IPFS协议层深入分析5—Kademlia实现以及安全问题

在之前的章节中我们说过,当k-bucket满之后,如果有新的节点落入,则需要检查队列中最久未更新的链接是否依然有效,如果有效,则新节点丢弃,老的节点保留,如果老的节点已经网络不可达,那么则把老的节点删除,新的节点加入到队列的队尾。但是这个实现在具体的产品应用中会产生很多消息,使得网络的消息负载加重,为了缓解这个现象。新加入的节点其实是被加入到了替补队列,等以后该节点收到查询消息之后,也就是说在收到其他必须响应的有实际使用价值且不得不做的查找指令的时候,再将这些老的节点中,没有响应的节点删除,然后从替补队列中选择一个节点加入到k-bucket队列。替补的策略是,替补节点按照时间排序,时间最近的节点拥有最高的替补权限,有点像足球比赛的替补队员。

另外由于kademlia使用udp作为实现协议,因此存在报文丢失或者网络拥堵导致的报文延迟,当节点没有及时响应,则不再持续发送rpc状态检查,如果连续5次没有做出正确的响应,也不是直接将节点从k-bucket中删除,而是将该节点标注为待观察,这样做的目的是防止因为自己的网络出现闪断,而将本节点内的所有路由信息全部删除,当网络恢复的时候,将不得不重新从零开始更新路由信息。

为了加快查找速度,具体的kademlia实现过程中往往不用二叉树,而是使用2^b次方分叉树来降低树的高度和加快查找速度,但是这样需要增加k-bucket路由表的大小,通过这种牺牲存储来加快路由的查找速度。

Kademlia路由协议面临的安全攻击

1,底层攻击,由于该路由协议没有提供任何安全策略,因此任何恶意节点可以任意篡改本层的数据,基于本路由协议的上层协议需要知晓这个设计原则。同时我们默认假设节点可以假冒任意IP地址并且并不提供报文的授权使用机制,因此对该协议的底层攻击可能会形成对上层协议的DOS攻击。

2,上层协议攻击,分类归纳为以下几种:

a,日食攻击

通过在某一个或者几个恶意节点周围放置恶意节点,使得正常节点的所有路由消息都至少经过一个恶意节点,这样使得攻击者可以操控部分上层协议的网络,从而达到将部分正常节点从网络中屏蔽的目的。不过这个问题是可以容易防范的,如果节点的ID是不能随意生成,并且新节点影响其它节点路由表的方式是受控的,那么这个问题可以得到解决,从前面的章节我们已经知道,kademlia的k-bucket里面节点的替换原则是,更青睐长期在线的老节点信息,因此较为安全的避免了此类攻击。

b,女巫攻击

在一个完全去中心化的网络中,没有方案可以控制节点ID的生成,这样攻击者可以生成一定数量的恶意节点ID来达到控制网络的目的,经过证明,这种攻击是无法完全杜绝的,只能通过增加生成ID的成本来控制这种攻击带来的危害。中心化的系统可以通过支付一定费用并绑定现实世界的个人来解决这种攻击问题,但是区块链世界就必须绑定一定的代币并且付出一定的计算机资源,以此来提高攻击网络的成本。

c,流失攻击

如果攻击者拥有一定数量的节点并且使得网络的使用达到一定的失败率,那么会有非恶意节点的退出,劣币驱逐良币,这样整个网络就会失去价值,不过这种攻击对kademlia的攻击影响有限,因为本协议更倾向于长久在线的老的节点,因此除非初始的多数节点都是恶意攻击者,否则流失攻击对系统影响有限。

d,恶意路由攻击

如果一个节点不响应查询或者不路由任何数据,那么其他节点就会将其从路由表中删除,因此一个恶意节点攻击网络的方式就只能是广播恶意的路由信息,比如一个恶意节点会返回某一个被查找节点ID附近的节点,而不是被查找节点本身,这样查询者就无法正确的找到目标节点,通过改善查找算法,通过查找多条没有交点的,能够到达目标节点的路径,来规避此类攻击,只要其中一个路径上没有恶意节点,那么就可以成功找到目标节点。查找成功的概率如下:

我们将该概率公式拆解分析如下:

公式1中,m表示恶意节点个数占总节点数的比例,那么公式1表示非恶意节点,即正常节点的比例。

公式2中i表示从本节点到目标节点需要经过的节点的个数,即点与点之间的路径长度,那么公式2表示成功通过正常节点传递路由信息的概率,即在路径长度为i的情况下,不被攻击的概率

公式3显然表示在恶意节点比例是m,且路径长度是i的情况下被攻击的概率

公式4中,d表示不相交的路径的个数,那么公式4表示在有d个不相交路径的情况下仍然被攻击的概率

公式5表示在有d条不相交的情况下成功躲避攻击的概率

至此躲避攻击成功的概率解释完毕,但是在一个网络中,从某点到另外一点的路径长度是i的情况是需要一定分布概率的,下图以实例的方式解释hi的概念。

上图中,i表示路径的长度,中间表示路径为i的各种可能的路径,因此hi就表示长度为i的概率分布,即本长度出现的次数除以总所有长度之和,hmx表示最大的个数不为0的长度,公式9和10给出了具体的解释。

由此可以证明,上述公式表示了在恶意节点比例为m,路径长度为i,不相交路径为d的情况下成功躲避恶意节点攻击的概率。从上面的公式可以看出,即使出现一定规模的恶意节点,即m值非常可观时,通过不相交路径查找算法可以有效规避这类攻击。

3,其他攻击。

a,DOS攻击

攻击者可以通过快速消耗掉某些节点的计算机资源来达到dos攻击的目的,因此在设计路由协议的时候,要对资源的申请和使用做一定的限制。

b,存储攻击

因为他们的路由协议层是为IPFS这样的存储协议提供基础服务的,因此我们的上层业务需要对数据进行冗余存储,以避免丢失数据的攻击得逞。

本节的内容简单介绍到这里,对于攻击的解决方案在下一节继续讲解。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,204评论 6 506
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,091评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,548评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,657评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,689评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,554评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,302评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,216评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,661评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,851评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,977评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,697评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,306评论 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,898评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,019评论 1 270
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,138评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,927评论 2 355

推荐阅读更多精彩内容