diff options
Diffstat (limited to 'inf/rn/dok/lyx/razprava.lyx')
-rw-r--r-- | inf/rn/dok/lyx/razprava.lyx | 108 |
1 files changed, 90 insertions, 18 deletions
diff --git a/inf/rn/dok/lyx/razprava.lyx b/inf/rn/dok/lyx/razprava.lyx index a2be75b..a9c2090 100644 --- a/inf/rn/dok/lyx/razprava.lyx +++ b/inf/rn/dok/lyx/razprava.lyx @@ -316,10 +316,18 @@ Napad Sybil \begin_layout Standard Napad Sybil je pogosto možen v DHT omrežjih, ki za identifikacijske številke vozlišč ne izvajajo asimetrične kriptografije — izrazito je prisoten pri - Kademili oz. + Kademlii oz. BitTorrent Mainline DHT. Napad učinkovito omrtviči vozlišča — onemogoči vzpostavljanje povezav in - zapolni usmerjevalno tabelo tako, da so v njej večinoma napadalčeva vozlišča. + zapolni usmerjevalno tabelo tako, da so v njej večinoma napadalčeva vozlišča +\begin_inset CommandInset citation +LatexCommand cite +key "10.1007/3-540-45748-8_24" +literal "false" + +\end_inset + +. Napadalec iz enega ali več IP naslovov izdela veliko število virtualnih vozlišč, katerih IDji so zelo blizu vozlišča žrtve napada. Tako bo žrtev vedno vstavila napadalčeva vozlišča v usmerjevalno tabelo, @@ -361,24 +369,39 @@ Vozlišče v usmerjevalno tabelo sprejme samo eno vozlišče iz enega IP naslova \end_layout \begin_layout Itemize -Uporaba fiksnih prefiksov IDjev (BEP 0042) (citiraj), kjer morajo vozlišča - uporabljati ID, ki se začne z IP naslovom, transformiranim skozi CRC32c - funkcijo. +Uporaba fiksnih prefiksov IDjev +\begin_inset CommandInset citation +LatexCommand cite +key "norberg14" +literal "false" + +\end_inset + +, kjer morajo vozlišča uporabljati ID, ki se začne z IP naslovom, transformirani +m skozi CRC32c funkcijo. Težava nastane, ko imajo napadalci spet dovolj velik naslovni prostor, da lahko pokrijejo vse predpone IDja. Poleg tega je to zgolj razširitev osnovnega DHT protokola, na katero se odjemalci ne morejo zanašati. Nepravilen ID je sicer lahko napadalec, lahko pa je tudi vozlišče, ki razširitv -e ni implementiral. +e ni implementiralo. \end_layout \begin_layout Itemize Vsakemu vozlišču lahko pred vstavljanjem v usmerjevalno tabelo pošljemo - ping paket, ki vsebuje drugačen ID, kot ga odjemalec sicer uporablja. - Če v odgovoru na ping ID vozlišča ni enak, kot smo ga videli prej, pomeni, - da je vozlišče zagotovo napadalec. + paket +\family typewriter +ping +\family default +, ki vsebuje drugačen ID, kot ga odjemalec sicer uporablja. + Če v odgovoru na +\family typewriter +ping +\family default + ID vozlišča ni enak, kot smo ga videli prej, pomeni, da je vozlišče zagotovo + napadalec. Težava nastane, ko lahko sogovornik nas smatra kot napadalca, saj smo mu - poslali pakete iz dveh različnih node IDjev (čeprav v teoriji ne smemo + poslali pakete iz dveh različnih IDjev vozlišč (čeprav v teoriji ne smemo zaupati izvornemu naslovu prejetih UDP paketov). \end_layout @@ -403,9 +426,9 @@ Slaba zmogljivost mrežne opreme Ker se ob normalnem delovanju travnika prenese do 2000 paketov z različnimi IP naslovi na sekundo, slaba omrežna oprema kljub majhni porabljeni pasovni širini (okoli 4 megabite na sekundo) začne delovati slabo. - Ključen primer je bil domači optični modem, ki med delovanjem travnika - burno izgublja pakete do te mere, da prihaja do izpadov razreševanja internetni -h imen (DNS). + Primer tega je domači optični modem, ki med delovanjem travnika burno izgublja + pakete do te mere, da prihaja do izpadov razreševanja internetnih imen + (DNS). Problem sem omilil (na 2000 paketov/s) tako, da nov najden infohash dodam med željene torrente največ enkrat na dve sekundi in omejim čas življenja torrenta (koliko časa za torrent aktivno iščem soležnike, preden ga izbrišem) @@ -429,6 +452,11 @@ Podatki predstavljajo vzorec populacije torrentov, ki se pretakajo po internetu. tipi datotek so najbolj pogosti itd. \end_layout +\begin_layout Standard +Za omogočanje nadaljnjih raziskav na obstoječem korpusu je povezava za prenos + le-tega objavljena v prilogi. +\end_layout + \begin_layout Section Etičnost in legitimnost rudarjenja podatkov \end_layout @@ -446,7 +474,43 @@ a priori Uporabniki se zato zavedajo, da je njihova identiteta drugim članom roja znana. Pogosto pa se ne zavedajo, da se obstoječe roje da odkriti in se jim pridružiti. - (vstavi sliko) +\end_layout + +\begin_layout Standard +\begin_inset Float figure +wide false +sideways false +status open + +\begin_layout Plain Layout +\begin_inset Graphics + filename /home/z/projects/sola-gimb-4/inf/rn/dok/qbittorrent.png + width 100text% + +\end_inset + + +\end_layout + +\begin_layout Plain Layout +\begin_inset Caption Standard + +\begin_layout Plain Layout +Opozorilo odjemalca qBittorrent o naravi omrežja BitTorrent. +\end_layout + +\end_inset + + +\end_layout + +\begin_layout Plain Layout + +\end_layout + +\end_inset + + \end_layout \begin_layout Section @@ -458,8 +522,8 @@ Implementacija za to raziskavo je delovala neinvazivno, saj je implementirana tako, kot bi bil implementiran navaden torrent odjemalec, le da zahteve pošilja hitreje. Ne poslužuje se bolj invazivnih taktik, ki posegajo v omrežje, kot je npr. - napad Sybil (citiraj), in dosledno shranjuje in daje drugim na razpolago - informacije o soležnikih. + napad Sybil, in dosledno shranjuje in daje drugim na razpolago informacije + o soležnikih. \end_layout \begin_layout Standard @@ -485,8 +549,16 @@ Vzorčenje ključev \end_layout \begin_layout Standard -Vzorčenje ključev, opisano v protokolu BEP-xxxx (citiraj), ni bilo uporabljeno, - ker ga ne podpirajo vse implementacije BitTorrent DHT protokola. +Vzorčenje ključev, opisano v protokolu BEP-0051 +\begin_inset CommandInset citation +LatexCommand cite +key "sampleih" +literal "false" + +\end_inset + +, ni bilo uporabljeno, ker ga ne podpirajo vse implementacije BitTorrent + DHT protokola. S pošiljanjem teh zahtev bi kljub temu vzorec pridobljenih torrentov obsegal enako reprezentativen delež prenesenih torrentov na internetu, saj so vozlišča, ki podpirajo ta protokol, zaradi naključnih IDjev homogeno razpršena po |