Анализ безопасности распределенной социальной сети Friendica

Популярность социальных сетей среди молодых пользователей Интернета. Анализ безопасности сетевого пространства. Friendica - программное обеспечение, реализующее распределенную социальную сеть. Реализация защищенных распределенных коммуникаций и сервисов.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 30.04.2019
Размер файла 18,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

South Federal University, Taganrog, Rostov region, Russia

Южный Федеральный Университет, г. Таганрог, Ростовская область, Россия

Анализ безопасности распределенной социальной сети Friendica

Security analisys of the decentralized social network Friendica

А.Г. Богораз, А.С. Власов, О.Ю. Пескова

A.G. Bogoraz, A.S. Vlasov, O.Y. Peskova

На данный момент, социальные сети (СС) имеют огромную популярность, особенно среди молодых пользователей сети Интернет. Персональные данные (ПД), выложенные самим пользователем, могут быть полезны как для слежения за его личной жизнью, так и для составления максимально полного досье на конкретного человека.

В своей предыдущей работе «Анализ безопасности распределенной социальной сети Diaspora» мы уже упоминали о том, что социальные сети активно используются как рекламные платформы, так как они позволяют определять отношения, привычки, пристрастия и многое другое относительно каждого пользователя. [1]

Наиболее распространенными считаются СС, построенные на базе клиент-серверной архитектуры. Однако, информационные технологии постоянно эволюционируют, и в своей работе мы хотели бы затронуть аспект работы социальных CC распределенного типа. Распределенные Социальные Сети (РСС) - это сети, созданные для сохранения конфиденциальности информации пользователя. ПД пользователя хранятся исключительно на клиентской машине пользователя. Таким образом, можно выделить 2 типа РСС -- клиентсерверные и полностью децентрализованные.

Клиент-серверные РСС работают аналогично обычным СС, но с серьезными отличиями. В подобных РСС сервер используется только для соединения клиентов между собой, без использования в качестве промежуточного звена хранения информации.

Полностью децентрализованные РСС отличаются полным отсутствием сервера. Клиент такой сети устанавливается на компьютер пользователя и является как клиентом, так и сервером одновременно.

Friendica -- это программное обеспечение, реализующее распределенную социальную сеть. Акцент делается на обширные настройки конфиденциальности. Используется интеграция с другими социальными сетями, в частности, возможна синхронизация контактов из других социальных сетей, таких как Facebook, Twitter, Diaspora и другие. Возможна двунаправленная связь. Может служить в качестве моста для электронной почты. [2] социальный сеть friendica сервис

В качестве базового протокола Friendica в основном использует Zot. Протокол Zot -- это веб-фреймворк, разработанный для реализации защищенных распределенных коммуникаций и сервисов.

Например, Жаклин хочет поделиться своими фотографиями с Робертом из своего блога по адресу «jacquelina.com.xyz», но более ни с кем другим. Роберт поддерживает свой собственный семейный сайт по адресу «roberto.com.xyz». Протокол Zot позволяет Жаклин создать лист доступа, который будет содержать имя «Роберт», и дать беспрепятственный доступ Роберту к фотографиям, но не разрешая брату Роберта, Марко, видеть фотографии.

Приоритетные задачи, для решения которых создавался Zot:

• создание полностью децентрализованных коммуникаций;

• изоляция от DNS-идентичности с использованием некоторого глобального идентификатора;

• обеспечение мобильности узлов;

• невидимая или удаленная аутентификация с уменьшенным «взаимодействием»;

• высокая производительность.

Для предоставления необходимой функциональности, Zot создает

децентрализованный глобальный уникальный идентификатор для каждого узла сети. Многие существующие децентрализующие коммуникационные фреймворки предоставляют возможность связи, но не контроль удаленного доступа и аутентификации. Также, большинство из них основано на протоколе Webfinger, что означает, что в случае примера, описанного выше, Роберт будет «распознан», только если он попытается получить доступ к фотографиям Жаклин войдя в систему через сайт «roberto.com.xyz», но не войдя в систему через сайт «gadfly.com.xyz».

Адреса, которые распространяются между пользователями, имеют вид user@host и описывают текущие данные местонахождения для заданной идентичности: они основаны на DNS и используются в качестве указателя для того, чтобы найти заданную личность внутри сети. Машинные связи соотнесут этот адрес с соответствующим Глобальным Уникальным Идентификатором (ГУИ). Один ГУИ может быть прикреплен или привязан к любому количеству DNS-локаций.

Создание идентификатора основывается на криптографической хэш-функции Whirlpool, для которой входными данными являются URL идентичности, взятый из изначального узла, на котором была произведена регистрация, и псевдо-случайного числа, что в итоге должно дать идентификатор, состоящий из 256 бит, который будет иметь чрезвычайно низкую возможность коллизии.

Каждое отправленное сообщение должно содержать 2 параметра: а) тип, б) список получателей. Отсутствие списка получателей будет указывать на то, что сообщение либо является незашифрованным (открытым), либо является сообщением уровня узла. Список получателей будет содержать строку с индивидуальным ключом расшифрования и соответствующим вектором инициализации. Ключ расшифрования кодируется с помощью открытого ключа получателя. Вектор инициализации будет шифроваться с помощью закрытого ключа отправителя. Все сообщения будут подписаны цифровой подписью отправителя.

В целях реализации высокой производительности, в Zot используется только один формат передачи данных -- JSON.

Двунаправленное шифрование осуществляется на основе RSA-ключей длиной 4096 бит, выраженных в формате DER/ASN.1 на основе кодирования PKCS#1, с использованием алгоритма AES-256-CBC для блочного шифрования различной длины или больших файлов. Таким образом, можно отметить, что РСС предоставляют намного больше возможностей по защите пользовательских персональных данных и любой другой конфиденциальной информации. Обычные социальные сети, из-за особенностей своей модели построения, никогда не смогут предоставить аналогичные возможности защиты. Таким образом, можно с уверенностью утверждать, что изучение РСС является актуальным на сегодняшний день благодаря возможностям и особенностям, которые они могут предоставить пользователю с точки зрения безопасности. [3]

Библиографический список

1. Анализ безопасности распределенной социальной сети Diaspora, авторы: Богораз А.Г., Власов А.С., Пескова О.Ю. - Cборник конференции №17 «Современное состояние ЕиТН», 2015 год

2. Friendica - Википедия // Википедия -- свободная энциклопедия, URL: https://ru.wikipedia.org/wiki/Friendica (дата обращения: 30.11.2014).

3. Анализ безопасности распределенной социальной сети Friendica, авторы: Богораз А.Г., Власов А.С., Пескова О.Ю. - Cборник конференции №17 «Современное состояние ЕиТН», 2015 год

Размещено на Allbest.ru


Подобные документы

  • Свойства социальных сетей. Функционирование информационной сети объекта управления как среды информационного влияния, управления и противоборства. Обеспечение социальной безопасности сетей. Создание теоретико-игровой модели информационного противоборства.

    курсовая работа [837,1 K], добавлен 17.07.2012

  • Обеспечение информационной безопасности сетей предприятия. Анализ сетевого трафика. Контроль за виртуальными соединениями. Организация защищенных каналов связи. Исследование опасных и вредоносных факторов при работе с ЭВМ и их влияние на пользователей.

    курсовая работа [1,1 M], добавлен 29.08.2014

  • Характерные особенности работы современных социальных сетей. Набор предлагаемых ими стандартных сервисов. История их развития. Проблемы информационной безопасности для пользователей сети. Вредоносные программы для кражи паролей и персональных данных.

    презентация [732,7 K], добавлен 03.11.2014

  • Типы социальных сетей, их влияние на современного человека. Тенденции и перспективы развития социальных сетей. Внедрение в повседневную жизнь мобильных интернет-технологий. Анализ социальной сети на примере VK.com - крупнейшей в Рунете социальной сети.

    курсовая работа [48,0 K], добавлен 07.08.2013

  • Анализ угроз информационной безопасности. Понятия и функции сети VPN. Способы создания защищенных виртуальных каналов. Построение защищенных сетей на сеансовом уровне. Туннелирование на канальном уровне. Идентификация и аутентификация пользователей.

    дипломная работа [3,6 M], добавлен 17.08.2014

  • Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.

    дипломная работа [2,6 M], добавлен 20.07.2014

  • История развития и классификация социальных сетей. Характеристика наиболее популярных социальных сетей. Сети Рунета: ВКонтакте, Одноклассники, Мой круг, Мой мир (на www.mail.ru), RuSpace. Социальная сеть Facebook как лидер среди социальных сетей.

    реферат [4,0 M], добавлен 23.06.2012

  • Требования к локальным вычислительным сетям (ЛВС), их классификация. Политика безопасности ЛВС ОАО НПП "Пульсар". Аппаратное оборудование для ЛВС. Обеспечение безопасности ЛВС, подключенной к сети Интернет для получения данных из внешних источников.

    дипломная работа [1,4 M], добавлен 22.12.2015

  • Прокси-сервер UserGate как оптимальное решение, позволяющее администратору организовать работу пользователей локальной сети в Интернет. Структурно-функциональная схема организации. Определение задач автоматизации. Программное и информационное обеспечение.

    курсовая работа [2,2 M], добавлен 03.07.2012

  • Анализ системы распределенных локальных сетей и информационного обмена между ними через Интернет. Отличительные черты корпоративной сети, определение проблем информационной безопасности в Интернете. Технология построения виртуальной защищенной сети – VPN.

    курсовая работа [3,7 M], добавлен 02.07.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.