDN
 DDN 是 數 據 專 線 (Digital Data
Network Leased Line)網路的簡稱。
 特性:
• 跨地區的點對點、高品質、高可靠度
的專屬電路服務。
• 電路兩端則可接電腦、印表機及專供
通信連絡之電話機。
• 不論使用時間多寡,每月均收取固定
之費用。
• 通信對象固定。
• 電路隨時在接通狀態。
5
DDN的缺點
 價格昂貴
 網路結構不容易更變
6
DDN的價格表
傳輸速率
台北台中高雄
三大都會區
其他地區
界外電路(每半
公里)
64K
128K~512K
3,600
4,600
768K~2048K
12,700
3,600
4,600
14,000
450
450
1,462
局間中繼長度
(公里)
45M
155M
622M
2.5G
0
>0~<=3
>3~<=10
42,400
57,000
73,500
71,280
103,500
139,700
213,800
310,000
419,100
555,880
806,000
1,089,660
>10~<=20
108,500
216,700
650,000
1,690,000
>20~<=30
131,600
267,600
802,800
2,087,280
>30
0
>0~<=3
>3~<=10
>10~<=20
>20~<=30
>30
149,500
46,000
62,200
80,600
119,400
145,100
165,000
306,800
79,200
114,800
155,200
240,800
297,300
340,100
920,500
237,600
344,500
465,700
722,300
892,000
1,022,800
2,393,300
617,760
895,700
1,210,820
1,877,980
2,319,200
2,659,280
8,700
19,140
57,420
-
中華電信(國內數據電路 費率說明):
http://www.cht.com.tw/BusinessCat.php?Module=Fee,Describe&CatID=360&PageID=792
7
網路層 – VPN (1)
 虛擬私有網路(Virtual Private
Network, VPN): 利用公共網
路基礎建設(如網際網路)提供
遠端使用者或辦公室與其所
屬組織網路建立安全存取通
道的機制。
 特性
• 利用原有的網路基礎建設,加
上虛擬線路協定,不用額外增
設實體線路。
• 網路架構彈性高。
• 安全且兼顧品質效率與成本的
通訊方式。
8
網路層 – VPN (2)
 資料安全機制的目標
• 資料完整性(Integrity):確認從網路收到的資料是正確
的,中途沒有被篡改或變造。
• 可驗證性(Authentication):確認資料發送者的身分,
讓發送者無法假冒他人身分並發送資料。
• 不可否認性(Nonrepudiation):使資料發送者無法否認
特定訊息是他所發出的。
• 資訊保密性(Confidentiality):確保資料在網路上傳遞
時,不會被他人竊取且得知訊息內容。
9
網路層 – VPN (3)
 功能:
• 金鑰交換 – 建立安全聯結與交換密鑰
• 加密保護 – 使用密鑰加密資料
• 驗證保護 – 在封包中插入一段Hash值,用以檢查
資料完整性
Private peer-to-peer (P2P)
~!@#$%^&*()_+~!@#$
加密
加密保護 (Encrypted) 驗證保護 (Authenticated) 10
實例 – 以IPSec實現VPN
 IPSec 協定包含了以下 3 種主要協定:
• ISAKMP(Internet Security Association and Key
Management Protocol)或IKE(Internet Key Exchange ):決定
加密、解密、驗證時所使用的演算法與密鑰(secret key)
• AH(Authentication Header):執行“身份驗證”與
“完整性檢查(integrity check)”
• ESP(Encapsulating Security Payload):執行“身份驗證”、
“資料加密(data encryption)”與“完整性檢查(integrity
check)”
ISAKMP SA Establishment
From: http://docs.hp.com/en/J4256-90003/ch01s04.html
•ISAKMP Phase One (Main Mode, MM)
•Negotiate and establish an ISAKMP SA, a secure communication
channel for further communication by generating a Diffe-Hellman
shared value as the base for a symmetric (shared) key.
•Verify the remote system's identity (primary authentication)
•ISAKMP Phase Two (Quick Mode, QM)
•Negotiate two SAs for IPSec transforms (AH or ESP): one for
inbound and one for outbound traffic.
12
Diffie-Hellman Key Generation
From: http://docs.hp.com/en/J4256-90003/ch01s04.html
13
Primary Authentication
From: http://docs.hp.com/en/J4256-90003/ch01s04.html
 Preshared keys:
A preshared key is manually configured on both
systems and is used for authentication only.
 Digital Signatures:
Digital signatures are based on security
certificates, and are managed using a Public
Key Infrastructure (PKI) consisting of CAs
(Certificate Authorities).
14
AH Symmetric Key Authentication
15
http://docs.hp.com/en/J4256-90003/ch01s02.html?btnPrev=%AB%A0prev
ESP Symmetric Key Cryptosystem
http://docs.hp.com/en/J4256-90003/ch01s03.html?btnPrev=%AB%A0prev
16
ESP Illustration
From: http://msdn.microsoft.com/zh-tw/magazine/ee412260.aspx
17
大綱
 私有網路 (Private Network)
 P2P服務上存在的網路安全問題與實例
 私有P2P網路 (Private P2P Network)
 匿名P2P通訊 (Anonymous P2P Communication)
18
P2P服務上存在的網路安全問題
 P2P網路之中存在著許多的安全問題,包含
著以下:
•
•
•
•
•
•
偽裝資料
拒絕服務攻擊
背叛攻擊
P2P軟體缺失或被感染的P2P軟體
身份偽裝攻擊
過濾截聽
19
P2P服務上存在的網路安全問題
 偽裝資料
• 在File Sharing等P2P的系統中,檔案的內容和描
述不相符合的情況。
• 這可能是檔案的破損,或者是惡意攻擊者將病毒
或者假資料偽裝成真實的檔案以達到其惡意攻擊
的目的。
20
P2P服務上存在的網路安全問題
 拒絕服務攻擊
• 透過大量合法的請求佔用大量網路資源,以達到
癱瘓網路的目的。
• 以特定的節點為對象, 提交大量請求使節點超
過負荷;或者以此方法阻斷某服務與節點的通訊
。
• 被攻擊的節點可能因此服務品質降低或者根本無
法使用服務。
21
P2P服務上存在的網路安全問題
 背叛攻擊
• 用戶或軟體使用網路卻沒有貢獻出自己的資源等
情形。
• 不公平的使用情形使得網路中的服務效率變差。
22
P2P服務上存在的網路安全問題
 P2P軟體缺失或被感染的P2P軟體
• 使用有設計缺失的軟體或者是遭到惡意人士修改
散佈的軟體後,使用者的系統將會產生安全性的
漏洞。
• 這可能使得使用者的資料遭到不當竊取,或者使
用者的系統遭到控制。
23
P2P服務上存在的網路安全問題
 身份偽裝攻擊
• 不受信任的使用者節點或惡意的節點偽裝自己的
身份成為受信任的節點,再配合其他惡意的攻擊
行為以達成攻擊目的。
• 在此攻擊下資料可能會被此偽裝節點竊取,或者
混合幫助其他惡意的攻擊方法成功。
24
P2P服務上存在的網路安全問題
 過濾截聽
• 網路的運營商可能會試圖禁止傳遞來自P2P服務
的數據。
• 惡意的節點可能會透過截聽傳送中未經過完整保
護的資料而取得傳送數據的內容。
25
安全問題實例
 P2P檔案分享軟體Winny發生洩漏機密資料的
事件
• 因為職員使用Winny並受到病毒攻擊或設定不當
導致電腦中的機密資料公開。
• 日本住友生命1652名職員資料洩漏
• 名古屋市消防局與岡山縣警局都因為洩漏公家機
關文件
• 2005年日本海上自衛隊資料,戰鬥訓練計劃、無
線電暗號洩漏
26
安全問題實例
 P3P詐欺事件
• 在2009年,一些經過修改的P2P軟體和不同類型
的套裝程式軟體在名為P3P的網站流佈,這些軟
體被安裝後使用者的電腦個人資料和使用時的截
圖會被上傳到特定網站。
• 這個自稱為ICO國際著作權機構的網站會將這些
資料公開,並要求被公開人以支付和解費為移除
條件。
27
安全問題實例
 P3P詐欺事件
• 2010年5月10日與25日,詐欺的作者遭到逮捕,
但已有許多相關的受害出現
• 長崎的某校長因為此事件洩漏許多學校資料和個
人的資料因而離職
• 其他亦有許多上班族因個資洩漏而遭開除
28
大綱
 私有網路 (Private Network)
 P2P服務上存在的網路安全問題與實例
 私有P2P網路 (Private P2P Network)
 匿名P2P通訊 (Anonymous P2P Communication)
29
私有 P2P 網路 (1)
 何謂Private P2P Networks
• 利用網際網路所形成的網
路覆疊 (network overlay),
以分享使用者所提供的資
源,在其中的節點可以透
過許多網際網路的實際鏈
結(physical link)形成二節點
間的邏輯鏈結(logical link)
• 新使用者的加入都必須透
過群組成員的邀請
 目的
• 只讓少部分經過認可的使
用者參與資源分享。
30
私有 P2P 網路 (2)
 使用私有 P2P 網路的優點
• 因為群組內多為受信任的使用
者, 可以縮小被攻擊的機率。
• 減少下載者中有Free Rider的存
在。
• 假設檔案有產權的爭議,處在
私有網路環境中,可降低引起
法律訴訟的情形。
• 檔案只希望在好友間分享。
31
私有 P2P 網路 (3)
Network
網路架構 →
開放程度 →
連接方式 →
P2P
Public
Group based
Client/Server
Private
F2F
32
私有 P2P 網路 -- P2P VPN 簡介
33
P2P VPN 分類
 P2P VPN大致上分為兩類:
• 中央控管(Centralized)
• 無中央控管(Decentralized)
▪ 結構化(Structured)
▪ 非結構化(Unstructured)
34
中央控管(Centralized)
 實際上,這類系統更被稱為中
央控管的VPN 伺服器結合 P2P
客戶端。
 只要被 VPN伺服器 驗證過一
次,客戶端之間就可以藉由
P2P的連結方式直接做溝通
 常見的應用程式:
• Hamachi
• GBridge
• Wippien
Peer to peer
Relayed
35
無中央控管(Decentralized)
 在此系統中,沒有客戶端與伺服器端的差別
,網路裡的每一個成員可以是伺服器端可以
是客戶端,成員與成員之間可以彼此直接做
認證,不需要經由中央控管。
 通常這類型的系統,P2P VPN的形成是藉由
試圖與已存在於P2P overlay的端點作連結。
 依照P2P的拓樸方式可分為:
• 結構化(Structured)
• 非結構化(Unstructured)
36
結構化(Structured)
 點與點之間互有連
結資訊,彼此形成
特定規則的拓撲結
構。
 常見的應用程式:
• IPOP (IP over
P2P)
Mike
John
37
非結構化(Unstructured)
 點與點之間彼此形成無特定規則的拓撲結構
,通常利用廣播的方式來做搜尋目標節點的
動作。
 常見的應用程式:
• N2N
• P2PVPN
38
大綱
 私有網路 (Private Network)
 P2P服務上存在的網路安全問題與實例
 私有P2P網路 (Private P2P Network)
 匿名P2P通訊 (Anonymous P2P Communication)
39
匿名P2P之簡介
 何謂Anonymous P2P ?
• 使用目的
▪ 一般的P2P大多是為了共享頻寬資源所設計出來,而匿名P2P則是使用P2P
技術來達到隱藏使用者行蹤的網路系統。
• 系統特色
▪ 系統節點皆具備匿名的特性,也就是能夠隱藏IP資訊。
▪ 為了達到匿名的效果,因此付出了耗費頻寬與傳輸時間較長的代價。
網頁
代傳請求
匿名P2P網路系統
接收資料
使用者
IP = 140.118.X.X
郵件
代傳節點
IP = 114.46.X.X
其他P2P使用者
40
匿名P2P之簡介
 匿名P2P應用的範圍包含
• 匿名瀏覽(Anonymous Browsing)
• 檔案共享(File-Sharing)
• 電子郵件(E-mail)
• 遠端登入(Remote login)
• 即時訊息(Instant Messaging)
41
匿名P2P之簡介
 目前匿名P2P系統根據使用特性主要分為兩大類
• 分散式儲存
系統藉由使用者分享的空間提供資料儲存的機制,使用者可匿名地將資訊散播在
該P2P網路當中,而且能透過搜尋找到所需的內容,最常見的例子是檔案分享
(File Sharing)系統。

例如:Freenet、GNUnet、ANts P2P、iMule、Vuze、Perfect Dark、Share …。
匿名P2P網路
使用者訊息
代理訊息
1.匿名請求
2.節點清單
3.搜尋或發佈資訊
42
匿名P2P之簡介
 目前匿名P2P系統分類 (Cont.)
• 路由網路
顧名思義,路由網路系統僅提供資料匿名傳遞的服務,並無額外的儲存功能。
另外,使用者需特別注意傳遞的資料在離開匿名網路後的安全性。
 例如: JAP、Tor、I2P …。
匿名P2P網路
1.匿名請求
2.節點清單
使用者訊息
代理訊息
網路服務
3.確認傳遞路徑
43
匿名P2P之簡介
 分散式儲存:Freenet
資料來源
http://freenetproject.org/
44
匿名P2P之簡介
 分散式儲存:iMule
資料來源
http://contentdb.emule-project.net/view.php?pid=1719
45
匿名P2P之簡介
 分散式儲存:Vuze
資料來源
http://en.wikipedia.org/wiki/Vuze
46
匿名P2P之簡介
 路由網路: JAP
資料來源
http://anon.inf.tu-dresden.de/screenshot_en.html
47
匿名P2P之簡介
 路由網路: Tor
資料來源
http://www.torproject.org/index.html
48
匿名P2P之實作概念
 匿名依照訊息處理方式的不同分類如下
• Unimessage-based
• Split message-based
• Replicated message-based
49
匿名P2P之實作概念
 Unimessage-based
A.
Destination
• 多數匿名系統所使用的技術
• 訊息傳遞的三種方式
A. Fundamental: 三種類型的最基本
做法,在傳遞訊息前先指定好
匿名路徑,再配合洋蔥路由
(onion routing) 傳送加密訊息(如
Tor)。
B. Probability-Based: 接收節點隨機
地決定送往下一個轉傳節點或
直接送往目的(如Crowds)。
C. Mimic Traffic-Enhanced: 週期性
傳送固定長度的資訊給選定好
的數個鄰居,掩護真實訊息的
傳遞(如Tarzan)。
B.
Destination
C.
Destination
50
匿名P2P之實作概念
 優點
• 訊息傳遞產生的流量對於網路
負擔相對較小
• 匿名傳輸路徑因為使用非對稱
式加密所以匿名性較高
 缺點
• 必須事先取得足夠的節點才能
夠建構路徑
• 節點突然離線可能會造成路徑
的失效
• 節點與節點間的非對稱式加密
傳輸使得傳輸效率相對較差
From: R. Y. Xiao, “Survey on anonymity in unstructured peerto-peer systems,” Journal of Computer Science and
Technology, 2008.
51
匿名P2P之實作概念
 Split message-based
• 此方法大多應用在分散式儲存
,利用秘密分享(secret sharing)
技術達到隱匿效果(如Free
Haven)。
• 流程說明
Message (request or file)
…
▪ 訊息切割成數個包含冗位資訊的
區塊分散儲存。
▪ 區塊的傳遞依然透過指定路徑的
方式。
▪ 若要還原訊息必須發出請求,收
集一定數量的區塊後才能重組訊
息。
52
匿名P2P之實作概念
 優點
• 訊息切割分散儲存有助於發佈匿名(publish anonymity)
 缺點
• 訊息切割後分散傳遞容易造成網路的阻塞
• 要還原訊息必須先收集足夠的區塊資料,對系統效率的影響較大
53
匿名P2P之實作概念
 Replicated message-based
• 如P5(Peer-to-Peer Personal
Privacy Protocol)
• 系統節點分成數個群組,一個
節點可能屬於不同群組。
• 加密之訊息以廣播(Broadcast)
或群播(Multicast)傳遞,且訊
息可能會再次廣播或群播回原
群組。
• 由於訊息是以接收端的金鑰作
加密,因此只有接收端能夠將
訊息解密。
54
匿名P2P之實作概念
 優點
• 訊息散播方式有助於傳送匿名(Sending anonymity)
 缺點
• 廣播或群播產生大量的封包對於網路頻寬負擔相當大
55
Questions??
56
Thanks for Your Listening!