‫ بررسی معماری پیام‌رسان‌های اجتماعی مبتنی بر مدل ارتباطی نظیر به نظیر با تمرکز بر روی خصیصه‌های کیفی امنیت و حریم خصوصی

امروزه رسانه‌های اجتماعی تبدیل به تکنولوژی فراگیر جهت ایجاد و تسهیل در اشتراک‌گذاری اطلاعات، ایده‌ها و علایق از طریق ارتباطات و تعاملات مجازی بر بستر شبکه شده است. طیف وسیعی از سرویس‌های ارائه شده در این حوزه، ارائه یک تعریف مشخص از رسانه اجتماعی را با چالش مواجه کرده با این وجود همه این سرویس‌ها دارای ویژگی‌های مشترکی نیز هستند. رسانه‌های اجتماعی، تعاملی و مبتنی بر وب هستند و محتوای آن توسط کاربران در قالب متن، نظر، عکس، صوت و ویدئو تولید می‌شود و تعاملات آنلاین کاربران نقش حیاتی و کلیدی در رسانه‌های اجتماعی دارد. کاربران پروفایل خود را ایجاد می‌کنند و رسانه‌ اجتماعی با اتصال پروفایل کاربران به یکدیگر، توسعه شبکه‌های اجتماعی را تسهیل می‌کنند.
#‫پیام_رسان_های_اجتماعی یکی از سرویس‌های محبوب و فراگیر در حوزه رسانه‌های اجتماعی هستند که میلیون‌ها کاربر با کمک این نرم افزارها به ارتباط و تعامل با یکدیگر می‌پردازند. WhatsApp، Skype و تلگرام نمونه‌هایی از پیام‌رسان‌های اجتماعی هستند که ارتباط کاربران با یکدیگر را از طریق متن، صوت یا ویدئو را تسهیل می‌کنند. با این وجود دو دغدغه اصلی میان کاربران و توسعه دهندگان این سرویس‌ها وجود دارد که می‌تواند باعث برتری یک سرویس‌دهنده به سرویس‌دهنده دیگر شود. امنیت و کارایی دو نیاز کیفی مهم در سرویس‌های پیام‌رسان اجتماعی است. امنیت از دیدگاه افراد مختلف معانی مختلفی دارد و نمی‌توان یک روش ایده آل تحویل پیام برای همه سناریوها، همه کاربران و همه شرایط ارائه کرد. از طرفی مقیاس‌پذیر بودن سرویس به گونه‌ای که گسترش تعداد استفاده‌کنندگان از سرویس و توزیع آنها در گستره وسیع جغرافیایی نباید تاثیری بر کیفیت سرویس ارائه شده بگذارد.
از منظر مهندسی، برای هر کدام از این سناریوها، راه حل مشخصی وجود دارد تا با کمک آن بتوان مسائل و دغدغه‌های مختلف را بر طرف نمود. به عنوان مثال از منظر حریم خصوصی و دغدغه‌های امنیتی گاهی اوقات نیاز است تا هویت شما و فراداده‌های  تولیدی به هنگام ارتباط با یک شخص دیگر، مخفی و پنهان بماند. همچنین هنگام هدایت ارتباطات، فراداده‌ها باید از دید سرورهایی که نقش رله را بازی می‌کنند پنهان بمانند. خیلی خوب می‌شود اگر کاربراز مسیری که پیام او از طریق آن هدایت می‌شود مطلع شده و در مورد آن مسیر و یا نوع اتصالات آن تصمیم‌گیری کند. کاربران باید بتوانند بدون هیچگونه اطلاعات قابل شناسایی و یا ردیابی و به صورت ناشناس ارتباط برقرار کنند.  
این سند در چند بخش آماده شده است. ابتدا به بررسی شبکه‌های نظیر به نظیر می‌پردازیم و مدل‌ها و ویژگی‌های آن را شرح می‌دهیم. در ادامه سه نرم‌افزار پیام‌رسان مبتنی بر معماری نظیر به نظیر را معرفی می‌کنیم. ابتدا به بررسی نرم‌افزار پیام‌رسان Bleep می‌پردازیم که توسط شرکت BitTorrent ارائه شده است و معماری و نحوه کارکرد آن را معرفی می‌کنیم. سپس نرم‌افزار پیام‌رسان Tox را شرح داده و ماژول‌های تشکیل دهنده آن را که هسته Toxرا تشکیل می‌دهند را معرفی می‌کنیم. در پایان، نرم‌افزار پیام‌رسانی Briar را معرفی کرده و پروتکل‌های آن را توضیح می‌دهیم.
فصل 1 شبکه‌های نظیر به نظیر
به شبکه‌های نظیر به نظیر حول این مفهوم ایجاد شده است که بر خلاف ساختارهای مشتری-خدمتگزار یک گره به طور هم‌زمان هم نقش مشتری را بازی می‌کند و هم نقش سرور را برای دیگر گره‌ها ایفا می‌کند. این شبکه‌ها معمولا یک شبکه مجازی همپوشان بر روی شبکه فیزیکی زیرین ایجاد می‌کنند به گونه‌ای که گره‌های شرکت‌کننده در ایجاد این شبکه همپوشان، زیرمجموعه‌ای از گره‌ها در شبکه فیزیکی هستند. اگرچه داده‌ها از طریق زیرساخت فیزیکی و با کمک پروتکل‌های TCP و UDP منتقل می‌شوند اما در لایه Application این امکان وجود دارد که گره‌ها به طور مستقیم از طریق لینک‌های مجازی با یکدیگر در ارتباط باشند. ایجاد این شبکه همپوشان مجازی به این دلیل است که شاخص‌گذاری و اکتشاف گره‌ها بتوانند مستقل از توپولوژی شبکه فیزیکی صورت پذیرد. بر اساس اینکه گره‌ها به چه صورت به یکدیگر متصل هستند و منابع چگونه شاخص‌گذاری و پیدا می‌شوند، شبکه‌های مجازی همپوشان را می‌توان به دو دسته شبکه‌های ساختارمند  و فاقد‌ساختار  تقسیم کرد.
1-1 شبکه‌های فاقد ساختار
این دسته از شبکه‌ها هیچگونه ساختاری را در طراحی شبکه همپوشان مجازی در نظر نمی‌گیرند و گره‌های موجود در این شبکه به شکل تصادفی با یکدیگر اتصال برقرار می‌کنند. Gnutella، Gossip و Kazaa مثال‌های از پروتکل نظیر به نظیر فاقد ساختار است. ساخت این نوع شبکه‌ها آسان است و امکان بهینه‌سازی در نواحی مختلف این شبکه همپوشان را فراهم می‌کند. همچنین در برابر پیوستن و جدا شدن مکرر گره‌ها  از استحکام بالایی برخوردار است. اما اصلی‌ترین محدودیت این نوع شبکه‌ها، فقدان ساختار در آنهاست. به عنوان نمونه، وقتی که می‌خواهیم داده‌ای را در شبکه پیدا کنیم پرس وجو باید شکل سیل‌آسا در شبکه پخش شود تا بیشترین گره‌هایی که این داده را به اشتراک می‌گذارند پیدا شوند. این مساله باعث ترافیک شبکه و مصرف منابع پردازشی و حافظه می‌گردد واین اطمینان وجود ندارد که جستجو  به سرانجام برسد. همچنین از آنجایی که هیچ ارتباطی بین گره‌ها و داده‌هایی که مدیریت می‌کنند وجود ندارد، هیچ تضمینی وجود ندارد که داده مورد نظر ما در اختیار یک گره قرار داشته باشد
1-2 شبکه‌های ساختارمند
در این دسته، شبکه همپوشان در قالب یک توپولوژی مشخص، سازماندهی می‌شود و این اطمینان وجود دارد که گره‌ها به شکل بهینه‌ای، فایل یا منابع مورد نیاز خود را در شبکه جستجو کنند حتی اگر آن منبع بسیار کمیاب باشد. اکثر شبکه‌های نظیر به نظیر ساختارمند، با کمک DHT ، ماالکیت منابع را به گره‌های شبکه تخصیص می‌دهند. در DHT، منابع در قالب زوج کلید - ‌مقدار ذخیره می‌شوند که این امکان را به گره‌ها می‌دهد تا منبع مورد نظر را با کمک یک جدول هش مورد جستجو قرار داده و مقدار متناظر به کلید مربوطه را بازیابی کنند. با این وجود، برای هدایت موثر ترافیک در شبکه، گره‌ها در یک شبکه همپوشان ساختارمند، باید لیستی از همسایگان خود که شاخص‌های مشخصی را محقق می‌کنند را داشته باشند. همین مساله باعث می‌شود که این شبکه‌ها در برابر نرخ بالای پیوستن و جداشدن گره‌ها از شبکه، از استحکام کمتری برخوردار باشند. Chord نمونه‌ای مشهور از پروتکل نظیر به نظیر است که از DHT استفاده کرده است.همچنین BitTorrent یکی از مشهورترین سرویس‌های به اشتراک‌گذاری فایل مبتنی بر شبکه‌های نظیر به نظیر است که از DHT استفاده کرده است.

1-1 مدل‌های ترکیبی
این مدل، تلفیقی از مدل‌های نظیر به نظیر و مشتری – خدمت‌گذار را ارائه می‌کند. به طور معمول این مدل‌ها دارای یک سرور مرکزی است که به گره‌ها کمک می‌کند تا یکدیگر را پیدا کنند. Spotify نمونه‌ای از این مدل‌هاست. انواع مختلفی از این مدل‌های ترکیبی وجود دارد که یک مصالحه بین ارائه متمرکز کارکردها از طریق شبکه ساختارمند مشتری-خدمت‌گذار از یک سو و برابری گره‌ها در شبکه نظیر به نظیر محض و فاقد ساختار، برقرار می‌کند. مدل‌های ترکیبی کارایی بهتری نسبت به هر یک از مدل‌ها به تنهایی ارائه می‌کند زیرا در برخی از کارها نظیر جستجو نیاز به ارائه کارکردهای متمرکز است در حالی که می‌توان از مزایای تجمع غیر متمرکز گره‌ها در شبکه‌های فاقد ساختار نیز بهره‌مند شد.
1-2 امنیت و اعتماد
شبکه‌های نظیر به نظیر در معرض چالش‌های زیادی از منظر امنیت هستند. مشابه سایر گونه‌های نرم افزاری، کاربردهای مبتنی بر P2P در معرض آسیب‌پذیری هستند اما آنچه که این مساله را جدی و خطرناکتر می‌کند این است که آنها هم‌زمان با ایفای نقش مشتری، می‌توانند در قالب سرور نیز ظاهر شوند. این مساله آنها را در برابر کدهای مخرب راه دور  آسیب‌پذیرتر می‌کند.
از آنجایی که هر گره در هدایت ترافیک شبکه نقش ایفا می‌کند، کاربران بدخواه می‌توانند از این امکان برای اجرای طیف مختلفی از حملات مسیریابی  و یا حملات محروم سازی از سرویس  استفاده‌کنند. به عنوان مثال یکی از این حملات، مسیر یابی غلط  است که در آن گره‌های تخریب‌گر، عامدانه درخواست‌ها را به اشتباه هدایت می‌کنند و یا false برمی‌گردانند. حمله دیگر، به روزرسانی اشتباه اطلاعات مسیریابی  است که طی آن، گره‌های تخریب‌گر با ارسال داده‌های اشتباه به گره‌های همسایه، باعث آلوده شدن اطلاعات جدول مسیریابی آنها می‌شوند.

برای دریافت متن کامل مستند کلیک نمایید

 

 


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 13 دی 1396

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها:0