Defending Against Some Active Attacks in P2P Overlay Networks

P2P 오버레이 네트워크에서의 능동적 공격에 대한 방어

  • 박준철 (홍익대학교 컴퓨터공학과 컴퓨터네트워킹연구실)
  • Published : 2006.04.01

Abstract

A peer-to-peer(P2P) network is inherently vulnerable to malicious attacks from participating peers because of its open, flat, and autonomous nature. This paper addresses the problem of effectively defending from active attacks of malicious peers at bootstrapping phase and at online phase, respectively. We propose a secure membership handling protocol to protect the assignment of ID related things to a newly joining peer with the aid of a trusted entity in the network. The trusted entities are only consulted when new peers are joining and are otherwise uninvolved in the actions of the P2P networks. For the attacks in online phase, we present a novel message structure applied to each message transmitted on the P2P overlay. It facilitates the detection of message alteration, replay attack and a message with wrong information. Taken together, the proposed techniques deter malicious peers from cheating and encourage good peers to obey the protocol of the network. The techniques assume a basic P2P overlay network model, which is generic enough to encompass a large class of well-known P2P networks, either unstructured or not.

피어-투-피어(P2P) 네트워크는 개방적, 평면적, 자율적 특성으로 인하여 참여 피어들의 악의적인 공격에 근원적으로 취약하다. 본 논문에서는 부트스트래핑(bootstrapping) 단계 및 온라인 단계에서의 악의적 피어들의 공격을 효율적으로 방어하는 문제를 다룬다. 본 논문은 부트스트래핑 단계에서 네트워크의 신뢰성 있는 노드를 이용하여 새로 가입하는 피어에게 ID 관련 정보를 안전하게 부여하는 멤버쉽 처리 프로토콜을 제시한다. 이 신뢰성 있는 노드들은 새로운 피어들이 네트워크에 참여할 때만 사용되곤 그 이외의 P2P 동작에는 관여하지 않는다. 온라인 단계에서의 공격에 대하여 본 논문에서는 P2P 오버레이를 통해 전송되는 메시지의 구조를 제안하여, 메시지 변경, 재생 공격 및 잘못된 정보를 가지는 메시지 공격들의 검출이 용이해지도록 한다 제안한 기법들은 함께 적용되어 악의적 피어들의 속임수를 억제함으로써 피어들로 하여금 네트워크의 프로토콜을 준수하게 만든다. 제안 기법들은 기본적 P2P 오버레이 모델을 가정하여 비구조적 및 구조적의 다수 P2P 네트워크들에 적용될 수 있다.

Keywords

References

  1. M. Parameswaran, A. Susarla, A.B. Whinston, 'P2P Networking: An Information-Sharing Alternative', IEEE Computer, 34(7), July 2001
  2. S. Androutsellis-Theotokis, D. Spinellis, 'A Survey of Peer-to-Peer Content Distribution Technologies', ACM Computing Surveys, 36(4), December 2004
  3. E. Sit, R. Morris, 'Security Considerations for Peer-to-Peer Distributed Hash Tables', Proc. Int'l Workshop on Peer-to-Peer Systems, March 2002
  4. D. Wallach, 'A Survey of Peer-to-Peer Security Issues', Proc. Int'l Symp. on Software Security, November 2002
  5. M. Castro, P. Druschel, A. Ganesh, A. Rowstron, D. Wallach, 'Secure Routing for Structured Peer-to-Peer Overlay Networks', Proc. Usenix Symp. on Operating Systems, December 2002
  6. J. Douceur, 'The Sybil Attack', Proc. lnt'l Workshop on Peer-to-Peer Systems, March 2002
  7. M. Rabin, 'Efficient Dispersal of Information for Security, Load Balancing and Fault Tolerance', Journal of the ACM, 36(2), April 1989
  8. P. Dewan, 'Countering Identity Farms in Reputation Systems for P2P Networks', Arizona State University, Technical Report, 2004
  9. S. Marti, H. Garcia-Molina, 'Taxonomy of Trust: Categorizing P2P Reputation Systems', COMNET Special Issue on Trust and Reputation in Peer-to-Peer Systems, 2005
  10. J. Risson, T. Moors, 'Survey of Research Towards Robust Peer-to-Peer Networks: Search Methods', TR UNSW-EE-P2P-l-l, Univ. of New South Wales, Australia, September 2004
  11. P. Dewan, P. Dasgupta, 'Securing P2P Networks Using Peer Reputations: Is there a silver bullet?', Proc. IEEE Consumer Communications and Networking Conf.(CCNC2005), USA, 2005
  12. A. Blanc, Y. Liu, A. Vahdat, 'Designing Incentives for Peer-to-Peer Routing', Proc. IEEE INFOCOM, March 2005
  13. J. Liang, R. Kumar, Y. Xi, K. Ross, 'Pollution in P2P File Sharing Systems', Proc. IEEE INFOCOM, March 2005
  14. A. Shamir, 'How to Share a Secret', Communications of the ACM, 22, 1979