Redes P2P
VoltarAvançar
Segurança

Redes P2P > Segurança em Redes P2P >> Desempenho

SEGURANÇA EM REDES P2P

a. Principais preocupações no ambiente compartilhado

           Uma rede P2P possui, constantemente, uma imensa quantidade de usuários conectados em alta atividade de trocas de arquivos. Destes, a maioria são músicas – incluindo CDs inteiros e discografias completas – e muitos vídeos. Em qualquer rede de alta atividade e de grande abrangência o fator segurança é preocupante, especialmente em uma rede onde um usuário pode ter acesso ao conteúdo do disco rígido de um outro computador – pessoal ou empresarial.

            Ficou muito fácil obter conteúdo protegido contra cópia e sob amparo de direitos autorais com o advento das redes ponto a ponto. Grandes empresas começaram a perder (ou deixaram de ganhar) dinheiro e, em conseqüência, métodos de proteção de obras vêm, energicamente, sendo estudados já que os mais sensatos podem ver que não há uma maneira simples de conter a expansão das redes P2P.

            Famosos problemas de segurança foram naturalmente herdados e até potencializados com as redes P2P tais como os vermes (Worms), Cavalos de Tróia (Trojans), Backdoors e Vírus. Muitas pessoas costumam nem saber que possuem um arquivo infectado e acabam disponibilizando-o para o mundo baixar, difundindo a infecção. Alguns vírus foram feitos especificamente para redes P2P. Seus efeitos estão, em geral, em instalar Backdoors no computador das vítimas permitindo fácil acesso para ataques remotos, disponibilizando discos rígidos completos para compartilhamento, podendo ter acesso a arquivos protegidos e/ou confidenciais, acesso a caixas de e-mail e lista de contatos. Estes vermes fazem uma auto cópia dentro da pasta de arquivos compartilhados da vítima fingindo ser arquivos famosos na rede incitando que outras pessoas o baixem.

            Já que é possível compartilhar qualquer coisa, muitas vezes não é possível dizer se aquilo que se está baixando é o arquivo verdadeiro desejado. Grandes empresas de mídia vêm distribuindo arquivos falsos em redes de compartilhamento para proteger o arquivo original de ser distribuído ilegalmente. Eles acreditam que enchendo a rede de material inútil irão diminuir a popularidade das redes P2P.

            Uma possibilidade assustadora é se empresas de software, para se proteger da pirataria, resolverem distribuir na rede versões funcionando de seus programas que sejam na verdade uma sabotagem secreta da máquina do usuário.

            Atentados à privacidade do usuário também são comuns. Muitos clientes P2P vêm com Spywares e/ou Adwares embutidos em sua instalação. Dessa forma, para ter o benefício da rede, o usuário tem que suportar o infortúnio de muitas propagandas embutidas no programa ou, ainda pior, ter seus hábitos na rede e seu computador espionado por um monitor externo através de spywares que se retirados do computador, impossibilitam o funcionamento do cliente P2P (como ocorre com a versão completa do cliente KaZaA).

           Bugs ou softwares mal configurados também podem ser um atentado a segurança. Muitos clientes de P2P vinham com pequenos defeitos (bugs) que permitiam que usuários mal intencionados executassem determinados códigos no computador da vítima. Alguns usuários inexperientes também configuravam seu cliente disponibilizando, acidentalmente, todo o seu disco rígido, permitindo o compartilhamento de arquivos com conteúdo possivelmente confidencial ou protegido.

            Não podemos ignoram toda a parte legal do direito de cópia. Como falamos de um ambiente totalmente distribuído, usuários estão constantemente compartilhando arquivos protegidos por leis. E como as redes ainda não podem garantir que o cliente seja totalmente anônimo, este pode estar exposto a sofrer recursos legais ao compartilhar arquivos protegidos por direitos autorais.

b. Características da segurança de um espaço compartilhado

           Não é, de fato, trivial se proteger em um espaço compartilhado. Como as redes ponto a ponto estão em um ambiente distribuído, proteção contra malwares – a exemplo – só pode ser implementada no cliente, com auxílio de antivírus, anti-spywares e firewalls, que deverão ser administrados pelo usuário do computador.

            A validação da integridade do arquivo pode e sempre deveria ser, realizada pelo cliente que conecta o usuário na rede. O eMule, como foi descrito na seção 4.b faz a verificação do conteúdo do arquivo dando ao usuário uma certa garantia de que o arquivo o qual ele está baixando é o verdadeiro e não está corrompido. Já sistemas como o KaZaA não o faz e este vêm perdendo popularidade pois muitos usuários reclamam da grande quantidade de arquivos falsos e com defeito.

            Além da validação de arquivos, a validação do usuário na rede também é importante. A identificação deve ser única e bem protegida. A maioria dos clientes adota a identificação de usuário e usa sistemas de criptografia para protege-las.Uma proposta interessante é de adicionar um fator de confiança à identificação do usuário. Quanto mais tempo ele participar da rede distribuindo arquivos, mais confiável ele será e terá vantagens dentro da rede e outras pessoas saberão que baixar um arquivo daquele usuário é confiável.
Em alguns casos, pode ser necessário que toda a informação circulando na rede seja encriptada. Na atualidade, os sistemas P2P não encriptam os dados de arquivo, apenas informações de usuários. O máximo que se faz é verificar integridade de arquivo com hash como foi descrito na seção do eMule – a exemplo.

            Para a proteção de arquivos com direitos autorais existem outras soluções que não lotar a rede com documentos falsos. Uma maneira é adicionar uma assinatura embutida no conteúdo arquivo de forma que ele não pareça ter sido modificado. “Esta técnica, referenciada como marca d’água ou seganografia [Katzenbeisser 1999], foi experimentada pela RIAA para proteger arquivos de áudio tais como MP3s, escondendo a informação do Copyright no arquivo de maneira inaudível.” (Adaptado de [2])

Redes P2P > Segurança em Redes P2P >> Desempenho

 

VoltarAvançar