Redes Peer-to-peer | ![]() | ![]() |
1 Introdução
Uma rede Peer-to-Peer (P2P) consiste num conjunto de computadores que comunicam entre si de forma descentralizada, isto é, sem a necessidade de um nó ou nós centrais responsáveis por gerir as ligações entre eles. Este tipo de rede não assenta por isso na arquitectura tradicional de cliente-servidor em que tipicamente os clientes efectuam pedidos a um servidor central e este responde aos pedidos dos clientes. Numa rede P2P todos os elementos são conhecidos como nós, que acumulam as funções de cliente (efectuando pedidos a outros nós) e de servidor (respondendo a pedidos de outros nós).
Este tipo de arquitectura apresenta várias vantagens relativamente á tradicional arquitectura cliente-servidor, entre as quais se destacam:
• Elevada disponibilidade - Como a rede não depende de um nó central a disponibilidade da rede é bastante superior à de uma rede baseada em cliente-servidor. Mesmo que um determinado nó esteja inactivo é sempre possível contactar qualquer outro nó da rede.
• Partilha de recursos e performance - Os recursos necessários (carga computacional, tráfego rede, espaço de armazenamento, etc...) são distribuídos e não estão todos concentrados num nó central. Desta forma é possível conseguir melhores performances e aumentar a capacidade de forma económica. Ao contrário de uma rede cliente-servidor, o aumento de nós da rede representa uma melhoria na performance da rede (mais recursos) e não uma degradação visto que numa rede cliente-servidor é necessário adequar as capacidades do(s) servidor(es) ao número de clientes.
• Elevada Segurança e Robustez – Dada a inexistência de um servidor central que possa ser alvo de um ataque (Single Point of Failure) uma rede P2P apresenta uma menor probabilidade de ser afectada num ataque malicioso.
A utilização mais conhecida para este tipo de redes é a partilha de ficheiros, no entanto este tipo de redes são utilizadas em muitas outras áreas, tais como, computação e armazenamento distribuídos (utilizado no meio académico, cientifico e profissional), telecomunicações, etc...
Uma rede Peer-to-Peer (P2P) consiste num conjunto de computadores que comunicam entre si de forma descentralizada, isto é, sem a necessidade de um nó ou nós centrais responsáveis por gerir as ligações entre eles. Este tipo de rede não assenta por isso na arquitectura tradicional de cliente-servidor em que tipicamente os clientes efectuam pedidos a um servidor central e este responde aos pedidos dos clientes. Numa rede P2P todos os elementos são conhecidos como nós, que acumulam as funções de cliente (efectuando pedidos a outros nós) e de servidor (respondendo a pedidos de outros nós).
Este tipo de arquitectura apresenta várias vantagens relativamente á tradicional arquitectura cliente-servidor, entre as quais se destacam:
- Elevada disponibilidade - Como a rede não depende de um nó central a disponibilidade da rede é bastante superior à de uma rede baseada em cliente-servidor. Mesmo que um determinado nó esteja inactivo é sempre possível contactar qualquer outro nó da rede.
- Partilha de recursos e performance - Os recursos necessários (carga computacional, tráfego rede, espaço de armazenamento, etc...) são distribuídos e não estão todos concentrados num nó central. Desta forma é possível conseguir melhores performances e aumentar a capacidade de forma económica. Ao contrário de uma rede cliente-servidor, o aumento de nós da rede representa uma melhoria na performance da rede (mais recursos) e não uma degradação visto que numa rede cliente-servidor é necessário adequar as capacidades do(s) servidor(es) ao número de clientes.
- Elevada Segurança e Robustez – Dada a inexistência de um servidor central que possa ser alvo de um ataque (Single Point of Failure) uma rede P2P apresenta uma menor probabilidade de ser afectada num ataque malicioso.
A utilização mais conhecida para este tipo de redes é a partilha de ficheiros, no entanto este tipo de redes são utilizadas em muitas outras áreas, tais como, computação e armazenamento distribuídos (utilizado no meio académico, cientifico e profissional), telecomunicações, etc...
2 Vulnerabilidades
As redes P2P apresentam vários tipos de vulnerabilidades, algumas específicas deste tipo de redes e outras mais gerais e inerentes a qualquer tipo de rede na Internet.
- Ataques de Negação de Serviço Distribuídos (Distributed Denial of Service) – Este tipo de ataques tem como objectivo bloquear a comunicação entre os nós recorrendo ao consumo excessivo dos recursos de rede. Tipicamente este ataque é feito por flooding (inundação), em que um ou mais nós controlados por um utilizador malicioso enviam pacotes de dados inválidos para a rede, dificultando assim a comunicação entre os restantes nós. Dada a natureza distribuída da rede é extremamente difícil detectar este tipo de ataques uma vez que os sintomas são em tudo semelhantes a uma utilização mais intensiva da rede.
- Man-in-the-Midle – Um ataque por Man in the Midle (homem no meio) consiste no posicionamento de um nó malicioso entre dois nós da rede, permitindo-lhe “escutar” os dados trocados entre os respectivos nós. Os resultados deste tipo de ataques podem ir desde o roubo de identidade ou de informações pessoais, até à alteração do conteúdo das mensagens trocadas, enviando informações falsas ou, por exemplo, ficheiros maliciosos. Tal como no ponto anterior a natureza distribuída de uma rede P2P facilita este tipo de ataques e torna a sua detecção mais complicada.
- Vermes (worms) – Um verme é um software malicioso, semelhante a um vírus, que para além de infectar um determinado sistema se propaga automaticamente para outros nós da rede, infectando assim de forma completamente autónoma um elevado número de sistemas numa rede. Nas redes P2P é comum a utilização do mesmo software pelos vários elementos pelo que basta que um verme aproveite uma vulnerabilidade nesse software para infectar um elevadíssimo número de sistemas na rede.
- Não disponibilizações de recursos – Para que uma rede P2P seja eficaz, os seus utilizadores têm que contribuir com recursos. É frequente que utilizadores tentem consumir o máximo de recursos da rede sem partilharem nenhum outro recurso.
- Envenenamento de ficheiros – É uma técnica muito utilizada nas redes P2P e consiste na substituição de um determinado ficheiro na rede por um infectado por um vírus ou qualquer outro tipo de malware.
- Sybil – Este tipo de ataques ocorrem quando uma única entidade (um nó da rede) assume múltiplas identidades numa rede, fazendo-se passar por vários nós da rede. Este tipo de ataques pode comprometer a integridade dos dados armazenados, num sistema de armazenamento distribuído, pode comprometer votações na rede (por exemplo: validade de um determinado ficheiro) ou pode ainda servir para controlar elementos chave em troços de rede.
- Eclipse – O objectivo deste tipo de ataque é, recorrendo ao Sybil, a separação de uma rede em 2 sub-redes. Um atacante com uma única identidade, assume múltiplas identidades em nós estrategicamente colocados em todos os caminhos possíveis na comunicação entre essas 2 sub-redes, ganhando o controlo sobre todas as comunicações entre estas e podendo depois utilizar este controlo em deferentes tipos de ataques (Man-in-the-Midle, Negação de serviço, envenenamento de ficheiros, etc...).
- Poluição de ficheiros – Introdução de pacotes de dados inválidos num ficheiro válido de forma a corromper a validade deste.
- Malware no software P2P – O software P2P, tipicamente distribuído de forma gratuita na Internet pode conter spyware ou qualquer outra forma de malware, e o utilizador pode estar assim a infectar o seu próprio sistema.
- Traffic shaping – Os ISP’s podem condicionar, entre outros, o tráfego P2P nas suas redes por forma a gerirem de forma mais eficaz a largura de banda que oferecem aos seus utilizadores. Este condicionamento afecta a performance das redes P2P.
- Violação dos Direitos de Autor – Apesar de não ser uma vulnerabilidade da rede, é importante mencionar que estas redes são por vezes utilizadas para partilhar ficheiros que estão sobre protecção dos direitos de autor, sendo a sua replicação e distribuição proibida por lei sem a autorização expressa dos respectivos autores.
- Compromisso da segurança de uma rede – A utilização de um software P2P infectado com malware (vírus, spyware, cavalos de troia, etc...) ou software com vulnerabilidades conhecidas pode comprometer a segurança de uma rede interna onde o computador com o software esteja alojado. Ao aproveitar-se de uma vulnerabilidade ou de infecção por malware, um utilizador malicioso pode ganhar acesso a essa rede interna passando protecções como a firewall empresarial ou outras.
3 Recomendações
A utilização deste tipo de redes requer alguns cuidados especiais e precauções para evitar problemas de segurança que podem ir desde a violação de direitos de autor até à partilha inadvertida ou não consentida de ficheiros ou dados pessoais, passando pelo compromisso da rede onde um cliente P2P se encontra alojado.
Para sua protecção, e no que diz respeito à partilha de ficheiros, sugerimos que:
- Não utilize clientes de partilha de ficheiros P2P em redes corporativas ou redes sensíveis sem o consentimento explícito dos seus administradores. Para além de consumir recursos importantes como a largura de banda disponível aos vários utilizadores pode ainda estar a partilhar inadvertidamente ficheiros da empresa que contenham informação mais sensível.
- Tenha cuidado com o software que utiliza. Utilize sempre versões finais e testadas e nunca versões de teste uma vez que estas podem comprometer todo o seu sistema. Preferencialmente descarregue o software de um servidor web e não da rede P2P uma vez que esse software pode ser alterado para conter algum tipo de malware. Alguns programas de partilha de ficheiros em P2P exigem ou solicitam a instalação de adware que monitoriza os seus hábitos de navegação e lhe envia publicidade dirigida. Evite a utilização destes programas.
- Tenha cuidado com o que partilha. Verifique sempre as pastas e ficheiros que está a partilhar. Verifique se não está a partilhar nenhum ficheiro que não pretenda. Nunca partilhe todo o seu disco, ao fazê-lo está a comprometer seriamente a sua segurança e privacidade, dando acesso a dados importantes com mensagens de email, usernames e passwords, etc...
- Nunca confie num ficheiro descarregado através de uma rede P2P. Antes de utilizar qualquer ficheiro descarregado ou partilhado através de uma rede P2P certifique-se que este não contém qualquer tipo de vírus ou outro tipo de malware, recorrendo a ferramentas de detecção deste tipo de ameaças como antivírus, anti-spyware, etc... Mantenha também o seu sistema sempre actualizado.
- Certifique-se que o seu computador está devidamente protegido. Mantenha sempre o seu sistema operativo e o seu software de segurança (antivírus, anti-spyware, firewall, etc...) actualizados e certifique-se que o software de segurança se encontra sempre em funcionamento.
- Certifique-se que não deixa a ligação aberta. Alguns programas não terminam a ligação à rede P2P quanto o utilizador fecha o programa, mantendo-se activa a partilha de ficheiros. Certifique-se que realmente termina a execução do software escolhendo a opção sair em vez de carregar no “x” da janela. Alguns programas estão configurados de raiz para se iniciarem com o arranque do sistema operativo. Certifique-se que estas definições estão de acordo com aquilo que pretende.
- Separe as contas dos utilizadores e atribua-lhes direitos limitados. Se mais do que um utilizador utilizam o mesmo computador crie utilizadores diferentes no sistema operativo e atribua a cada um destes direitos limitados. Desta forma vai evitar a instalação inadvertida de software no seu computador, dificultando a instalação de malware ou outro software potencialmente perigoso. Adicionalmente esta medida permite uma maior privacidade uma vez que cada utilizador pode ter os seus ficheiros pessoais, bem como as suas definições sem que os outros utilizadores lhes possam aceder.
- Certifique-se que não descarrega ou partilha ficheiros ilegais.
4 Referências
Vulnerabilities of P2P Systems and a Critical Look at their Solutions
http://www.medianet.kent.edu/techreports/TR2006-11-01-p2pvuln-EK.pdf
http://www.medianet.kent.edu/techreports/TR2006-11-01-p2pvuln-EK.pdf
P2P File-Sharing
http://onguardonline.gov/p2p.html
http://onguardonline.gov/p2p.html
P2P Security
http://ntrg.cs.tcd.ie/undergrad/4ba2.02-03/p10.html
http://ntrg.cs.tcd.ie/undergrad/4ba2.02-03/p10.html
O que fazer em caso de infecção por vírus informático
http://www.cert.pt/index.php?option=com_content&view=article&id=1229:o-que-fazer-em-caso-de-infeccao-por-virus-informatico-&catid=2&Itemid=4
http://www.cert.pt/index.php?option=com_content&view=article&id=1229:o-que-fazer-em-caso-de-infeccao-por-virus-informatico-&catid=2&Itemid=4
InternetSegura.PT
http://www.internetsegura.pt
http://www.internetsegura.pt
CERT.PT
http://www.cert.pt
http://www.cert.pt
0 comentários:
Postar um comentário