• 沒有找到結果。

中 華 大 學

N/A
N/A
Protected

Academic year: 2022

Share "中 華 大 學"

Copied!
58
0
0

加載中.... (立即查看全文)

全文

(1)

中 華 大 學 碩 士 論 文

題目:在 p2p 網路上以錯誤資料污染之方式 保護版權檔案方法之研究

The Study of Copyright Protection by False Pieces Pollution in P2P Networks

系 所 別:資訊工程學系碩士班 學號姓名:M09502032 邱創揚 指導教授:王俊鑫 博士

中華民國 九十八 年 二 月

(2)

摘 要

在 p2p 網路,典型保護版權檔案的方法,為散佈與其相似的關鍵字、檔案大 小等特徵的假檔案或發佈大量版權檔案錯誤位址的訊息,以增加非法使用者下載 版權檔案的難度,但這些方法並不適用於具備評論機制的 p2p 網路,因為使用者 可藉由評論來過濾假檔案或檔案錯誤位址,譬如 eMule 與 BitTorrent。為克服 此缺點,在本篇論文,我們提出新的保護方式,透過污染版權檔案中的片段資料,

散佈其內容不同但驗證碼相同的假資料,即所謂驗證碼衝撞的假片段資料,讓非 法下載者,無法識別所取得的片段資料之真偽並繼續的分享,使得非法使用者可 高興的下載,但最後無法取得正確的版權檔案,達到有效保護版權檔案的目的。

由於找到驗證碼衝撞需要高成本,因此我們提出可將已發現的驗證碼衝撞資料嵌 入版權檔案的方法,透過模擬實驗,結果顯示,當版權保護者一旦發現版權檔案 遭分享時,越早的散佈假的片段資料,有越好的保護效果,可達成趨近於 100%

的保護效果。

(3)

Abstract

In P2P networks, the typical methods of copyright files protection are to distribute false files with similar key words, the same file size and so on as the copyright files or publish volumes of error messages to declare the location of nonexistent copyright files. These ways lead to the difficulty in getting the copyright files for abnormal users. But these methods can not be applied to the P2P networks such as eMul and BitTorrent with commentaries mechanism on the shared files because users can sift the true files from the false files or error location of the shared files by the commentaries. In this paper, a new protection against copyright files by polluting pieces of files is proposed. We distribute false pieces with the same

authentication key as normal pieces but their contents are different, which is called the false pieces with authentication collision. The abnormal users will keep sharing the false pieces of copyright files they have since the false pieces can not be identified.

People may have fun to download the copyright files but they can not get the correct copyright files. Due to the high cost of finding authentication collision for false pieces, the way of embedded the found authentication collisions in the copyright files is also proposed. Extend simulations show approximately 100% protection of copyright files can be reached when the associated false pieces are distributed early in time once the sharing of copyright files happened.

(4)

謝 誌

這篇論文可以順利完成,首先得感謝我的指導教授王俊鑫博士,在研究所這 兩年內的教導。每當學生研究遇到挫折時,老師總是全力地協助解決問題,在討 論中指點我正確的方向。老師對於學問積極與嚴謹的態度,也一直是我學習的榜 樣,在此非常感謝老師的用心。還要感謝口試委員俞征武教授和陳旻秀教授,百 忙之中撥空參加學生的論文口試,給予學生寶貴的意見,讓學生論文能夠更為完 整,謝謝。

感謝實驗室的黃鈞蔚、邱俊成、王士鳴、陳建宏、與江彥志學長,以及夏怡 華學姊,總是不斷地提醒我研究中可能遭遇的問題,並且不厭其煩地分享你們的 研究經驗;感謝吳彥廷同學,很榮幸能夠與你一同走過這段互相幫助、扶持、鼓 勵、與努力的時光;感謝陳文誠、陳弘昌、林信儒、劉彥昌、與蕭裕鴻學弟,謝 謝你們的鼓勵與支持。

最後要感謝我的家人對我的付出和不斷的鼓勵,讓我在求學期間沒有後顧之 憂,可以全力以赴地做研究。在此對所有曾經幫助過我、關心過我的人們,致上 最深的感謝,謝謝你們。

邱創揚 謹致 中華民國九十八年二月

(5)

目 錄

摘 要...I Abstract...II 謝 誌...III 目 錄...IV 圖目錄...VI

第一章 序論...1

1.1 研究動機...1

1.2 背景知識簡介...2

1.3 研究方法與結果...3

1.4 論文結構...3

第二章 P2P 網路背景介紹...4

2.1 檔案發布...4

2.2 Pieces 分享機制...4

2.3 Peers 如何選擇要求服務的 leechers...5

2.4 交握與提出下載要求...6

第三章 相關研究...7

3.1 保護版權檔案的方法...7

3.2 增加成功下載版權檔案機率的方法...8

第四章 透過假 pieces 的污染方法...9

4.1 如何準備假 pieces...9

4.2 散佈假 pieces 的方法...11

4.3 假 piece 對於 rarest-piece-first 機制的影響...14

第五章 模擬實驗...15

5.1 模擬實驗環境...15

5.2 模擬實驗結果...16

5.2.1 保護者污染的時間點的影響...17

5.2.2 網路交通流量對於污染的影響...18

5.2.3 檔案大小的影響...19

5.2.4 多個識別碼的保護者的影響...20

5.2.5 污染先得到的、罕見的、或是常見的 pieces...21

(6)

5.2.6 保護者加入網路的時間點的影響...23

第六章 結論與未來展望...24

參考文獻...25

附錄一 污染方法的圖解說明...28

附錄 1.1 Rarest-piece-first 檔案下載機制...28

附錄 1.2 預先準備罕見假 piece 時的污染效果...39

附錄 1.3 預先準備常見假 piece 時的污染效果...41

附錄 1.4 即時準備假 piece 時的污染效果...44

(7)

圖 目 錄

圖 1-1 保護者沒有預先準備假 piece...13

圖 1-2 保護者預先準備罕見的假 piece,P2F...13

圖 1-3 保護者預先準備常見的假 piece,P4F...13

圖 2-1 GJT=0 vs. GJT=2 in eMule...17

圖 2-2 GJT=0 vs. GJT=2 in BitTorrent...17

圖 3-1 網路延遲時間的影響,piece size=10MB...18

圖 3-2 網路延遲時間的影響,piece size=1MB...18

圖 3-3 網路延遲時間的影響,piece size=256KB...18

圖 4-1 File size=100MB vs. 300MB in eMule...19

圖 4-2 File size=100MB vs. 300MB in BitTorrent...19

圖 5-1 Guardian 1 ID vs. 2 IDs in eMule...20

圖 5-2 Guardian 1 ID vs. 2 IDs in BitTorrent...20

圖 6-1 Pollute early, rare, or popular pieces, GJT=0...21

圖 6-2 Pollute early, rare, or popular pieces, GJT=1...21

圖 7 保護者即時準備假 pieces 時,加入 p2p 網路的時間點對於污染的影響...23

圖 8-1 Rarest-piece-first 檔案下載機制。T0,初始情況...28

圖 8-2-1 T1,Seed 分享 piece...29

圖 8-2-2 T1,分享完成,peers 更新各自的 local view 與 queue...29

圖 8-3-1 T2,peers 分享 pieces...30

圖 8-3-2 T2,分享完成,peers 更新各自的 local view 與 queue...30

圖 8-4-1 T3,peers 分享 pieces...31

圖 8-4-2 T3,分享完成,peers 更新各自的 local view 與 queue...31

圖 8-5-1 T4,peers 分享 pieces...32

圖 8-5-2 T4,分享完成,peers 更新各自的 local view 與 queue...32

圖 8-6-1 T5,peers 分享 pieces...33

圖 8-6-2 T5,分享完成,peers 更新各自的 local view 與 queue...33

圖 8-7-1 T6,peers 分享 pieces...34

圖 8-7-2 T6,分享完成,peers 更新各自的 local view 與 queue...34

(8)

圖 8-7-3 T6,N2 與 N3 完成檔案下載,成為新的 seeders...35

圖 8-8-1 T7,peers 分享 pieces...36

圖 8-8-2 T7,分享完成,peers 更新各自的 local view 與 queue...36

圖 8-8-3 T7,分享完成,所有 peers 都完成檔案下載...37

圖 9-1 保護者預先準備罕見假 piece。T0,初始情況...38

圖 9-2-1 T1,Seed 分享 piece...38

圖 9-2-2 T1,分享完成,同時保護者介入,... peers 更新各自的 local view 與 queue...38

圖 9-3-1 T2,peers 分享 pieces...39

圖 9-3-2 T2,分享完成,peers 更新各自的 local view 與 queue...39

圖 9-4-1 T3,peers 分享 pieces...40

圖 9-4-2 T3,分享完成,peers 更新各自的 local view 與 queue...40

圖 9-5 T4,peers 分享 pieces。100%的污染效果...41

圖 10-1 保護者預先準備常見假 piece。T1,保護者介入...41

圖 10-2-1 T2,peers 分享 pieces...42

圖 10-2-2 T2,分享完成,peers 更新各自的 local view 與 queue...42

圖 10-3 T3,peers 分享 pieces。50%的污染效果...43

圖 11-1 保護者即時準備假 piece。T1,保護者介入...44

圖 11-2-1 T2,peers 分享 pieces...44

圖 11-2-2 T2,分享完成,peers 更新各自的 local view 與 queue...45

圖 11-3-1 T3,peers 分享 pieces...45

圖 11-3-2 T3,分享完成,peers 更新各自的 local view 與 queue...45

圖 11-4-1 T4,peers 分享 pieces...46

圖 11-4-2 T4,分享完成,peers 更新各自的 local view 與 queue...46

圖 11-4-3 T4,保護者製作出假 piece,P3F...47

圖 11-5-1 T5,peers 分享 pieces...47

圖 11-5-2 T5,保護者製作出假 piece,P5F...48

圖 11-6-1 T6,peers 分享 pieces...48

圖 11-6-2 T6,保護者製作出假 piece,P4F...49

圖 11-6-3 T6,N1 與 N2 完成檔案下載,成為新的 seeders...49

圖 11-7 T7,peers 分享 pieces。25%的污染效果...50

(9)

第一章 序論

1.1 研究動機

根據美國電影協會(MPAA, Motion Picture Association of America)[1]、

商業軟體聯盟(BSA, Business Software Alliance)、與國際數據資訊(IDC, International Data Corporation)[2][3][4]等的研究,在 p2p(peer-to-peer)

檔案分享網路上,未經授權而被非法散佈的版權檔案,譬如軟體、電影、或音樂 等,使得創作者與版權業者們每年都要承受數十億美元的損失。

在 p2p 網路上,首見以污染(pollution)[5][6] 的方法來保護版權檔案。

版權保護者[7][8],發布與欲保護的版權檔案相似的檔名、檔案類型、及檔案大 小等特徵的假檔案,當使用者透過 p2p 軟體,以關鍵字來搜尋檔案時,就可能被 這些假檔案所迷惑,下載到假檔案,而非真正的版權檔案,以此達保護版權檔案 的效果。

為更容易混淆非法下載者,相繼有學者提出以散佈錯誤訊息為主的污染方 法,在集中式的伺服器或以 DHT[9][10]為基礎分散式的 p2p 系統,發布錯誤的 檔案所在位址資訊[11][12],在文獻[11]稱為 the index poisoning attack。

保護者透過發布檔案的錯誤位址訊息,做出錯誤的導引,只要透過少量的工作 站,即可輕易的發布數萬個錯誤欲保護檔案所在位址訊息,使得使用者透過關鍵 字搜尋,找到一堆不存在檔案的位址,但確需花費大量的時間去確認檔案的存在 與否,藉此增加非法使用者取得版權檔案的困難度,來達保護的效果。

然而現今 p2p 系統允許使用者從相關網站、論壇、或社群等來獲取檔案資 訊,這些相關網站可能需要申請帳號密碼才能登入,並讓檔案發布者能透過圖文 並茂的方式來描述檔案,並具備評分與討論機制,讓下載者們能對發布者與其所 發布的檔案進行討論與評分,下載者透過這些機制來尋找檔案的方法常稱為 exact-match searching[11][13]。與只透過關鍵字來尋找檔案的方法相比,

exact-match searching 讓下載者可以透過更多的資訊來判斷檔案的正確性,增 加他們下載到正確檔案的機率,也因此使得舊有的污染方法,保護的效果大打折 扣,甚至失效。

在 exact-match searching 的機制下,以發布類似的版權檔案的假檔或檔案 的錯誤位址來污染,無法發揮保護的效果,因此我們必頇重新思考如何以污染達 保護版權檔案的問題,在本篇論文中,我們提出新的想法,利用污染檔案中的片 段資料(pieces),即使在 exact-match searching 的機制下,亦能有效的保護版 權檔案。

(10)

1.2 背景知識簡介

現今 p2p 系統大多會將檔案分割成 pieces(或稱為 chunks),並再把 piece 細分成 blocks(或稱為 sub-pieces)來傳輸,此舉有利於檔案的續傳與多點平 行下載[14]。為了確保檔案在傳輸過程中的正確性,節點在下載完成任何一個 piece 後,必頇經過驗證碼的確認,正確無誤後才能將其分享給其它的參與節點 (peers)。譬如 eMule[15][16]的 pieces 受到 MD4[17]驗證碼的保護,blocks 受 到 SHA-1[18]驗證碼的保護;BitTorrent[19][20]的 pieces 受到 SHA-1 的保護,

blocks 沒有保護。由於 BitTorrent 的 block 沒有驗證碼的保護,peer 如果向其 它多個 peers 要求一個 piece 下不同位置的 blocks,必頇等到所有 blocks 都下 載完成後,才能透過驗證碼來確認該 piece 的正確性。該 piece 中如果有部分的 blocks 是錯的,系統也無法辨認出那些錯誤 blocks 的位置,以及是由哪些 peers 所分享的,只能全部重新下載[21][22][23],且系統會改變下載策略,令該 piece 的所有 blocks,都只向同一 peer 提出下載,如此就能確認對方的位置,以及對 方所分享資料的正確性。而且,根據[23]的研究,透過錯誤 blocks 的污染方式,

並無法阻止使用者得到版權檔案,只能延長他們下載檔案的時間,最多延長約 50%。

在 p2p 系統,慣用的驗證碼為利用 MD4、MD5、或 SHA-1 等雜湊函數(hash functions)來產生,在密碼學理論,驗證碼相同但資料卻不同的雜湊衝撞(hash collision)存在卻不易找到,但 X. Wang 等學者[24][25]自 2005 年後,對尋找 驗證碼衝撞的研究有重大突破,根據[24][26]的研究,MD4 的衝撞,可以在趨近 於 1 的機率下,3 個 MD4 雜湊運算複雜度內,找到衝撞結果;SHA-1 的衝撞,則 需要最多 263的 SHA-1 雜湊運算複雜度[25][27],這樣的衝撞運算,可透過散佈 於網際網路上的電腦之運算資源,做分散式運算[28],或是用 100 萬美金的代 價,建置分散式的硬體運算平台,可 22 天之內找到一個衝撞結果[29][30],這 樣的金額與版權業者的損失動輒數十億美元相比,微乎其微。

由上述的說明,我們可知事實上對 p2p 系統常用的驗證碼,產生驗證碼衝撞 的可行性,因此,我們想要利用與欲保護版權檔案中的 pieces (一個或數個)驗 證碼衝撞的假 pieces 來污染,換句話說,準備好衝撞的假 pieces,並及時廣泛 地散佈,讓非法使用者下載並幫忙分享,使得非法使用者取得的檔案,因假 pieces 的污染而無法使用,來達到保護版權檔案的目的,為本篇論文的主要想 法,而且這樣的污染方式,在 exact-match searching 的機制下,非法使用者下 載到被污染的假檔案,並因此給予該檔案負面的評分與評價,使得非經授權發布 的版權檔案,被誤認為發布錯誤的檔案,版權檔案不再被分享,且正在分享的節 點又含有假 pieces,可有效的以污染達保護版權檔案的效果。

(11)

1.3 研究方法與結果

由於以目前的技術,製作 SHA-1 的驗證碼衝撞還需要太多的成本與時間,版 權保護者不可能在發現目標檔案被人非法散佈後,再來製作衝撞與散佈假

pieces,因此在本文中,我們提出預先為版權檔案準備好假 pieces 的保護方法,

將衝撞的 pieces 嵌入欲保護的版權檔案中。我們可由專門的研究雜湊衝撞計畫 [28],或由[29][30]中的雜湊衝撞硬體運算平台,來收錄已經被找到的 SHA-1(或 MD4 等)衝撞。在雜湊衝撞結果中,每一個衝撞,至少包括兩筆其驗證碼互相衝 撞的訊息。我們可以運用其中一筆訊息,當作正常的 piece,另一筆訊息則作為 假 piece,並以正常的 piece 為金鑰(Key),對欲保護的版權檔案進行加密,再 將該金鑰亂數嵌入加密後的檔案的 pieces 中。如此,透過合法管道取得該檔案 的使用者,因為用來對該檔案解密的金鑰是正確的,可以正常的開啟與執行該檔 案,因此不會感受到任何的差別。但當有使用者欲將該檔案分享在 p2p 網路上 時,保護者就能透過分享另一塊,與該金鑰(正常的 piece)的驗證碼互相衝撞 的假 piece,令非法下載檔案的使用者,因下載到假的 piece,而無法正確地解 密與執行該檔案,透過這樣的方式,可有效的降低準備驗證碼衝撞假 pieces 的 成本。

在設法減低準備驗證碼衝撞的成本與善用其運算結果後,我們以 p2p 系統中 常見的 rarest-piece-first[31][32]檔案分享機制,即分享檔案中越罕見的 pieces,被下載的優先權越高的策略為基礎,提出散佈假 pieces 的時間點的差 異、預先準備假 pieces 的數量及散佈假 pieces 的防衛節點的數量等方法,並撰 寫模擬程式來評估散佈假 pieces 污染的效果。透過模擬實驗,結果顯示,保護 者越早污染欲保護的檔案,就能以較少的硬體運算與網路頻寬成本,達到好的污 染效果。保護者可以利用關鍵字監視[5][11]或 RSS(Really Simple

Syndication)新聞訂閱機制[13],即時的發現有使用者發布分享欲保護的檔案,

以即時啟動散佈假 pieces,實驗結果顯示,可達成趨近於 100%的污染與保護效 果,令非法下載者無法自 p2p 網路上得到版權檔案。

1.4 論文結構

本文第 2 章節將介紹有官 p2p 網路的相關背景知識如 rarest-piece-first 檔案下載機制;第 3 章節將介紹過去其它研究所提出用來污染 p2p 網路的方 法;第 4 章節將介紹我們所提出的,用來減低準備驗證碼衝撞時所需成本的方 法,與散佈假 pieces 的方法;第 5 章節將介紹模擬實驗環境與實驗結果;第 6 章節為結論與未來展望。

(12)

第二章 p2p 網路背景介紹

在 p2p 檔案分享網路上,我們稱檔案的初始發布者為 initial seeder,還 沒下載完成的 peers 稱為 leechers,下載完成的 peers 則稱為 seeders[19]。本 章將介紹 initial seeder 發布檔案的流程,peers 統計罕見 pieces 的方法,以 及 peers 是如何選擇 leechers 並將 pieces 分享給它們。

2.1 檔案發布

Initial seeder 將檔案發布在與 p2p 網路相關的網站、論壇、或社群上時,

必頇先將該 p2p 的伺服器(tracker server)位置,檔案的檔名、檔案類型、檔 案大小、與 piece 大小等資訊,以及該檔案內所有 pieces 或 blocks 所對應的驗 證碼等,打包成一個種子檔(torrent file),將其發布在相關網站上,並透過 文字與圖形來輔助說明該種子檔的內容,供其他的使用者們觀看與查詢。新加入 的使用者在透過 exact-match searching 機制來尋找與下載檔案時,會先得到種 子檔與其內含的 p2p 伺服器位置、檔案特徵與驗證碼等資訊,在向該伺服器查詢 initial seeder 與其它 peers 的位置後,該使用者便能與它們做連結與下載檔 案。

2.2 Pieces 分享機制

一般 p2p 伺服器只會記錄 peers 的位置與其所分享的檔案,peers 彼此之間 擁有檔案的哪些 pieces 或 blocks,則由 peers 自行去統計。為了防止擁有罕見 pieces 的 peers 離開網路時,其它 peers 將難以得到罕見 pieces 的情況發生,

eMule 與 BitTorrent 的 peers 都會去統計網路上每一個檔案的 pieces 的分布情 況,並且越罕見(稀有)的 pieces,peers 去下載它們的機會也越高,這樣的檔案 下載策略稱為 rarest-piece-first[31]。在 rarest-piece-first 機制下,當一 個新 leecher 加入 p2p 網路要求下載某一檔案時,它會自集中式的 p2p 伺服器或 分散式的 DHT 系統上,亂數得到部份也在下載或分享相同檔案的 peers 之位址資 訊,這些 peers 稱為該 leecher 的 local peers。接著 leecher 會與其 local peers 溝通,交換彼此擁有分享檔案那些 pieces 的訊息,如此新加入的 leecher 就能 統計出欲下載檔案的 pieces,在 local peers 上分布的情況,稱為 local view,

並依此找出最罕見 piece 到最常見 piece 的排列順序,做為向其 local peers 提出下載要求時的參考順序。並且,當一個 peer 下載完成一個 piece 並通過驗 證碼的確認後,必頇告知其 local peers,得到了一個新的 piece,讓 peers 可

(13)

以更新 local view。

2.3 Peers 如何選擇要求服務的 leechers

通常 p2p 網路上的 peers 只會認識固定數量的 local peers,當一個新加入 的 leecher 詴著告知其它 peers 自己所擁有的 pieces 時,其它的 peers 會根據 自己目前 local peers 的數量來判斷,是否要將該 leecher 加入其 local peers 並更新 local views。如果有 peer 把該 leecher 加入自己的 local peer,就會 發送訊息告知該 leecher,它所擁有的 pieces,該 leecher 也因此增加一個 local peer。在得知其它 peers 所擁有的 pieces 後,該 leecher 就能統計出自己的 local view。

一個 peer 在確認自己的 local peers 與統計出自己的 local view 後,就能 把自己所擁有的 pieces,分享給其 local peers 中的 leechers。First-in- first-out 是最基本的分享順序,當 p2p 的伺服器或 DHT 系統,亂數選擇部份 peers 之位址資訊提供給一個新加入的 peer,成為它的 local peers 時,這份亂 數選出來的 local peers 之排列順序,就會成為該新加入的 peer 對它們提供分 享服務時的先後順序。為了鼓勵網路上的 peers 盡可能地貢獻自己的上傳頻寬,

服務其它的 peers,並抑制那些只下載卻不上傳的 peers(常被稱為 selfish peers 或 free riders),eMule 和 BitTorrent 的每一個 peer,還會去統計自己 的 local peers 對於自己的檔案資料分享率[33],或是這些 local peers 和自己 是否為相同社群下的使用者[13][22]等,使得初期基本的 first-in-first-out 分享規則,轉變成優先分享資料給那些常分享資料給自己的 local peers,或是 在相同社群下的 local peers。

在本文的模擬實驗中,我們假設 peers 都會無私地貢獻自己的上傳頻寬,公 平地服務自己的 local peers,因此 peers 不用去統計其它 peers 的資料分享率,

或分辨它們的所屬社群。自私的 peers、不同資料分享率之間的 peers、或不同 社群之間的 peers 等,peers 的各種不同行為,對於版權保護者透過散佈假 pieces 來污染 p2p 網路的方法,會造成什麼影響,是我們未來的研究展望。

(14)

2.4 交握與提出分享要求

Peer 會依照 first-in-first-out、local peers 對於自己的檔案資料分享 率、或社群優先等原則,依序向它們提供資料分享服務。當一個上傳者決定分享 資料給自己的某一位 local leecher 時,它會與該 leecher 建立 TCP 連結(此步 驟常稱為 handshake messages),之後必頇等待該 leecher 依據自己的 local view 與 rarest-piece-first 原則,在自己所沒有,該上傳者卻擁有的 pieces 中,找 出最罕見的 piece,對該上傳者提出分享要求(此步驟常稱為 request

messages)。該上傳者在收到該 leecher 的分享要求後,就能把它所要求的 piece 分享給它。分享之後,該上傳者會斷開與該 leecher 的 TCP 連結,並依據 first- in-first-out 等原則,繼續與其它的 local leechers 做連結,與分享 pieces 給它們。

(15)

第三章 相關研究

本章第 1 節將介紹過去研究所提出的,四種在 p2p 網路上保護版權檔案的 方法。由於這些方法常被稱為污染(pollution),是以 p2p 機制或使用者行為上 的弱點來做設計,因此第 2 節將介紹過去研究所提出,四種提升 p2p 網路的安 全性,與增加使用者下載到正確檔案的機率的方法,雖然這些方法可能使得版權 保護的困難度增加。

3.1 保護版權檔案的方法

我們將在 p2p 網路上保護版權檔案的方法分成四種。第一種常被稱為污染

(pollution)[5][6],此方法版權保護者[11][12]需要製作與發布一些與目標 檔案擁有相似檔名、檔案類型、與檔案大小等特徵的假檔案(polluted files or decoys),來混淆使用者的選擇,降低他們下載正確版權檔案的機率。此方法由 於假檔案與真檔案的驗證碼並不相同,因此無法混淆系統,使用者也只有在單靠 關鍵字來尋找與下載檔案時,才容易誤判並下載到假檔案。

第二種方法為在集中式的伺服器或分散式以 DHT[9][10]為基礎的 p2p 系 統,發布錯誤的檔案位址資訊[11][12],在文獻[11]稱為 the index poisoning attack。傳統透過散佈假檔案的污染方法,保護者必頇準備實際存在的假檔案,

並花費時間分享它們。保護者透過發布錯誤的檔案位址訊息,做出錯誤的導引,

使得使用者找不到欲下載的檔案。這種方法所製造的假檔案,只是與欲保護檔案 擁有相似特徵的空殼,並非真的存在。由於 p2p 系統無法自動去確認檔案的存在 與否,只能由使用者手動下載,並在等不到其它 peers 的回應後,判斷該次下載 並不可靠,因此取消下載。本方法保護者只要透過少量的防衛節點,就能發布數 萬個根本不存在的檔案,使得使用者要花費更多的時間去確認檔案的存在與否。

第三種方法是在 BitTorrent 上,散佈假的 blocks。由於 BitTorrent 的 block 沒有驗證碼的保護,peer 如果向其它多個 peers 要求一個 piece 下不同位置的 blocks,必頇等到所有 blocks 都下載完成後,才能透過驗證碼來確認該 piece 的正確性。該 piece 中如果有部分的 blocks 是錯的,系統也無法辨認出那些錯 誤 blocks 的位置,以及是由哪些 peers 所分享的,只能全部重新下載[21][22]

[23],且系統會改變下載策略,令該 piece 的所有 blocks,都只向同一 peer 提 出下載,如此就能確認對方的位置,以及對方所分享資料的正確性。而且,根據 [23]的研究,透過錯誤 blocks 的污染方式,並無法阻止使用者得到版權檔案,

只能延長他們下載檔案的時間,最多延長約 50%。eMule 的 piece 或 block 由於 都有受到驗證碼的保護,因此可以有效地辨認出檔案資料出錯的位置和分享此錯 誤資料的節點的位置。

(16)

第四種方法是政府、ISP 業者、或學校等機關,透過具備 L7-Filter 的 gateway 或 router[34],來解析與辨認網路上的 p2p 封包,並將之過濾掉。此方法只能 防堵小規模地區性的 p2p 網路,對於大規模或全球性的 p2p 網路而言,影響有限。

此方法無法分辨在 p2p 網路上流竄的檔案,是具有版權的,或是免費的,所有的 p2p 封包都會被過濾與丟棄。

3.2 增加成功下載檔案機率的方法

我們將改進 p2p 網路安全性,提升使用者下載到正確檔案的機率的方法分成 四種。第一種是透過 ipfilter[23][35]與封包加密技術[34],ipfilter 內儲存 了政府、學校、版權業者、與惡意攻擊者等所擁有的可疑網路位址(IPs),並有 99%的機率幫助使用者過濾掉來自這些 IPs 所發送的訊息,避免使用者與它們做 連結。封包加密技術可以減低 p2p 封包在網路上傳遞時被攔截與監聽的可能性。

第二種方法是針對 peers 所建立的評分機制(常被稱為 reputation),用來 評斷 p2p 網路上的 peers 是否值得信任。此評分機制又可分為系統自動[11][36]

與使用者手動[37]。使用者手動的方法由於投票率低[5]且誤判率高[38],因此 效果並不好。系統自動的方法是透過行為分析,譬如在一個 IP range 底下藏了 過多的 IDs(識別碼),或某些 IDs 發布了過多的檔案,或某些 peers 只下載卻 不上傳等,因為其行為在其它 peers 的統計中,超過了一個特定的門檻值,而被 歸類為特殊且明顯的不正常行為,而被系統給自動過濾掉。

第三種方法是針對檔案所建立的評分機制[5][39],用來評斷 p2p 網路上的 檔案是真或假。此評分機制目前都是手動,需要由使用者來判斷與評分,因此也 是存在著投票率低與誤判率高等問題。

第四種方法是讓使用者透過 exact-match searching 機制來尋找、辨認、與 下載檔案。eMule 與 BitTorrent 除了使用者端軟體所內建的關鍵字搜尋機制

(BitTorrent 稱為 Torrent Market)外,也允許使用者從其相關網站、論壇、

或社群等,來獲取檔案的特徵與驗證碼等資訊。這些相關網站可能需要申請帳號 密碼才能登入,並讓 initial seeders 透過圖文並茂的方式詳細地描述檔案,並 具備評分與討論機制,讓檔案下載者能對 initial seeders 與其所發布的檔案進 行討論與評分。使用者透過這些機制來尋找檔案的方法常被稱為 exact-match searching[11][13]。與只透過關鍵字來尋找檔案的方法相比,exact-match searching 令使用者們可以透過更多的資訊來判斷檔案的正確性,增加他們下載 到正確檔案,並減少下載到假檔案的機率。但是這些集中式的網站也使得保護者 更容易監視,保護者甚至可以透過 RSS(Really Simple Syndication)新聞訂 閱機制[13],當有使用者發布保護者欲保護的檔案時,這些網站就會透過 RSS 即時並主動地告知保護者,使得保護者不再只是透過關鍵字[5][11]被動地查 詢、監視 p2p 網路。

(17)

第四章 透過假 pieces 的污染方法

為了透過分享假 pieces,達到保護版權檔案的目的,首先我們必頇針對欲 保護檔案的 pieces,準備或製造與其驗證碼互相衝撞的假 pieces,接著利用版 權業者或保護者在 p2p 網路上所架設的防衛節點(Guardian nodes),適時地分 享假 pieces,使得非法的檔案下載者們,得到假的 pieces,而非完整且正確的 版權檔案,讓非法使用者,雖然可高興地下載,卻取得錯誤不能使用的假檔案,

達保護版權檔案的目的。

在本章,首先我們將探討版權保護者應該如何準備或製造假 pieces,以及 透過分享假 pieces 來製作污染;接著我們將透過例圖說明,假 piece 對於 rarest-piece-first 檔案分享機制的影響,以及為何這種污染方法有可能達成 100%的污染效果,使得 p2p 網路上的 peers 都得到假 pieces。

4.1 如何準備假 pieces

兩個長度相同,但內容卻不相同的訊息,如果擁有相同的驗證碼資訊,則稱 這兩訊息的驗證碼互相衝撞。驗證碼的產生方式,常見的有 MD4、MD5、與 SHA-1 等雜湊運算(hash functions)。雖然要找出與目標訊息之驗證碼互相衝撞的另 一段訊息,相當的不容易,但 X. Wang 等學者[24][25]自 2005 年後,對尋找驗 證碼衝撞的研究有重大突破,茲將在 p2p 網路中常被使用的 MD4 與 SHA-1 等,其 雜湊衝撞(hash collisions)的研究結果整理如下:

 MD4[17]被發表於 1990 年,為 eMule[15][16]的 piece 所使用的驗證碼,驗 證碼長度為 128bits,是運算較為簡單的資料驗證機制。2004 年,X. Wang 等學者[24]發現,MD4 可以在 2-2到 2-6的機率下,28個 MD4 雜湊運算複雜度內,

找到衝撞。2005 年,Y. Naito 等學者[26]改善 X. Wang 的結果,可以在 7/8

(87.5%)的機率下,3 個 MD4 雜湊運算複雜度內,輕易地找到 MD4 衝撞。

 SHA-1[18]被發表於 1995 年,為 BitTorrent[19][20]的 piece 所使用的驗證 碼,驗證碼長度為 160bits,是運算較為複雜的資料驗證機制。2005 年,X. Wang 等學者[25]發現,SHA-1 可以在 269個 SHA-1 雜湊運算複雜度內,找到衝撞。

2007 年,M. Cochran 學者[27]改善 X. Wang 的結果,可以在 263個 SHA-1 雜 湊運算複雜度內,找到 SHA-1 衝撞。雖然 269個 SHA-1 雜湊運算量,過於龐大,

無法以單一的個人電腦來完成運算,但 S. Akashi 學者估計,如果透過約 1000 萬美金的成本,建置客製化的分散式硬體運算平台,便能在 127 天之內,找 到ㄧ個 SHA-1 衝撞結果[30];263個 SHA-1 雜湊運算量,則僅需約 100 萬美金 的硬體建置成本,以及 22 天的運算時間,即可找到衝撞[29]。

 目前,奧地利 Graz 科技大學有專門透過網際網路上的電腦之運算資源,做分

(18)

散式運算,來尋找 SHA-1 衝撞的研究[28];網際網路上也有人正在開發,用 來尋找 SHA-1 衝撞的平行運算程式[40]。

根據上述的說明,以驗證碼衝撞的難易程度,我們可以下列三種方式來準備 假 pieces:

 針對 MD4,以目前個人電腦的運算能力,可輕易地找到衝撞,即時地製作出 假 pieces。

 針對 SHA-1,雖然尋找衝撞的成本很高,但與版權業者每年由於盜版而損失 的數十億美金的利益[1][2][3][4]比較起來,如果只要約 100 萬美金的一次 性硬體建置成本支出,即可有效地避免版權檔案的非法分享,則為相當值得 的投資。該硬體運算平台可重覆地使用,針對不同版權檔案的 pieces,分別 找出與其 SHA-1(或 MD4 等)驗證碼互相衝撞的假 pieces;也可統一由版權 保護者[7][8]來建置,提供尋找 SHA-1 衝撞的服務,使得版權業者們,可以 較低的成本,為其欲保護的檔案的 pieces,準備好與其 SHA-1 驗證碼互相衝 撞的假 pieces。

 預先為版權檔案,嵌入已經發現衝撞的 pieces。我們可以由專門的研究計畫 [28],或由專門的雜湊衝撞硬體運算平台[29][30],來收錄已經被找到的 SHA-1(或 MD4 等)衝撞。在已知的雜湊衝撞結果中,每一個結果,至少包括 兩筆其驗證碼互相衝撞的訊息。我們可以運用其中一筆訊息,當作正常的 piece,另一筆訊息則作為假 piece,並以正常的 piece 為金鑰(Key),對欲 保護的版權檔案進行加密(例如國際標準的 Advanced Encryption Standard 或 Data Encryption Standard 加密技術),再將該金鑰亂數嵌入加密後的檔 案的 pieces 中。如此,透過合法管道取得該檔案的使用者,因為用來對該檔 案解密的金鑰是正確的,可以正常的開啟與執行該檔案,因此不會感受到任 何的差別。但當有使用者欲將該檔案分享在 p2p 網路上時,保護者就能透過 分享另一塊,與該金鑰(正常的 piece)的驗證碼互相衝撞的假 piece,令非 法下載檔案的使用者,因下載到假的 piece,而無法正確地解密與執行該檔 案。以相同的作法,我們可以使用一個衝撞來保護檔案的部份資料,如此可 將數個正常的 pieces 嵌入欲保護的檔案中,讓保護者可以散佈多個假 pieces,增加非法使用者,取得錯誤檔案的機率。

以上準備假 pieces 的方法,前兩個方法,可應用在不同類型的版權檔案中,

但第三種方法,較適合應用在執行檔或應用程式上。在版權檔案未發表前,利用 金鑰(正常 pieces)為該檔案加密,再將該金鑰嵌入檔案中,並讓檔案執行時,

自動地以其中的金鑰做解密後再執行的動作。如此保護者只需散佈假 pieces,

即可達保護版權檔案的目的。

(19)

4.2 散佈假 pieces 的方法

若能即時與廣泛地散佈假 pieces,就能提昇污染與版權保護效果。因此,

我們需要建置一台或數台 PC 級的工作站,作為加入 p2p 網路的節點(peers), 並藉此散佈與目標檔案相關的假 pieces。此類散佈假 pieces 的 peers,我們稱 其為 p2p 網路上的保護者(Guardians)。依據準備假 pieces 的複雜度,我們將 其分為兩大類,藉此探討保護者散佈假 pieces 的方法。

 第一類為 off-line:預先準備假 pieces。保護者可以在加入 p2p 網路前,就 為版權業者們的版權檔案,預先準備好假 pieces。由於找尋 SHA-1 衝撞的複 雜度與所需時間過高,保護者不可能在目標檔案被非法分享後,再為該檔案 即時製作出假 pieces。因此需要事先為版權檔案的 pieces,準備好與其 SHA-1 驗證碼互相衝撞的假 pieces,才能在該檔案被分享於 p2p 網路上時,散佈假 pieces,製作污染。MD4 由於可快速地找到衝撞,所以保護者亦可預先為目 標檔案,準備好 MD4 衝撞的假 pieces。

 第二類為 on-line:即時地產生假 pieces。只有類似 MD4 等容易製作衝撞的 雜湊函數,保護者才能在目標檔案被非法分享於 p2p 網路上時,再上線下載 真 pieces,並在下載完成後,再即時地製作出 MD4 衝撞的假 pieces,以及散 佈假 pieces,製作污染。

針對上述第一類 off-line 的假 pieces 準備方法,在我們的模擬實驗中,我 們觀察與分析三種保護者散佈假 pieces,製作污染的行為:

 散佈假 pieces 的時間點

Initial seeder 在 p2p 網路上發布檔案後,加入網路並下載該檔案的 peers,會隨著時間而增加[19][33]。因此我們預期,保護者開始散佈假 pieces 的時間早晚,會影響目標版權檔案的被污染程度。保護者越晚散佈假 pieces,

表示可能有更多的 peers 已經下載得到真 pieces,因此增加污染與版權保護的 困難度。

 預先準備的假 pieces 數量

保護者預先準備的假 pieces 數量越多,應該就有更多的機會,把假 pieces 分享給更多的 peers,提高污染與版權保護的效果。

 多個識別碼的保護者

P2P 網路上的每一個 peer,都會有不同的 ID(identifier)識別碼,用來 區別彼此。eMule 規定的 ID 長度為 128bits,BitTorrent 為 160bits。並且,一 般 p2p 系統規定一個實體 IP 下,只能隱藏 10 個、5 個、或 1 個 ID(s),用來防 止惡意的使用者,無限制地在 p2p 網路上創造惡意的 peers[41]。我們預期,保 護者透過越多的 IDs 或 IPs 加入 p2p 網路,散佈假 pieces,就能有越好的污染 效果。

(20)

針對第二類 on-line 的假 pieces 準備方法,在我們的模擬實驗中,我們觀 察與分析兩種保護者散佈假 pieces,製作污染的行為:

 污染部分或全部的 pieces

保護者沒有預先為目標檔案準備好假 pieces 時,必頇先自 p2p 網路上下載 該檔案的真 pieces,再即時製作 MD4 衝撞的假 pieces。我們分別觀察保護者為 檔案的部份 pieces,或是全部的 pieces,即時製作假 pieces 時的污染情形。當 保護者只為部份 pieces 製作假 pieces 時,我們比較當保護者只為先得到的 pieces、較罕見的 pieces、或是較常見的 pieces 等三種情況,來即時製作與散 佈假 pieces,其污染效果的差異。

 加入 p2p 網路的時間點

保護者即時製作假 pieces 時,保護者加入 p2p 網路的時間早晚,應該會影 響其等待與下載真 pieces 所需的時間,以及製作與散佈假 pieces 的時間,進而 影響污染的效果。

(21)

Peer Seed L1 L2 L3 G

Owned Pieces

P1 P1 P2

P3 P3 P3 P3

P4 P4 P4

P5

Local View of Each Peer P1

2

P2 1

P3 4

P4 3

P5 1

圖 1-1 保護者沒有預先準備假 piece。

Peer Seed L1 L2 L3 G

Owned Pieces

P1 P1

P2 P2F

P3 P3 P3 P3

P4 P4 P4

P5

Local View of Each Peer P1

2

P2 2

P3 4

P4 3

P5 1

圖 1-2 保護者預先準備罕見的假 piece,P2F。

Peer Seed L1 L2 L3 G

Owned Pieces

P1 P1 P2

P3 P3 P3 P3

P4 P4 P4 P4F P5

Local View of Each Peer P1

2

P2 1

P3 4

P4 4

P5 1

圖 1-3 保護者預先準備常見的假 piece,P4F。

(22)

4.3 假 piece 對於 rarest-piece-first 機制的影響

在此我們將透過圖 1-1 ~ 1-3,說明假 piece 對於 p2p 網路的 rarest- piece-first 檔案下載機制的影響。參考圖 1-1,假設 initial seeder(Seed)

發布了一個由 P1 ~ P5,5 個 pieces 組成的檔案,並有 L1 ~ L3,3 個 leechers 在下載與幫忙分享這些 pieces。假設保護者(G)加入目標 p2p 網路的時間較 L1

~ L3 來得晚,因此當 G 加入時,Seed 已經將 P1、P3、與 P4 分享出去。圖 1-1 也假設 Seed、L1、L2、L3、與 G 互為彼此的 local peer,因此在它們各自 local view 的統計中,P2 與 P5 分別等於 1,代表只有 Seed 擁有,是最為罕見的 pieces;

P1、P3、與 P4 在網路上的數量分別為 2、4、與 3,是較為常見的 pieces。因此 當 L1、L2、L3、與 G 在向 Seed 提出下載要求時,依據 rarest-piece-first 原 則以及它們各自的 local view,它們會向 Seed 要求下載 P2 或 P5。

圖 1-1 假設 G 沒有預先準備假 piece,因此無法立即散佈假 piece,製造污 染。G 必頇先下載真 piece,再來製作與散佈假 piece。但在圖 1-2 中,G 預先 準備好與 P2 的驗證碼互相衝撞的假 piece,P2F,令其它 peers 的 local views 產生誤判,以為只有 P5 是最罕見的 piece,並且只會向 Seed 要求下載 P5,P2 則轉而向 G 要求下載。在圖 1-2 的例子中,Seed 雖然也擁有 P2,卻不會分享它,

而是去分享更為罕見的 P5。此時 G 就能乘機分享它預先準備好的P2F,令 p2p 網路上的 peers 都得到P2F,而非 P2,因此達成 100%的污染效果。但在圖 1-3 中,G 預先準備好的假 piece,P4F,是 Seed 已經分享過的 piece,因此除了 G 之外,其它的 peers 也有可能去分享或得到 P4,因此降低 G 的污染效果。

由於 initial seeder 所分享的 pieces,必定會由於時間的增加,而在 p2p 網路上分享得越來越廣,使得罕見的 pieces 變少,常見的 pieces 變多。圖 1-1

~ 1-3 顯示當保護者預先準備好假 piece 時,該 piece 如果對於其它的 peers 而言是罕見的 piece,會有較好的污染效果。因此我們預期,保護者預先準備好 假 piece 後,再透過關鍵字[5][11]或 RSS 新聞訂閱機制[13]即時監視 p2p 網路,

越早發現與污染目標檔案,則污染的 piece 越有可能是罕見的 piece,因此帶來 越好的污染與保護效果。甚至於使得 p2p 網路上的 peers,100%地都得到假的 pieces。

(23)

第五章 模擬實驗

我們以 rarest-piece-first 檔案分享機制的研究為基礎,來設計模擬程 式,並加入版權保護者以及透過假 pieces 來製作污染的考量,藉此觀察與分析,

保護者開始污染目標檔案的時間點、網路的交通狀況、預先準備假 pieces

(off-line)或即時準備(on-line)等,幾種保護者的行為、污染策略、與網 路狀況,對於污染與版權保護效果的影響。本章第 1 節將介紹模擬實驗環境,

第 2 節將分析與探討模擬實驗結果。

5.1 模擬實驗環境

本文的模擬實驗結果,都是 20 次實驗後取平均值。模擬實驗的初始與截止 條件,以 initial seeder 開始分享檔案的時間點為初始時間,之後 peers 以 poisson 分佈的方式加入下載該檔案,假設平均每 300 秒有 8 個 peers 加入。隨 著模擬實驗時間的增加,這些加入的 peers,將由 leechers,漸漸地完成檔案的 下載,而成為 seeders。模擬實驗內第 3000 個 seeder 產生時,實驗結束。

普通 peers 在檔案下載完成後,可能因為自私的關係,或是因為得到假 pieces,使得檔案損毀或無法開啟等緣故,因而刪除該檔案或離開 p2p 網路。根 據[13]統計,通常 peer 在成為 seeder 後,還會繼續分享檔案約 24 個小時,然 後才離開網路。我們假設得到假 pieces 的 seeders,有 50%的機率立刻察覺自己 受到污染或惡意攻擊,因此馬上離開網路;其它的 seeders,不論有沒有得到假 pieces,都會逗留在網路上 24 個小時後才離開。

eMule 的 piece 大小固定為 9.28MB,我們假設為 10MB。BitTorrent 的 piece 大小並不固定,由軟體自動(通常預設為 256KB)或 initial seeder 手動決定,

可設定範圍約介於 32KB~2MB 之間,且規定必頇為 2 的冪次方 KB 大小。根據[14]

的研究,piece 大小會影響到 p2p 網路檔案分享的效能,50MB 檔案的 piece 最佳 大小為 64KB,100MB 檔案的 piece 最佳大小為 256KB。相同檔案大小下,本文觀 察了 BitTorrent 的 piece 大小分別為 1MB 與 256KB 等兩種污染情況。

使用者可以透過 p2p 軟體,手動設定自己對於其它 peers 的上傳頻寬。我們 的模擬實驗假設所有的 peers,其上傳頻寬皆為 256Kbps(32KBps),這是目前台 灣最多人使用的網際網路上傳頻寬。但事實上,使用者不會把自己的所有上傳頻 寬,都分配給 p2p 網路。訊息在網路上的傳遞,還會被網路的交通狀況影響而延 遲一段時間。我們假設 pieces 在網路上的傳輸延遲時間呈 exponential 分布,

並比較平均延遲時間分別為 30 秒、60 秒、與 120 秒等,三種不同程度的網路狀 況好壞,對於污染效果的影響。

p2p 網路上的 peers,其 local peers 的數量是由軟體自動或使用者手動決

(24)

定,通常為 50 或 100。根據[33]的研究,理想情況下,local peers 的數量對於 p2p 系統檔案分享的效能影響很小,因為當一個使用者無法自目前的 local peers 要求到 pieces 或提供 pieces 分享服務時,他可以向 tracker server(s)要求其 它 peers 的位置,更新自己的 local peers。我們的模擬實驗假設任何一個 peer,

都是從所有正在下載或分享相同檔案的 peers 中,最多亂數取 100 個 peers,當 作自己的 local peers,並以此統計出自己的 local view。

5.2 模擬實驗結果

我們模擬實驗結果的圖型上都標記了當第 1、5、10、25、50、100、250、

500、1000、1500、2000、3000 個 seeder 產生時,平均有多少比例的 seeders,

得到假的 pieces。如果沒有特別說明,實驗預設保護者會預先準備假 pieces,

(off-line)並且針對 eMule 的 MD4 衝撞,一個檔案內的所有真 pieces,保護 者都能在 7/8(87.5%)的機率下[26],預先為其準備好假 pieces;由於 BitTorrent 的 SHA-1 衝撞運算成本很高,預設保護者只有亂數挑選目標檔案中的一個真 piece,預先為其準備假 piece。另外預設網路的平均訊息延遲時間為 30secs,

保護者只有透過一個 ID(識別碼)來製作污染。

實驗中以 GJT(Guardian joining time)表示保護者加入網路與製作污染 的時間點,單位為小時。譬如 GJT=1,代表保護者在 initial seeder 發布檔案 的一個小時後,才開始製作污染。第 5.2.1 ~ 5.2.4 節將探討保護者預先準備 假 pieces 時的污染情況,第 5.2.5 ~ 5.2.6 節將探討保護者即時準備假 pieces(on-line)時的污染情況。

(25)

圖 2-1 GJT=0 vs. GJT=2 in eMule 圖 2-2 GJT=0 vs. GJT=2 in BitTorrent

5.2.1 保護者污染的時間點的影響

本節將比較保護者在 GJT=0 與 GJT=2 時製作污染的差別。假設檔案大小為 100MB,並分別比較該檔案在 eMule 上被切割為 10 個 pieces,以及在 BitTorrent 上被切割為 100 與 400 個 pieces 時的污染情形。

參考圖 2-1 與圖 2-2,GJT=0,代表保護者即時發現並即時污染,因此保護 者預先準備好的假 pieces,將有很高的機率可以成功地改變其它 peers 對於罕 見 pieces 的判斷,令它們向 initial seeder 要求下載其它更為罕見的 pieces,

並向保護者要求下載它預先準備好的假 pieces,因此達成趨近於 100%的污染效 果。GJT=2 時,網路上已經有很多 peers 自 initial seeder 處得到真 pieces,

在之後的時間,它們又會把真 pieces 分享給更多後來才加入的 leechers,大幅 降低保護者把假 pieces 分享出去的機會,因此降低污染的效果。

圖 2-1 與圖 2-2 也顯示在相同檔案下,piece 越小則污染效果越好,這是 因為 piece 越小將令檔案內的 pieces 數量越多,使得 initial seeder 需要更久 的時間才能把所有的真 pieces 都分享出去。Initial seeder 還沒分享過的 pieces,必定是罕見的 pieces,保護者有越高的機率預先準備好罕見的 piece,

就有越高的機率提升污染的效果。

(26)

圖 3-1 網路延遲時間的影響, 圖 3-2 網路延遲時間的影響,

piece size=10MB。 piece size=1MB。

圖 3-3 網路延遲時間的影響,piece size=256KB。

5.2.2 網路交通流量對於污染的影響

本節將比較當保護者預先準備好假 pieces 時,網路的平均訊息延遲時間分 別為 30secs、 60secs、與 120secs 等,對於污染的影響。假設檔案大小 100MB,

並分別比較該檔案在 eMule 上被切割為 10 個 pieces,以及在 BitTorrent 上被 切割為 100 與 400 個 pieces 時的污染情形。假設保護者在 GJT=2 時發現與製作 污染。

參考圖 3-1 ~ 3-3,基本上,網路的訊息延遲時間越長,污染效果越好。

這是因為網路的交通狀況關係到 pieces 在網路上分享的速度,延遲時間越長,

分享速度越差;initial seeder 分享的速度越慢,罕見的 pieces 數量就越多,

保護者預先準備的假 pieces,越有可能是罕見的 pieces,因此提高污染的效果。

但在圖 3-3 中,60secs 與 120secs 延遲時間下的污染效果差異很小。這是因為 在我們的假設環境下,平均每 300 秒有 8 個 leechers 加入網路與下載目標檔案,

而保護者在 GJT=2 時才加入,因此有平均 192 個 peers 在保護者加入前,已經在

(27)

下載或分享該檔案。這 192 個 peers 的 local peers 幾乎都已確定,保護者很難 加入成為它們 local peers 的一員與影響它們對於罕見 pieces 的判斷,令它們 得到假 piece。因此不論網路交通狀況的好壞,當保護者較晚發現與執行污染 時,比保護者還早加入的 peers,必定會影響到保護者的污染執行效果。

圖 3-1 ~ 3-3 說明當版權保護者預先準備好假 pieces 時,以延長網路訊 息延遲時間為目的的 DDoS 攻擊,可以幫助保護者提升污染的效果。圖 3-1 ~ 3-3 也呈現與本文 5.2.1 節相同的結果,相同檔案下,piece 越小,使得檔案 內的 pieces 數量越多,則污染效果越好。

圖 4-1 File size=100MB vs. 300MB 圖 4-2 File size=100MB vs. 300MB in eMule in BitTorrent

5.2.3 檔案大小的影響

本節將比較欲保護檔案大小分別為 100MB 與 300MB 時的污染差別。假設 eMule 的 piece 大小為 10MB,BitTorrent 的 piece 大小為 1MB,保護者在 GJT=2 時發現與製作污染。

圖 4-1 與圖 4-2 皆顯示檔案越大污染效果越好,這是因為相同 piece 大小 下,檔案越大則檔案內的 pieces 數量越多,initial seeder 需要更久的時間才 能把所有的 pieces 都分享出去。Initial seeder 還沒分享過的罕見 pieces 越 多,保護者預先準備的假 pieces 越有可能也是罕見的 pieces,污染的效果也會 越好。

5.2.1 與 5.2.2 節顯示 piece 越小污染效果越好,本節顯示檔案越大污染 效果越好,兩者原因其實類似,都是因為 piece 越小或檔案越大,都將使得檔案 內的 pieces 數量變多,initial seeder 的分享速度變慢,使得保護者更容易去 分享它預先準備好的假 pieces。

(28)

圖 5-1 Guardian 1 ID vs. 2 IDs 圖 5-2 Guardian 1 ID vs. 2 IDs in eMule in BitTorrent

5.2.4 多個識別碼的保護者的影響

本節將比較保護者在 p2p 網路上,分別透過 1 個 ID(識別碼)與 2 個 IDs 製作污染的差別。因為我們假設普通 peers 或保護者的上傳頻寬皆為 256Kbps,

因此當保護者透過 2 個 IDs 加入 p2p 網路時,它們的上傳頻寬分別也都是 256Kbps。另外假設檔案大小為 300MB,eMule 的 piece 大小為 10MB,BitTorrent 的 piece 大小為 1MB,GJT=5。

圖 5-1 顯示在 eMule 中,保護者透過 2 個 IDs 來污染 p2p 網路的效果,比 透過 1 個 ID 來污染的效果更好,這是因為保護者總頻寬為其它 peers 的兩倍,

因此提高它分享假 pieces 的速度。但是圖 5-2 顯示在 BitTorrent 中,保護者 預先準備 2 個假 pieces,透過 1 個 ID 分享,其污染效果比預先準備 1 個假 piece,

透過 2 個 IDs 來分享的效果更好約 20%。這是因為我們假設的保護者,除了分享 假 pieces,也會去下載與分享真 pieces。這是考慮到目前的 p2p 軟體,已經有 能力去偵測 peers 的一些不正常或不守規則的行為,譬如文獻[21][22]發現 BitTorrent 有能力偵測自私或發送錯誤 blocks 的 peers,文獻[11][36]也有探 討防止惡意或自私 peers 的方法。因此我們假設的保護者,除了分享驗證碼衝撞 的假 pieces 外,其它行為和別的 peers 比較起來並無差別。因此當保護者的總 上傳頻寬增加時,其分享真 pieces 的速度也會變快,因此使得保護者透過 2 個 IDs 來污染 p2p 網路的效果,無法得到顯著的提升。但是當保護者預先準備的假 pieces 數量變多時,可以提高它分享假 pieces 的機率,並減低它分享真 pieces 的機率,因此提升更多的污染效果。

我們認為,保護者在 initial seeder 發布目標檔案的 5 個小時後,才發現 與執行污染,動作太慢。而且如 5.2.1 節與 5.2.2 節的實驗結果所示,比保護 者還早加入的 peers 越多,保護者的污染效果越差。透過越多 IDs 來執行污染的 方法,污染成本也將等比例地提升。因此我們透過假 pieces 來污染 p2p 網路的

(29)

方法,必定要搭配運用關鍵字或 RSS 機制等來即時監視 p2p 網路的方法,才能同 時節省成本與達到好的污染效果。

圖 6-1 Pollute early, rare, 圖 6-2 Pollute early, rare, or popular pieces, GJT=0. or popular pieces, GJT=1.

5.2.5 污染先得到的、罕見的、或是常見的 pieces

5.2.1 ~ 5.2.4 節顯示當保護者預先準備假 pieces(off-line)時,目標 檔案的罕見 pieces 越多,保護者的污染效果越好,甚至可以達成趨近於 100%的 污染效果。而在本節與 5.2.6 節中,我們將探討保護者即時準備假 pieces(on- line)時的污染情況。SHA-1 的衝撞運算成本很高,只適合預先準備假 pieces 的污染方法;MD4 的衝撞運算成本很低,保護者可能可以在目標檔案被非法分享 後,再來下載真 pieces,並在下載完成後,立即找出與其 MD4 衝撞的假 pieces,

再散佈到 p2p 網路上。

本節我們假設保護者只為部份的真 pieces 做 MD4 衝撞運算,假設檔案大小 為 300MB,被切割成 30 塊 pieces,保護者以其中的 10 塊 pieces 為優先污染目 標,藉此本節比較了先下載完成的前 10 塊 pieces,下載完成的 pieces 中最罕 見的前 10 塊,以及下載完成的 pieces 中最常見的前 10 塊 pieces 等,三種污染 策略,並觀察與分析,哪種污染策略會有較好的污染效果。而在下節中,我們將 觀察保護者即時為目標檔案的所有 pieces 都做衝撞運算時的污染效果,並藉此 與本節結果做比較,看哪種污染方式的效果會比較好。

參考圖 6-1,保護者即時(GJT=0)發現欲保護的目標檔案被人非法分享,

因此加入下載真 pieces 與製作假 pieces,則針對先得到的 pieces,或是罕見的 pieces 去製作污染,會有較好的污染效果。這是因為保護者較早加入網路,有

(30)

較高的機會成為 initial seeder 的 local peer,並且在 initial seeder 的 queue 裡面排隊排在比較前面的位置。Initial seeder 必定擁有罕見的 pieces,在 rarest-piece-first 檔案下載原則下,保護者越早與 initial seeder 做連結,

就能越早得到罕見的 pieces 以及製作假 pieces,因此提升污染效果。也因為當 保護者較早加入網路時,它先得到的 pieces 大約就是罕見的 pieces,因此在圖 6-1 中,污染先得到的 pieces 或罕見的 pieces 等兩種污染策略,才會有相似的 污染結果。

再參考圖 6-2,保護者延遲 1 小時後才發現目標檔案被人非法分享,則針對 先得到的 pieces,或是常見的 pieces 去製作污染,會有較好的污染效果。這是 因為保護者較晚加入網路,成為 initial seeder 的 local peer 的機率變低,或 是排隊排在最後面的位置。Initial seeder 必定擁有罕見的 pieces,其它大多 數的 peers 都擁有的則是常見的 pieces,如果保護者無法快速地自 initial seeder 處得到罕見的 pieces,則先從其它 peers 處得到常見 pieces 的機率就會 變高,得到之後立刻製作與分享假 pieces 的污染效果也比較好。圖 6-1 與圖 6-2 顯示,保護者即時準備假 pieces 時,不論加入網路的時間點,下載完成的 真 pieces 是罕見的或常見的,先得到的真 pieces 就先製作假 pieces,會有較 好的污染效果。

(31)

圖 7 保護者即時準備假 pieces 時,加入p2p 網路的時間點對於污染的影響。

5.2.6 保護者加入網路的時間點的影響

本節假設檔案大小為 300MB,被分割成 30 塊 pieces,全部的真 pieces 保護 者都會去製作假 pieces。本節分別比較 GJT=0 與 GJT=1,以及網路的平均訊息延 遲時間為 30secs 與 120secs 等,四種污染情形。

圖 7 顯示保護者即時準備假 pieces 時,網路的交通狀況對其污染效果的影 響很小。這是因為當保護者即時準備假 pieces 時,保護者下載 pieces 所需的時 間,跟其它的 peers 一樣,會被網路的交通狀況所影響。本節結果與圖 3-1 的 結果不同,圖 3-1 顯示網路的平均訊息延遲時間從 30secs 增加到 120secs,保 護者的污染效果可以提升約 8%。這是因為當保護者預先準備假 pieces 時,就能 乘其它 peers 被網路的交通狀況所影響,使得真 pieces 的散佈速度變慢時,製 造更好的污染效果。

圖 4-1 中,保護者預先準備假 pieces(off-line),檔案大小 300MB,GJT=2,

其污染效果趨近於 100%;但在圖 7 中,保護者即時準備假 pieces(on-line),

GJT=1,其污染效果卻只剩下約 20%。這表示保護者即時準備假 pieces 時,其花 費在下載真 pieces 的時間,將使得污染效果大幅降低。

本節與 5.2.5 節結果做比較,我們發現針對 30 個 pieces 的檔案,保護者 污染所有的 pieces,與污染前 10 個較早得到的 pieces,污染效果並沒有顯著地 改變。這說明當保護者即時準備假 pieces 時,只有較早下載完成的真 pieces,

保護者才有將之製作成假 pieces 並分享出去的機會;越晚產生的假 pieces,再 去分享它們的機率也越低。這也說明當保護者即時準備假 pieces 時,其實只要 污染較早得到的 pieces,就能有好的污染效果。

(32)

第六章 結論與未來展望

本文針對具備 exact-match searching 機制,使得傳統透過散佈相似關鍵字 的假檔案的污染方式,已經不具污染效果的 p2p 網路,譬如 eMule 與 BitTorrent 等,提出透過散佈與欲保護檔案的真 pieces 之驗證碼互相衝撞的假 pieces,將 該檔案替換成錯誤檔案的污染方法,並藉此令下載到假 pieces 的使用者,因此 給予真檔案負面的評價,使得 exact-match searching 機制的評分與討論功能失 去作用。

由於製作驗證碼衝撞需要金錢與時間,因此我們也提出預先準備、嵌入假 pieces 的保護方法,令版權保護者更容易去製作污染,不只可能達成趨近於 100%

的污染效果,還可以令一個驗證碼衝撞運算的結果,應用到多個檔案的保護上,

降低製作污染時所需的成本。

藉由模擬實驗,我們發現透過關鍵字或 RSS 新聞訂閱機制即時監視 p2p 網路 是很重要的。保護者越早污染目標檔案,就能透過越少的硬體運算與網路頻寬成 本,達成越好的污染效果。並且,網路的交通狀況越差、檔案的 piece 大小越小、

或是檔案的大小越大等,也將令保護者更容易製作污染。保護者越晚污染不只效 果越差,而且即使透過 DDoS 攻擊增加網路的平均訊息延遲時間、增加保護者 IDs 的數量、或是增加假 pieces 的數量等,需要更多成本的污染方法,其污染效果 的提升,也不比保護者提早執行污染來得有效率。

未來我們將改進本文為所有版權檔案都預先準備、嵌入假 pieces 的保護方 法,使得其安全性更高,更不容易被破解。我們也將更深入地研究 eMule 與 BitTorrent 的 blocks 分享機制,以及不同資料分享率與社群之間的 peers 的行 為等,對於我們或其它污染方法的影響,並提出因應的對策,提高污染與版權保 護的效果。

(33)

參考文獻

[1] Internet Piracy, MPAA. “http://www.mpaa.org/piracy_internet.asp”. February 2009.

[2] BSA, Business Software Alliance. “FOURTH ANNUAL BSA AND IDC

GLOBAL SOFTWARE PIRACY STUDY”. 2006.

[3] BSA, Business Software Alliance. “FIFTH ANNUAL BSA AND IDC GLOBAL

SOFTWARE PIRACY STUDY”. 2007.

[4] BSA/IDC Global Software Piracy Study. “http://www.bsa.org/globalstudy”.

February 2009.

[5] J. Liang, R. Kumar, Y. Xi, and K. W. Ross. “Pollution in P2P file sharing systems”.

Proc. IEEE INFOCOM’05, Miami, FL, March 2005.

[6] N. Christin, A. S. Weigend, and J. Chuang. “Content Availability, Pollution and

Poisoining in File Sharing Peer-to-Peer Networks”. In ACM Conference on

Electronic Commerce, Vancouver, Canada, June 2005.

[7] Viralg, a digital copyrights protecting company. “http://www.viralg.com/”.

February 2009.

[8] MediaDefender. “http://www.mediadefender.com/”. February 2009.

[9] P. Maymounkov, and D. Mazi`eres. “Kademlia: A peer-to-peer information

system based on the XOR metric”. Proc. 1st Itl. Workshop on Peer-to-Peer

Systems (IPTPS’02), pages 53-65, Cambridge, MA, February 2002.

[10] S. Androutsellis-Theotokis, and D. Spinellis. “A Survey of Peer-to-Peer Content

Distribution Technologies”. ACM Computing Surveys (CSUR), Volume 36, Issue

4, pages 335-371, December 2004.

[11] J. Liang, N. Naoumov, and K. W. Ross. “The Index Poisoning Attack in P2P File

Sharing Systems”. INFOCOM 2006, 25th IEEE International Conference on

Computer Communications, Barcelona, Spain, April 2006.

[12] X. Sun, R. Torres, and S. Rao. “DDoS Attacks by Subverting Membership

Management in P2P Systems”. 3rd IEEE Workshop on Secure Network

Protocols, Beijing, China, October 2007.

[13] N. Andrade, M. Mowbray, A. Lima, G. Wagner, and M. Ripeanu. “Influences on

Cooperation in BitTorrent Communities”. ACM, SIGCOMM’05 Workshops,

Philadelphia, PA, USA, August 2005.

[14] P. Marciniak, N. Liogkas, A. Legout, and E. Kohler. “Small Is Not Always

Beautiful”. In Proc. 7th Itl. Workshop on Peer-to-Peer Systems (IPTPS), Tampa

Bay, Florida, USA, February 2008.

(34)

[15] Official eMule homepage. “http://www.emule-project.net/”. February 2009.

[16] Y. Kulbak, and D. Bickson. “The emule Protocol Specification”. Technical report TR-2005-03, the Hebrew University of Jerusalem, Israel, January 2005.

[17] RFC1320, MD4. “http://tools.ietf.org/html/rfc1320”. February 2009.

[18] RFC3174, SHA-1. “http://tools.ietf.org/html/rfc3174”. February 2009.

[19] B. Cohen. “Incentives build robustness in BitTorrent”. In First Workshop on Economics of Peer-to-Peer Systems, pages 251-260, Berkeley, CA, May 2003.

[20] Official BitTorrent homepage. “http://www. bittorrent.org/”. February 2009.

[21] N. Liogkas, R. Nelson, E. Kohler, and L. Zhang. “Exploiting BitTorrent For Fun

(But Not Profit)”. In Proc. 5th Itl. Workshop on Peer-to-Peer Systems (IPTPS),

Santa Barbara, CA, USA, February 2006.

[22] T. Locher, P. Moor, S. Schmid, and R. Wattenhofer. “Free Riding in BitTorrent is

Cheap”. Fifth Workshop on Hot Topics in Networks, ACM, Irvine, California,

November 2006.

[23] P. Dhungel, D. Wu, B. Schonhorst, and K. W. Ross. “A Measurement Study of

Attacks on BitTorrent Leechers”. In Proc. 7th Itl. Workshop on Peer-to-Peer

Systems (IPTPS), Tampa Bay, Florida, USA, February 2008.

[24] X. Wang, X. Lai, D. Feng, H. Chen, and X. Yu. “Cryptanalysis of the Hash

Functions MD4 and RIPEMD”. Advances in Cryptology–Eurocrypt’05, pages

1-18, Springer-Verlag, May 2005.

[25] X. Wang, Y. L. Yin, and H. Yu. “Finding Collisions in the Full SHA-1”, Advances in Cryptology - Proceedings of CRYPTO 2005, LNCS 3621, pages 17-36, Springer-Verlag, 2005.

[26] Y. Naito, Y. Sasaki, N. Kunihiro, and K. Ohta. “Improved Collision Attack on

MD4”. Cryptology ePrint Archive, Report 2005/151, 2005.

[27] M. Cochran. “Notes on the Wang et al. 2^63 SHA-1 Differential Path”.

Cryptology ePrint Archive, Report 2007/474, December 2007.

[28] SHA-1 Collision Search Graz. “http://boinc.iaik.tugraz.at/”. February 2009.

[29] Sato Akashi. “Study on Architecture and Cost Estimates for SHA-1 Attacking

Hardware”. Transactions of Information Processing Society of Japan, pages

2182-2193, 2006.

[30] Akashi Satoh. “Hardware Architecture and Cost Estimates for Breaking SHA-1”.

Springer Berlin, Heidelberg, pages 259-273, August 2005.

[31] F. Mathieu, and J. Reynier. “Missing Piece Issue and Upload Strategies in

Flashcrowds and P2P-assisted Filesharing”. Proceedings of the Advanced

International Conference on Telecommunications and International Conference on Internet and Web Applications and Services (AICT/ICIW 2006), IEEE, February 2006.

(35)

[32] M. Ceballos, and J. Gorricho. “P2P File Sharing Analysis for a Better

Performance”. 28th International Conference on Software Engineering

(ICSE’06), ACM, Shanghai, China, May 2006.

[33] D. Qiu, and R. Srikant. “Modeling and Performance Analysis of BitTorrent-Like

Peer-to-Peer Networks”. ACM SIGCOMM’04, Portland, Oregon, USA, August

2004.

[34] Y. Lin, P. Lin, M. Tsai, T. Chang, and Y. Lai. “kP2PADM: An In-kernel Gateway

Architecture for Managing P2P Traffic”. IEEE International Parallel and

Distributed Processing Symposium, 2007, Long Beach, CA, March 2007.

[35] A. Banerjee, M. Faloutsos, and L. N. Bhuyan. “The P2P war: Someone is

monitoring your activities!” IFIP Networking Conference 2007, Atlanta, Georgia,

USA, May 2007.

[36] S. D. Kamvar, M. T. Schlosser, and H. Garcia- Molina. “The Eigentrust

Algorithm for Reputation Management in P2P Networks”. Proceedings of the

12th international conference on World Wide Web, ACM, pages 640-651, Budapest, Hungary, May 2003.

[37] Q. Gu, K. Bai, H. Wang, P. Liu, and C. H. Chu. “Modeling of Pollution in P2P

File Sharing Systems”. Consumer Communications and Networking Conference

2006 (CCNC’06), 3rd IEEE, pages 1033-1037, January 2006.

[38] U. Lee, M. Choi, J. Cho, M. Y. Sanadidi, and M. Gerla. “Understanding

Pollution Dynamics in P2P File Sharing”. In Proc. 5th Itl. Workshop on

Peer-to-Peer Systems (IPTPS), Santa Barbara, CA, USA, February 2006.

[39] K. Walsh, and E. G. Sirer. “Fighting Peer-to-Peer SPAM and Decoys with Object

Reputation”. Proceedings of the 2005 ACM SIGCOMM workshop on

Economics of peer-to-peer systems, pages 138-143, Philadelphia, Pennsylvania, USA, August 2005.

[40] SHA1 Collision Detection.

“http://www.networkdls.com/Software.Asp?Review=64”. February 2009.

[41] J. R. Douceur. “The Sybil Attack”. Proc. 1st Itl. Workshop on Peer-to-Peer Systems (IPTPS’02), Cambridge, MA, February 2002.

(36)

附錄一 污染方法的圖解說明

本文 4.3 節大略地說明我們透過假 pieces 的污染方法,是如何地影響 rarest-piece-first 檔案下載機制,並因此推測我們的方法能達到 100%的污染 效果。在本附錄,我們將透過圖例,更近一步地詳細說明,p2p 的 rarest-piece- first 下載機制,以及假 piece 對於該機制與最終污染效果的影響。本附錄將分 成以下四個小節來做介紹:

 附錄 1.1:Rarest-piece-first 檔案下載機制。

 附錄 1.2:預先準備罕見假 piece 時的污染效果。

 附錄 1.3:預先準備常見假 piece 時的污染效果。

 附錄 1.4:即時準備假 piece 時的污染效果。

Pieces Distribution Queue of Each Peer

N1 N2 N3 N4 N5 Seed N2 N4 N5 N1 N3

T1 N1 N5 N2 N3 N4

T2 N2 N3 N4 N1 N5

T3 N3 N4 N1 N2 N5

T4 N4 N1 N5 N2 N3

T5 N5 N2 N1 N4 N3

T6 Local View of Each Peer

T7 P1

1

P2 1

P3 1

P4 1

P5 1

圖 8-1 Rarest-piece-first 檔案下載機制。T0,初始情況。

附錄1.1 Rarest-piece-first 檔案下載機制

本節將透過圖解介紹 rarest-piece-first 檔案下載機制,假設 p2p 的 peers 其上傳頻寬皆相同,並且不考慮網路的交通狀況所造成的時間延遲。參考圖 8-1,假設 initial seeder(Seed)分享的檔案被分塊成 P1~P5,五個 pieces,

並且有 N1~N5,五個 leechers,在幾乎相同的時間點,加入與下載該檔案。假 設這六個 peers 彼此互為對方的 local peer,因此在它們個別 local view 的統 計上,P1~P5 都等於 1,而且擁有者都是 Seed。因為這六個 peers 的 queues,

代表著它們為彼此提供分享服務時的先後順序,因此在統計好各自的 local view 後,N1~N5 會把 Seed 排除於它們的 queues 之外,因為它們不需要分享 pieces,

給已經擁有所有 pieces 的 Seed。

參考文獻

相關文件

讓多數學生透過免試入學升高中職和五專。雖然叫做免試,但是

資料一:載於1883年7月7日《倫敦新聞畫報》的 木刻版畫,描繪了江南機器製造局生產來福槍及

• 學校可依據 課程發展議會的指引,按其辦學宗旨及使命,並因應 校情、學生需要和社會期望等,發展具校本

學校收到有非華語幼兒的在家進 行這個活動的片段分享。學校適 時提供個別支援,從中以多範疇

宋代文化的繁榮與當時人們從文化角度吸收佛教的養分,應用

內容概要: 透過有聲故事書分享及討論,培養學生 考慮別人的感受及需要,並以真誠及關 懷的態度與同學和諧共處。..

在這次的實作遊戲中,我們必須要先對所使用到的硬體 和軟體有其基本的認識,這樣我們才能充分利用我們所擁有 的條件,進一步達成目標。首先 DE2-70 繼承了 Altera 一系 列的開發軟體,如

 一般我們如過是透過分享器或集線器來連接電腦 的話,只需要壓制平行線即可(平行線:兩端接 頭皆為EIA/TIA 568B),