Skip to main content
Login | Suomeksi | På svenska | In English

Jaettujen hajautustaulujen käyttö ja turvallisuusongelmat

Show full item record

Title: Jaettujen hajautustaulujen käyttö ja turvallisuusongelmat
Author(s): Vuorikoski, Valtteri
Contributor: University of Helsinki, Faculty of Science, Department of Computer Science
Language: Finnish
Acceptance year: 2013
Abstract:
Jaetut hajautustaulut (Distributed Hash Table, DHT) ovat rakenteisten vertaisverkkojen tyyppi, jotka mahdollistavat tiedon hajauttamisen ennalta määrittelemättömälle joukolle solmuja ilman keskitettyä koordinaatiota. Kuten usein vertaisverkoissa, kaikki verkon solmut osallistuvat tiedon haku- ja talletusprosessiin. Tällaisessa järjestelmässä on keskeistä, että kaikki verkon solmut noudattavat verkon protokollaa. Solmut voivat poiketa protokollasta joko ohjelmistovirheiden vuoksi tai koska ne pyrkivät häiritsemään verkon toimintaa. Toisaalta verkon sisällöstä tai liikenteestä kiinnostuneet tahot voivat myös liittää verkkoon solmuja, joiden tavoite on lokittaa verkon liikennettä ja liikennöijiä. Nämä tarkkailijat voivat toimia muutoin pääosin protokollan mukaisesti. Hyökkäyksen suorittavia solmuja tarvitaan yleensä suuri määrä normaalikäyttöön verrattuna. Mahdollisuus liittää suuri määrä tällaisia solmuja perustuu osallistujien heikkoon identiteettiin sekä hankaluuteen varmistaa ulkopuolelta solmujen oikea toiminta. Tutkijat ovat kehittäneet sekä identiteetin vahvistamiseen, että verkon ja solmujen toiminnan tilastolliseen tarkasteluun perustuvia puolustusmenetelmiä. Nämä menetelmät pyrkivät tunnistamaan hyökkäävät toimenpiteet joko havaitsemalla verkkoon liittyneet poikkeavat solmuryppäät tai pyrkimällä havaitsemaan poikkeamat protokollien invarianteista. Maailmalla eniten käytetyt DHT:t perustuvat Kademlia-algoritmiin. Tätä käyttävät muun muassa eMule-tiedostonjako-ohjelman käyttämä Kad-verkko sekä kaksi erillistä BitTorrent-asiakasohjelmien käyttämää DHT:a. Näitä verkkoja vastaan on toteutettu useita käytännön hyökkäys- ja tarkkailumekanismeja sekä esitetty useita puolustusmekanismeja. Tämä tutkielma tarkastelee tutkimuskirjallisuutta DHT:jen toiminnan ja turvallisuuden teoreettisesta perustasta sekä periaatteellisista hyökkäys- ja puolustusmekanismeista esitetyille järjestelmille. Lisäksi tutkielma tarkastelee spesifisesti Kademlia-algoritmin käyttöä käytännön sovelluksissa ja niihin sovellettavia hyökkäys- ja puolustusmekanismeja. ACM Computing Classification System (CCS): C2.1 Network Architecture and Design — Distributed networks C2.2 Network Protocols — Applications C2.4 Distributed Systems — Distributed databases E.1 Data Structures — Distributed data structures H3.4 Information Storage and Retrieval — Systems and software — Distributed systems


Files in this item

Files Size Format View
minigradu.pdf 1.603Mb PDF

This item appears in the following Collection(s)

Show full item record