En la práctica, a menos que cada móvil contribuya con ancho de banda y espacio de almacenamiento a la red P2P, una red P2P incluirá computadoras distintas de las aplicaciones móviles de su caso de uso. Y, por lo tanto, susceptible a una topología de seguridad más allá de su control.
Si la red es P2P pura (no hay servidores centrales que no sean bootstrap de peer discovery) y está restringida solo a la aplicación móvil, estos peers pueden bloquear el acceso externo mediante el cifrado de la conexión y la comunicación con un par de claves asimétricas almacenadas solo dentro del aplicación movil. Esto es adicional a cualquier otra capa de cifrado que la comunicación pueda elegir tener o no.
Por supuesto, la aplicación se puede realizar ingeniería inversa para robar la clave; así que depende de cuán motivadas estén las personas que adquieren una copia de su solicitud para hacer esto. Alternativamente, la red puede ser un poco menos "pura" P2P y actualizar periódicamente el par de claves de aplicación global desde un servidor bajo su control.
Entonces, evaluación de seguridad:
- Si la red P2P es suya, puede protegerla de la mayoría de los problemas de seguridad. Tal vez incluso convirtiéndolo en una DarkNet para reducir la visibilidad del ataque DoS.
- O si su aplicación utiliza una red P2P que no es suya para evitar que los móviles tengan que contribuir con el ancho de banda / almacenamiento / cpu en relación con el tamaño de la red, entonces la seguridad de la red P2P principalmente Depende de las compensaciones de diseño específicas de esa red. Deberá proporcionar la red P2P existente exacta para su revisión en ese caso.