Segurança

Conceitos

Para iniciar a discussão sobre as vulnerabilidades das redes P2P, é necessário que se tenham claros alguns conceitos relacionados à segurança de redes:

Confidencialidade:

Esta característica relaciona-se à limitação do acesso à informação apenas para os indivíduos autorizados. Para viabilizar esse conceito de segurança podem-se utilizar as criptografias simétrica e assimétrica.

Integridade:

É a garantia que a informação não foi modificada de maneira alguma durante o percusso. Para garantir essa característica pode-se utilizar um algoritmo hash. Como foi mencionado, o Man-in-the-Middle pode ser uma ameaça à integridade, visto que a informação original pode ser interceptada e alterada antes de chegar ao seu destino.

Autenticação:

Este conceito consiste em verificar se um indivíduo é quem ele afirma ser. Para tal fim, um mecanismo muito utilizado é a criptografia assimétrica. Em P2P, a identificação aumenta a confiança a um determinado nó;

Não-Repúdio:

Este conceito visa garantir que um determinado usuário não irá negar que enviou ou recebeu um dado ou uma mensagem. Assim como em qualquer outra rede, este fundamento responsabiliza o nó, e influencia na busca por garantias nas requisições.

Controle de Acesso ou Autorização:

Consiste em controlar quem pode ou não utilizar os recursos de uma rede. Este é um fator importante, afinal organiza a rede e evita que pessoas não autorizadas interfiram ou prejudiquem o compartilhamento dos dados. Um artifício para pôr em prática essa ideia é através de uma Lista de Controle de Acesso

Disponibilidade:

Quando se necessita de algo, o desejo é que este esteja disponível. O mesmo acontece em informática. Todos buscam um sistema que atue com prontidão e eficiência a pedidos e serviços requisitados. Em P2P, a credibilidade é assegurada se a rede continua disponível, mesmo com uma alta taxa de informações passando entre os nós.


Além destes seis principais fundamentos em segurança de redes, existem ainda outros 4 que merecem ser destacados, especialmente quando é discutida a segurança em redes Peer-to-Peer. Estes são:

Auditoria:

Verificar o andamento do sistema e o comportamento de suas entidades. Em P2P, o objetivo de análise principal se relaciona com as atividades dos nós. Para tal fim, é prático que se utilizem os logs, que consistem em arquivos contendo informações dos acontecimentos ao longo do tempo.

Anonimidade:

Este conceito consiste na impossibilidade de se identificar o autor, o nó que armazena ou o nó que fez a requisição do recebimento de um determinado objeto. Isto pode ser alcançado se a mensagem for transmitida através de diversos nós aleatórios, sendo criptografada diversas vezes, antes de alcançar o seu destino final.

Reputação/Confiança:

Para se ter confiabilidade dentro de um meio, deve-se contribuir com recursos que somem aos já existentes ou que os preservem. Quando não há colaboradores suficientes para manter os dados de um sistema P2P, o sistema poderá acabar entrando em colapso. Se um nó não contribui efetivamente para o sistema, ou se compartilha arquivos maliciosos, ele possui uma má reputação.

Negabilidade:

Em P2P isso acaba se tornando algo muito comum contra a segurança dessas redes, pois isso é uma forma de um fornecedor de dados que infrinjam os direitos autorais conseguir negar qualquer responsabilidade sobre o ato. Essa é uma maneira maliciosa, na qual o fornecedor codifica o dado a ponto de um outro não descobrir realmente que foi este o remetente da mensagem.


Podemos relacionar as vulnerabilidades das redes P2P vistas na seção de características com alguns conceitos de segurança. Os ataques DOS, por exemplo, afetam a disponibilidade do sistema. Já os ataques de "homem no meio" afetam a integridade e a confidencialidade dos dados.

Criptografia

A maioria dos mecanismos de segurança são baseados em criptografia, que pode ser classificada em simétrica ou assimétrica. Na primeira forma, o remetente e o destinatário compartilham uma chave privada, que é responsável pela encriptação e pela decriptação das mensagens. Já a criptografia assimétrica é caracterízada pela existência de um par de chaves: a chave privada e a chave pública. Uma mensagem encriptada com a chave privada só poderá ser decriptada com a chave pública correspondente, assim como uma mensagem encriptada com uma chave pública só poderá ser decriptada com a chave privada correspondente. Para executar a criptografia assimétrica com intuito de autenticação, a mensagem enviada é criptografada com a chave privada do remetente. Ao receber a mensagem, ela deverá ser descriptografada pelo destinatário utilizando a chave pública do remetente. Se for possível decriptá-la com esta chave pública, é garantida a autenticidade do remetente. Para garantir a confidencialidade e a integridade do conteúdo de uma uma mensagem, o remetente deverá criptografar a mensagem com a chave pública do destinatário. Desta forma, apenas o destinatário terá acesso ao conteúdo da mensagem, uma vez que apenas ele possui a chave privada relacionada àquela chave pública.

Protocolos

Para estabelecer um mecanismo forte e bem organizado de proteção são necessários protocolos de autorização que permitam que pares assegurem que eles estão se comunicando com o sistema remoto pretendido e um exemplo desses é o Protocolo Secure Sockets Layer (SSL). Ele garante que os dados enviados cheguem ao seu destino de maneira intacta e invisível para qualquer um que não seja o destinatário. Ainda mais, a comunicação entre os pares que usam SSL se torna mais eficiente e confiável, afinal o fato de usarem tal protocolo já confirma previamente a autenticidade dos nós. Resumindo, há a alta garantia de autenticação, integridade e confidencialidade com a utilização deste protocolo.

Usuários

Um ponto a se destacar também, é que a segurança não é feita apenas da rede, mas também de seus usuários. Os principais pontos são: cautela, controle de acesso, conexão, operação, antivírus e é claro a proteção dos dados armazenados nos computadores. Se essas parcelas forem somadas, em muito aumenta a proteção do usuário.

Direitos Autorais

Por último, porém não menos importante, não há como se discutir as redes P2P sem comentar a questão da legalidade ou ilegalidade das informações presentes nela. Muitas vezes o compartilhamento de dados envolve arquivos protegidos por direitos autorais, como filmes, músicas, jogos, softwares, dentre outros. Um agravante para a situação é a dificuldade de se controlar o compartilhamento ilegal. A única maneira de derrubar por completo uma rede com esta característica seria por meio de detecção de tráfego. Isto significa bloquear completamente o uso daquela rede na infraestrutura dos provedores de internet. Isso seria tão difícil quanto prender todos os donos de servidores: tecnicamente, é uma tarefa complexa, porque os protocolos P2P podem utilizar criptografia e outros mecanismos que dificultam a identificação do tráfego. Um exemplo disso foi o caso do Megaupload, onde muitos perderam vários arquivos que não violavam as leis de direitos autorais.