近日,接到一个电话,该电话号码我很熟悉,他是我的一个朋友的手机号码,目前他为某省管局局长。电话里首先是一些问候语,然后说自己正在某地处于危难之中,急需朋友解囊相助。随后,我回拨了这个手机号码,我的这位朋友正着急,因为他已经接到了好几个类似我这样的回拨电话,骗子通过网络伪造数据使被叫来电显示了他的号码。由此可见,网络安全问题已经切切实实发生在我们的工作与生活中,尤其是在互联网时代。
不久前,参加了一个关于P2P的会议,涉及网络安全。从网络上可以看到P2P是peer-to-peer的缩写,peer在英语里中有地位、能力同等者以及同事和伙伴的意思,人们一般将P2P理解为伙伴对伙伴或者对等联网。当然,P2P还有point to point即点对点下载的意思,它是下载术语,意思是在你自己下载的同时,自己的电脑还要继续做上传工作。P2P对等联网实际上是在一个开放的互联网空间进行的,网络安全问题不容忽视,因为在P2P网络中任何节点都是可以随时加入,同时也为网络中的其他节点提供转发服务,从网络攻击的角度来看,一个恶意节点故意将正常的数据替换成伪造的数据转发到整个P2P网络中是可以欺骗其它P2P的节点而不被发现。从技术上分析,P2P网络需要一个描述文件信息的metadata数据,该数据包含了要下载文件的分块大小和每块数据的完整性检验值以及Tracker服务器地址,而Tracker文件在P2P网络传输过程中跟踪P2P节点拥有的文件块信息,用于其它节点获取拥有需要的内容块及其它节点的地址。在破解了P2P协议的情况下,如果能够在P2P网络中传递metadata数据时,修改metadata信息为另外一个伪造的文件的信息,并同时修改Tracker服务器的地址,用伪造的Tracker服务器代替原来Tracker,那么P2P网络中的节点会向伪造的Tracker服务器查询P2P网络中其它节点,Tracker服务器会把拥有伪造数据的节点信息发送给该节点。这些节点就会下载到伪造的数据,这些数据在最后进行完整性检验的时候,也不能被发现出来,因为metadata中文件的检验信息就是该伪造数据的信息。虽然为了维护数据的正确性,会有一个或者多个中心的服务器,保存每块数据的Hash值,用于节点在接收到数据时,检验数据是否正确。但我们知道,Hash算法中常用的算法包括MD5、SHA-1、SHA-256、SHA-512等,其中以MD5应用最为广泛。实践表明,MD5并不安全。利用P2P网络伪造数据内容,传播非法信息等威胁网络安全的问题需要从技术手段和监管措施方面寻求解决方案。