Создание методов защиты децентрализованных распределенных социальных сетей::Журнал СА 4.2017
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6225
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6931
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4213
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3806
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3819
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6315
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3167
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3459
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7276
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10645
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12364
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13998
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9123
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7077
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5387
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4614
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3426
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3154
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3399
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3024
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Создание методов защиты децентрализованных распределенных социальных сетей

Архив номеров / 2017 / Выпуск №4 (173) / Создание методов защиты децентрализованных распределенных социальных сетей

Рубрика: Наука и технологии

Без фото БОГОРАЗ А.Г., кафедра безопасности информационных технологий, Институт компьютерных технологий и информационной безопасности, Южный федеральный университет, Ростовская область, г. Таганрог, bogoraz.a.g@gmail.com

Создание методов защиты
децентрализованных распределенных социальных сетей

Целью данной работы является определение методов, которые необходимо разработать для повышения уровня безопасности в децентрализованных распределенных социальных сетях (ДРСС). Описана базовая архитектура ДРСС и проблематика отличия способов защиты клиент-серверных сетей и ДРСС, также приведены типы атак, актуальные для ДРСС. Проведен анализ российской и зарубежной научной литературы по тематике. На основе анализа была сформулирована задача разработать методы регистрации нового пользователя, метод «Доверия», позволяющий пользователям «модерировать» других пользователей, и метод аутентификации в ДРСС

Введение

Социальные сети (CC) стали в наше время одними из самых популярных и быстро развивающихся сетевых сервисов. CC – это веб-ориентированная платформа, используемая длясоздания пользователем своей сетевой идентификации – так называемого профиля, а также для создания списка «Друзей» индивида, с которыми он хочет поддерживать отношения.

Большинство современных популярных CC используют клиент-серверную архитектуру, и во многом это определяет их достоинства и недостатки. Однако существуют также CC, основанные на архитектуре распределенного типа [1, с. 101].

Архитектура

Распределенные социальные сети (РСС) – это сети, изначально созданные прежде всего для повышения уровня конфиденциальности пользовательских данных. Личные данные пользователя хранятся исключительно на его клиентском компьютере. Пользователь целиком и полностью определяет доступ к своим данным для любого другого пользователя РСС. В обычных CC сервер используется для абсолютно всех клиентских действий, таких как общение, хранение информации о других пользователях и прочее. В РСС сервер может либо использоваться для соединения пользователей между собой, либо вообще отсутствовать. Таким образом, можно выделить два типа такого вида CC – клиент-серверные и полностью децентрализованные.

Клиент-серверные РСС работают аналогично обычным CC, но с серьезными отличиями. В РСС данного типа сервер используется только для соединения клиентов между собой. Преимуществом данного решения можно назвать отсутствие необходимости хранить информацию пользователей и отсутствие доступа к личным данным пользователя. К минусам можно отнести возможность взлома сервера и последующей прослушки пользовательских коммуникаций, а также отслеживание личных данных пользователей, передаваемых между общающимися через сервер пользователями.

Полностью децентрализованные РСС (ДРСС) отличаются от клиент-серверных сетей полным отсутствием сервера. Клиент такой сети устанавливается на компьютер пользователя иявляется как клиентом, так и сервером одновременно. Подобные сети называют еще p2p-сетями [1, с. 106].

Рисунок 1. Схематическое изображение клиент-серверных и полностью децентрализованных распределенных сетей

Рисунок 1. Схематическое изображение клиент-серверных и полностью децентрализованных распределенных сетей

Проблематика отличия способов защиты клиент-серверных и децентрализованных распределенных социальных сетей

Основной и главной проблемой защиты ДРСС является относительная неприменимость стандартных способов защиты «классических» CC, построенных на основе архитектуры «клиент-сервер». К примеру, основными способами защиты архитектуры сети в «классических» CC являются:

  • повышение защищенности серверного обеспечения;
  • повышение защищенности серверного оборудования;
  • использование нескольких, территориально удаленных друг от друга, серверов;
  • повышение уровня защищенности специального приложения или веб-сервиса для взаимодействия с CC.

Как уже описывалось выше, в децентрализованных сетях отсутствует понятие сервера, поэтому в отличие от сетей с традиционной архитектурой отсутствует необходимость в его защите.

Серверное оборудование, с точки зрения прямого назначения, в ДРСС не используется, и, следовательно, отсутствует необходимость в его защите. Также нет необходимости виспользовании территориально удаленных серверов, так как изначальная архитектура ДРСС подразумевает, что ее клиенты будут являться узлами одноранговой сети, в архитектуре которой заложена реализация единого отказоустойчивого сервиса.

Таким образом, единственным, полностью применимым и необходимым способом защиты является повышение уровня защищенности веб-сервиса или специального приложения для взаимодействия с ДРСС. Фактически разработка методов защиты для веб-сервиса или приложения является основной задачей при решении проблем безопасности в ДРСС.

Типы атак, актуальные для децентрализованных распределенных социальных сетей

Как и «классические» СС, ДРСС подвержены различным типам атак. В данной секции будут описаны типы атак, которые актуальны для ДРСС. В соответствии с [2, 3, 4] необходимо выделить следующие типы атак:

  • Сетевые атаки: подслушивание трафика, Man-in-the-Middle, DoS и DDoS-атаки и другие.
  • Атаки, связанные с архитектурой ДРСС, к примеру создание множества злоумышленных узлов или «наводнение» нелигитимными запросами.
  • Атаки, связанные с криптографией, такие как подбор криптографических ключей, используемых для шифрования трафика в ДРСС или применение уязвимостей используемых протоколов шифрования.
  • Социальная инженерия: использование поддельной личности, мошенничество, спам и т.д.
  • Злоумышленное ПО: вирусы, троянские кони и т.д.
  • Использование уязвимостей архитектуры, ПО и протоколов ДРСС.

Следует отметить, что данная классификация не является исчерпывающей и может изменяться в связи с появлением новых типов угроз.

Обзор российской научной литературы по тематике защиты децентрализованных распределенных социальных сетей

В российской научной литературе тематика защиты децентрализованных распределенных сетей (ДРС) представлена достаточно слабо. В то же время стоит отметить [1], авторы которой предлагают идею разработки одноранговой ДРСС, которая предполагает наличие системы «приглашений» для новых пользователей, наличие доверенного «человека посередине», а также описывают различные аспекты безопасности, которые планируется учесть при создании такой ДРСС.

Авторы [5] и [6] анализируют наиболее известные РСС Diaspora и Friendica c точки зрения безопасности. В частности, достаточно подробно рассматривается алгоритм работы протокола Diaspora, который используется в одноименной РСС, а также протокола Zot, который используется в РСС Friendica. Они используются в этих РСС для создания безопасных коммуникационных каналов между пользователями этих сетей.

В [7] предлагается модифицировать программу Frost, которая работает в ДРС Freenet, с целью встраивания защиты от DoS и спам-атак. В качестве одного из методов защиты авторы предлагают модификацию реализации Сети Доверия, основная идея которой выражается в присваивании пользователями другу другу оценки качества сообщений, что позволяет фильтровать сообщения пользователей с оценкой, выше обозначенной планки. Предполагается, что в результате модификации некоторые пользователи, каким-либо образом подтверждающие, что они являются реальными людьми, смогут регистрироваться в виде агентов, которые смогут оценивать значимость каждого прочитанного сообщения, чтопозволит повысить общую производительность, в то время как в не модифицированной Сети Доверия каждый пользователь должен присваивать каждому сообщению свою отдельную оценку.

Стоит также отметить [8], в которой предлагается использовать разработанный автором метод маршрутизации трафика в случае необходимости безопасной передачи данных между двумя точками в сети Интернет. Автор предполагает, что в случае периодической передачи данных между заданными точками злоумышленник может определить «оптимальный» маршрут, через который вероятность передачи данных максимально высока, и ожидать возможности для перехвата этих данных. В своей работе автор предлагает использовать множество доверенных серверов распределенной сети, которые могут использоваться как точки случайного маршрута, по которому будут переданы данные.

Обзор зарубежной литературы по тематике защиты децентрализованных распределенных социальных сетей

В зарубежной научной литературе преобладают статьи по анализу уязвимостей, которым подвержены ДРС, а также работы, в которых авторы рекомендуют использовать систему «репутационных» отношений между узлами ДРС, которая позволит узлам определять репутацию каждого отдельного узла в ДРС.

По тематике анализа уязвимостей в ДРС стоит отметить [2], в которой приводится общий список сетевых атак, актуальных для «классических» сетей и ДРС, способы защиты от них, а также перечень атак, актуальных только для ДРС, и также показаны способы противодействия таким атакам.

Стоит отметить [3], в которой представлен свой перечень типов атак, актуальных для ДРС, и описано исполнение фаз некоторых атак в тестовой симуляции ДРС, а также проведено исследование распространения злоумышленного ПО в ДРС.

По системам «доверительных» отношений стоит упомянуть [9], авторы которой предлагают использовать разработанную ими систему PeerTrust, основная идея которой заключается в анализе поведения узлов ДРС с помощью оценки их «репутации» другими узлами. Каждый узел при взаимодействии с другим узлом выставляет ему плохую или хорошую оценку, которая хранится у него и на других узлах. Оценка может быть выставлена исключительно после взаимодействия. В случае, когда узлу A нужно начать взаимодействие с узлом B снеизвестной репутацией, он посылает в сеть запрос о репутации узла B и собирает данные, на основании которых принимает решение.

Также существует возможность использования системы «репутационных» отношений узлов, разработанной на основе теоремы Байеса. Автор [10] считает, что возможности любого узла, который выкладывает в ДРС файлы для скачивания, могут быть выражены в компонентах: качество файла, тип файла и скорость скачивания файла. Каждый узел ДРС строит свою сеть Байеса для каждого качества, типа и скорости передаваемого файла для каждого узла, с которым он взаимодействует. Узлы могут опрашивать друг друга для получения рекомендаций относительно других узлов, с которыми они не взаимодействовали.

Формализованная постановка задачи

В ходе анализа российской и зарубежной научной литературы, находящейся в открытом доступе, по тематике защиты ДРС и ДРСС было выявлено, что практически все«репутационные» системы, опубликованные в научной литературе, описывали системы отношений, основанные на узлах ДРС, которые самостоятельно будут определять репутацию каждого узла и принимать решения об использовании или неиспользовании этого узла при работе в ДРС. «Мнение» пользователя относительно «репутации» узла не учитывается или учитывается косвенно.

Системы, описанные в [9, 10], предполагают, что узел может быть использован либо только как узел, с помощью которого можно передать данные далее по сети, либо как узел, обладающий неким файлом, который пользователь хочет скачать. Данные системы не могут быть применены в случае ДРСС, так как пользователи ДРСС проявляют социально активное взаимодействие, которое включает в себя не только передачу трафика и скачивание файлов, но и другую социальную активность.

Таким образом, было предпринято решение разработать такую систему «репутационных» отношений, которая позволит пользователям ДРСС определять «репутацию» каждого пользователя, а следовательно, узла, с помощью сертификатов «Доверия». Это позволит каждому пользователю ДРСС «модерировать» действия пользователей, которые являются его«Друзьями» в такой сети.

Планируется, что такая система «модерации» будет привязана к возможностям пользователя для взаимодействия с ДРСС. К примеру, для того, чтобы пригласить нового пользователя в ДРСС, уже существующий пользователь должен будет иметь определенный уровень «Доверия», который может быть обеспечен его «Друзьями»-пользователями, которые ему доверяют.

В ходе анализа литературы также не было обнаружено работ по методам безопасного приглашения и последующей аутентификации в ДРСС. Таким образом, было также принято решение разработать безопасные методы приглашения и аутентификации, которые будут взаимодействовать между собой и с вышеописанной системой «доверительных» отношений.

Таким образом, предполагается разработка следующих методов безопасного взаимодействия в ДРСС:

1) Метод регистрации нового пользователя в ДРСС должен позволять пользователю, который уже является членом ДРСС, «пригласить» нового пользователя в эту ДРСС таким методом, который позволит однозначно утверждать, что приглашаемый пользователь является именно тем пользователем, которого планировалось пригласить. При условии использования шифрования позволит защищать участников процесса приглашения от сетевых атак, например подслушивания трафика. Так как в методе планируется использование многослойного, с возможностью использования разных типов, шифрования, он также способен защитить от атак, связанных с криптографией, например подбор используемого ключа.

2) Метод «Доверия» должен представлять собой систему, которая позволит:

  • проверить уровень «Доверия» пользователя, даже если он на момент проверки отсутствует в ДРСС;
  • узнать, кто является «Доверителями» пользователя, которые присвоили ему такой уровень «Доверия», даже если эти «Доверители» отсутствуют в ДРСС на момент проверки;
  • не допускать подделки пользователем своего уровня «Доверия»;
  • не допускать подделки чужого уровня «Доверия» другими пользователями;
  • регулировать возможности пользователя по взаимодействию с ДРСС в зависимости от его уровня «Доверия».

Так как метод фактически является способом формализации отношений пользователей, действующий по принципу «доверяю – подтверждаю свое доверие», следовательно, такая система позволит предотвратить атаки, связанные с архитектурой ДРСС, к примеру множественная регистрация новых узлов, с социальной инженерией, например использование поддельных личностей, и со злоумышленным ПО, которое может распространяться злоумышленниками.

3) Метод аутентификации предоставит возможность безопасной аутентификации пользователя в ДРСС при учете взаимодействия с вышеописанными методами. Должен обеспечивать защиту от атак, аналогичную методу регистрации нового пользователя.

Планируется, что данные методы могут быть применимы к любым ДРСС и позволять встраиваться в любую ДРСС либо в виде отдельных программных модулей, которые могут взаимодействовать между собой, либо в виде единого комплекса методов защиты.

Следует отметить, что методы, которые планируется разработать, не могут обеспечить абсолютную защиту от всех атак любого из вышеописанных типов. В то же время планируется разработать вышеописанные методы таким образом, чтобы обеспечить защиту от максимально возможного количества атак.

В заключение стоит отметить, что в данной работе присутствуют только формальные требования к разрабатываемым методам регистрации и аутентификации пользователей исистеме «Доверия» в ДРСС и атаки, от которых они могут защитить, и в то же время отсутствует описание работы методов, характеристик и особенностей взаимодействия. Кпримеру, не описана ситуация, связанная с разрабатываемой системой «Доверия» пользователей, при которой уже зарегистрированный пользователь, имеющий высокий уровень «Доверия», может начать совершать злоумышленные действия, или, например, какие возможности на каком уровне «Доверия» доступны пользователю и т.д. Эти и другие вопросы планируется описать в дальнейших работах.

  1. Богораз А.Г., Пескова О.Ю. Централизованные и распределенные социальные сети // Университет ИТМО, Технологии информационного общества в науке, образовании икультуре: сборник научных статей. Труды XVII Всероссийской объединенной конференции «Интернет и современное общество» (IMS-2014), Санкт-Петербург, 19-20 ноября 2014 г.
  2. Khalied Shredeh. Analysis of Attacks and Security Issues on the Peer-to-Peer Networks // International Journal of Computer Applications (0975 – 8887) Volume 138 – No.2, March 2016. URL: http://www.ijcaonline.org/research/volume138/number2/shredeh-2016-ijca-908728.pdf (дата обращения: 04.03.2017).
  3. J.Schäfer, K. Malinka, P. Hanáček. Peer-to-peer Networks: Security Analysis// International Journal On Advances in Security, vol 2 no 1, year 2009, pages 53-61. URL: https://www.iariajournals.org/security/sec_v2_n1_2009_paged.pdf (дата обращения: 04.03.2017).
  4. Анализ угроз сетевой безопасности // Your Private Network Лаборатория сетевой безопасности, Рубрика «Проблемы информационной безопасности сетей», дата публикации: Август 9th, 2009, 14:40. URL: http://ypn.ru/138/analysis-of-threats-to-network-security/2/ (дата обращения: 04.03.2017).
  5. Богораз А.Г., Власов А.С., Пескова О.Ю. Анализ безопасности распределенной социальной сети Diaspora // Материалы VII Международной студенческой электронной научной конференции «Студенческий научный форум». URL: http://www.scienceforum.ru/2015/908/12355 (дата обращения: 04.03.2017).
  6. Богораз А.Г., Власов А.С., Пескова О.Ю. Анализ безопасности распределенной социальной сети FRIENDICA // Материалы VII Международной студенческой электронной научной конференции «Студенческий научный форум». URL: http://www.scienceforum.ru/2015/908/14551 (дата обращения: 04.03.2017).
  7. Шумихин И.И., Моженков В.В. Исследование методов защиты децентрализованных систем от dos и спам-атак (на примере программы frost в сети freenet) // «Современные наукоемкие технологии», № 8-1, 2013 г. – С. 110-110. URL: http://www.top-technologies.ru/ru/article/view?id=32536 (дата обращения: 04.03.2017).
  8. Никонов В.И. Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации // Доклады ТУСУР, № 1-2 (21), 2010 г. URL: http://cyberleninka.ru/article/n/metody-zaschity-informatsii-v-raspredelennyh-kompyuternyh-setyah-s-pomoschyu-algoritmov-marshrutizatsii (дата обращения: 04.03.2017).
  9. L. Xiong, L. Liu. PeerTrust: Supporting Reputation-Based Trust for Peer-to-Peer Electronic Communities // IEEE Transactions on Knowledge and Data Engineering, Volume 16 Issue 7, July 2004, pages 843-857. URL: http://www.it.iitb.ac.in/~madhumita/trust/xiong03peertrust.pdf (дата обращения: 04.03.2017).
  10. Yao Wang. Bayesian Network-Based Trust Model in Peer-to-Peer Networks // Second International Workshop, AP2PC 2003, Melbourne, Australia, July 14, 2003, Revised and Invited Papers, pages 23-34. URL: https://pdfs.semanticscholar.org/c42c/483ada58bd29ad6fb0829720ab37c1b2edcf.pdf (дата обращения: 04.03.2017).

Ключевые слова: аспределенные социальные сети, РСС; децентрализованные сети, ДС; социальные сети, СС; методы защиты.


Protection methods of the distributed decentralized social networks

Bogoraz A.G., Department of Information Technologies Security, Institute of Computer Technologies and Information Security, Southern Federal University, Rostov Region, Taganrog, bogoraz.a.g@gmail.com

Abstract: The main aim of this article is to determine the methods to be developed to improve security in a Decentralized Distributed Social Networks (DDSN). The basic DDSN architecture and differences between way of protection for client-server network and DDSN described and also specified the types of attacks that are relevant to DDSN. The analysis of the Russian and foreign scientific literature on the subject. Based on the analysis has been formulated the task to develop methods for registering a new user, the method of «Trust» that allows users to «moderate» other users, and method of the authentication at the DDSN.

Keywords: Decentralized Distributed Social Network, DDSN; Social Networks; Decentralized Networks; protection methods.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru