SlideShare una empresa de Scribd logo
1 de 19
SEGURANÇA   EM   SISTEMAS DE COMPUTAÇÃO




REDES PEER-TO-PEER
       (P2P)

                              Jean Pimentel
                                Rafael Lima
SEGURANÇA EM P2P


•   Compartilha muitos problemas de segurança e
    soluções com o resto da rede e sistemas distribuídos.

•   Por exemplo:
    – dados corrompidos
    – transferência não confiável
    – problemas de latência
    – problemas de identificação etc.
SEGURANÇA EM P2P


•   Problema: USUÁRIO

    –   Sempre existirão usuários maliciosos.

    –   Mecanismos de segurança precisam se manter à frente
        desses “hackers”.
SEGURANÇA EM P2P


•   Pontos Principais:

    –   Disponibilidade
    –   Autenticidade
    –   Reputação (Confiança)
    –   Autorização
    –   Integridade
    –   Anonimidade
    –   Negabilidade
TOPOLOGIA

•   Questão chave de projeto e impacta na segurança.

    –   Nós são equilibrados? Muitos nós com muitas conexões?
    –   Poucos saltos para alcançar toda a rede?
    –   Busca por inundação?
    –   Interceptação de buscas, resposta falsa?
    –   Há hierarquia?
    –   Nó pode se passar como supernó?
    –   Como é a identificação dos nós?
DISPONIBILIDADE

•   Negação de Serviço

    –   Enviar muitas mensagens de busca, sobrecarregando a
        rede.
        •   Elimina-se esses nós temporariamente.


    –   Supernós não responderem às buscas.
        •   Uso de replicação. Evitar ponto único de responsabilidade.
DISPONIBILIDADE

•   Negação de Serviço

    –   Entrada e saída acelerada de nós. Alto custo para manter a
        comunicação dos serviços disponíveis.
        •   Nós maliciosos também se prejudicam.
DISPONIBILIDADE

•   Roteamento

    –   Nós encaminham rotas erradas nas respostas.

    –   Nós alteram suas mensagens com tabelas de rotas.

    –   Ataque “eclipse”. Nós maliciosos encobrem nós corretos,
        impedindo que mensagens cheguem.
AUTENTICIDADE


•   Nó confia apenas em nós com quem já houve conexão?

•   Nó aceita nós recomendados?

•   Nó pode assumir várias identidades?
    –   Usa-se então uma autoridade certificadora. Contra: passa
        a ser ponto de ataque.
REPUTAÇÃO E CONFIANÇA

•   P2P é colaborativo. Quando não há colaboração o
    sistema pode ir a colapso.

•   Recompensar nós colaboradores. Punir nós que usam
    muito mais do que oferecem.
    –   Baseados em reputação ou remuneração.
REPUTAÇÃO E CONFIANÇA

•   Como gerenciar?
    – Otimista: todos são confiáveis até prova contrária.
    – Pessimista: ignorar nós estranhos até prova contrária.
    – Investigativo: Perguntar a nós de confiança sobre
      reputação de determinado nó.
    – Centralizado: nó responsável pela reputação de todos.



•   Problema: Garantir a validade da informação.
    – Nós mais confiáveis tem peso maior na avaliação de outro
      nó.
    – Confiabilidade tem prazo para expiração.
    – Como fazer com novos nós para evitar starvation?
REPUTAÇÃO E CONFIANÇA

•   Ataques
    –   Whitewashing: quando nós podem trocar de identidade. Deixam
        a rede e voltam com nova identidade para se livrarem de
        reputações ruins.

    –   Contra sistemas de reputação. Muitos nós comprometidos
        provendo falso testemunho, aumentando reputação de nós
        maliciosos e diminuindo de nós corretos.

    –   Traidor: nó se comporta adequadamente por um tempo para
        obter reputação. Depois a usa para explorar o sistema.


•   A escolha de um nó nunca deve se basear no anúncio de um
    nó como melhor. Pode se levar em conta então: velocidades
    de download/upload, menor atraso, quantidade de arquivos.
AUTORIZAÇÃO

•   Quem, quando e o que pode ser acessado?

•   Não deve comprometer a escalabilidade. Deve lidar
    bem com anonimato e manter o incentivo mesmo com
    políticas de restrições.
AUTORIZAÇÃO

•   Uma solução: mesclar reputação e controle de acesso.

    –   Cada objeto tem 2 limiares associados: direct trust e direct
        contribution.

    –   Só tem acesso aos objetos quem apresenta valores
        equivalentes ou superiores.

    –   Valores dos nós são atualizados de acordo com o grau de
        satisfação da transação.
INTEGRIDADE

•   Arquivos podem ser adulterados durante a
    transferência entre nós.

    –   Cálculo de hash. Como saber se o hash mesmo coincidindo
        é do arquivo original?

    –   Dispersão de informação. O objeto é dividido em m blocos,
        de modo que quaisquer n deles podem reconstituir o
        arquivo original (m < n).
INTEGRIDADE

•   Violar criptografia é muito custoso
    computacionalmente.

•   Ataques alternativos:

    –   Poluição de Arquivos. Nó malicioso fica transmitindo
        trechos corrompidos.

    –   Resposta falsa. Nó intercepta busca, e responde com a
        informação de que ele tem o arquivo e é o melhor nó. Feito
        isso, envia arquivos corrompidos.
ANONIMIDADE

•   Consiste em não permitir a identificação do:
    – Autor do objeto
    – Identidade de nó que armazena determinado objeto
    – Detalhes de uma requisição de recuperação de um objeto


•   Soluções:

    –   Chaum mixes. As mensagens são transmitidas entre
        determinados nós aleatórios, sendo criptografadas diversas
        vezes, até que em um momento aleatório é enviada para o
        destino. O objetivo é dificultar a identificação de quem está
        falando com quem na rede.

    –   Cashmere. Ao invés de nós relays, seleciona regiões de relays.
        Reduz a probabilidade de falhas no sistema.
NEGABILIDADE

•   Componente do aspecto Anonimidade, consiste na
    habilidade do nó negar conhecer o conteúdo dos
    objetos que armazena.

•   Nesse caso, usuários não podem ser responsabilizados
    pelo conteúdo de seus nós.

•   Dificuldade pois as chaves para os objetos estão
    associadas aos nós que os possuem.
BIBLIOGRAFIA

•   Segurança em Redes P2P: Princípios, Tecnologias e
    Desafios
    • Marinho P. Barcellos (marinho@acm.org)
    • Luciano P. Gaspary (paschoal@inf.ufrgs.br)

Más contenido relacionado

La actualidad más candente

Introdução aos sistemas distribuidos
Introdução aos sistemas distribuidosIntrodução aos sistemas distribuidos
Introdução aos sistemas distribuidosJesse Teixeira
 
Tecnologias para sistemas distribuidos escalaveis
Tecnologias para sistemas distribuidos escalaveisTecnologias para sistemas distribuidos escalaveis
Tecnologias para sistemas distribuidos escalaveisLuiz Bettega
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosVictor Hazin da Rocha
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoFrederico Madeira
 
Artigo Sistemas Distribuidos
Artigo Sistemas DistribuidosArtigo Sistemas Distribuidos
Artigo Sistemas DistribuidosAdilmar Dantas
 
Tutorial Redes Completo
Tutorial Redes CompletoTutorial Redes Completo
Tutorial Redes Completorcc1964
 
Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Frederico Madeira
 
Apresentação da Disciplina de Sistemas Distribuídos
Apresentação da Disciplina de Sistemas DistribuídosApresentação da Disciplina de Sistemas Distribuídos
Apresentação da Disciplina de Sistemas DistribuídosFrederico Madeira
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linuxeliezer
 
Sistemas Distribuídos - Comunicação Distribuída – Middleware
Sistemas Distribuídos - Comunicação Distribuída – MiddlewareSistemas Distribuídos - Comunicação Distribuída – Middleware
Sistemas Distribuídos - Comunicação Distribuída – MiddlewareAdriano Teixeira de Souza
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slideLalleska Brandão
 
Capítulo 2 - Sistemas Distribuídos - Coulouris
Capítulo 2 - Sistemas Distribuídos - CoulourisCapítulo 2 - Sistemas Distribuídos - Coulouris
Capítulo 2 - Sistemas Distribuídos - CoulourisWindson Viana
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPNLuiz Arthur
 
Distribuição de Dados em Escala Global com Cassandra
Distribuição de Dados em Escala Global com CassandraDistribuição de Dados em Escala Global com Cassandra
Distribuição de Dados em Escala Global com CassandraMário Marroquim
 

La actualidad más candente (18)

Introdução aos sistemas distribuidos
Introdução aos sistemas distribuidosIntrodução aos sistemas distribuidos
Introdução aos sistemas distribuidos
 
Tecnologias para sistemas distribuidos escalaveis
Tecnologias para sistemas distribuidos escalaveisTecnologias para sistemas distribuidos escalaveis
Tecnologias para sistemas distribuidos escalaveis
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas Distribuídos
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
Clusters, o que é?
Clusters, o que é?Clusters, o que é?
Clusters, o que é?
 
Artigo Sistemas Distribuidos
Artigo Sistemas DistribuidosArtigo Sistemas Distribuidos
Artigo Sistemas Distribuidos
 
Tutorial Redes Completo
Tutorial Redes CompletoTutorial Redes Completo
Tutorial Redes Completo
 
Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)
 
Apresentação da Disciplina de Sistemas Distribuídos
Apresentação da Disciplina de Sistemas DistribuídosApresentação da Disciplina de Sistemas Distribuídos
Apresentação da Disciplina de Sistemas Distribuídos
 
Sistemas Distribuídos - Clusters
Sistemas Distribuídos - ClustersSistemas Distribuídos - Clusters
Sistemas Distribuídos - Clusters
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linux
 
Sistemas Distribuídos - Comunicação Distribuída – Middleware
Sistemas Distribuídos - Comunicação Distribuída – MiddlewareSistemas Distribuídos - Comunicação Distribuída – Middleware
Sistemas Distribuídos - Comunicação Distribuída – Middleware
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Capítulo 2 - Sistemas Distribuídos - Coulouris
Capítulo 2 - Sistemas Distribuídos - CoulourisCapítulo 2 - Sistemas Distribuídos - Coulouris
Capítulo 2 - Sistemas Distribuídos - Coulouris
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPN
 
Distribuição de Dados em Escala Global com Cassandra
Distribuição de Dados em Escala Global com CassandraDistribuição de Dados em Escala Global com Cassandra
Distribuição de Dados em Escala Global com Cassandra
 

Destacado

Destacado (8)

A Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioA Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem Fio
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Tcp udp
Tcp udpTcp udp
Tcp udp
 
Udp
UdpUdp
Udp
 
P2P - Sistemas Distribuídos
P2P - Sistemas DistribuídosP2P - Sistemas Distribuídos
P2P - Sistemas Distribuídos
 
Protocolo UDP
Protocolo UDPProtocolo UDP
Protocolo UDP
 
Camada De Aplicação
Camada De AplicaçãoCamada De Aplicação
Camada De Aplicação
 
Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
 

Similar a Segurança em sistemas P2P: disponibilidade, autenticidade, reputação e autorização

Aula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdfAula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdfMarcondesTiburcio
 
Rene Seguranca Ai Agents
Rene Seguranca Ai AgentsRene Seguranca Ai Agents
Rene Seguranca Ai AgentsMarco Manso
 
Parte1_Introducaogjydsdsdfggggg_1p-1.pdf
Parte1_Introducaogjydsdsdfggggg_1p-1.pdfParte1_Introducaogjydsdsdfggggg_1p-1.pdf
Parte1_Introducaogjydsdsdfggggg_1p-1.pdfDboraPatrycia
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
SD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdfSD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdfFerro Gaita
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisDuFelix02
 
ACII - SL07 - Introducao aos sistemas distribuidos
ACII - SL07 - Introducao aos sistemas distribuidosACII - SL07 - Introducao aos sistemas distribuidos
ACII - SL07 - Introducao aos sistemas distribuidosUFPB
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 

Similar a Segurança em sistemas P2P: disponibilidade, autenticidade, reputação e autorização (20)

Aula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdfAula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdf
 
Rene Seguranca Ai Agents
Rene Seguranca Ai AgentsRene Seguranca Ai Agents
Rene Seguranca Ai Agents
 
Internet
InternetInternet
Internet
 
Parte1_Introducaogjydsdsdfggggg_1p-1.pdf
Parte1_Introducaogjydsdsdfggggg_1p-1.pdfParte1_Introducaogjydsdsdfggggg_1p-1.pdf
Parte1_Introducaogjydsdsdfggggg_1p-1.pdf
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
SD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdfSD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdf
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Sensor Networks
Sensor NetworksSensor Networks
Sensor Networks
 
ACII - SL07 - Introducao aos sistemas distribuidos
ACII - SL07 - Introducao aos sistemas distribuidosACII - SL07 - Introducao aos sistemas distribuidos
ACII - SL07 - Introducao aos sistemas distribuidos
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 

Más de Jean Pimentel

Multimídia - Imagens
Multimídia - ImagensMultimídia - Imagens
Multimídia - ImagensJean Pimentel
 
Sistemas Imunológicos Artificiais
Sistemas Imunológicos ArtificiaisSistemas Imunológicos Artificiais
Sistemas Imunológicos ArtificiaisJean Pimentel
 
AIX - Sistemas de Arquivos
AIX - Sistemas de ArquivosAIX - Sistemas de Arquivos
AIX - Sistemas de ArquivosJean Pimentel
 
AIX - Gerência de Memória
AIX - Gerência de MemóriaAIX - Gerência de Memória
AIX - Gerência de MemóriaJean Pimentel
 
RIP - Routing Information Protocol
RIP - Routing Information ProtocolRIP - Routing Information Protocol
RIP - Routing Information ProtocolJean Pimentel
 
AIX - Gerência de Processos
AIX - Gerência de ProcessosAIX - Gerência de Processos
AIX - Gerência de ProcessosJean Pimentel
 
Redes Mesh - Protocolos de Roteamento
Redes Mesh - Protocolos de RoteamentoRedes Mesh - Protocolos de Roteamento
Redes Mesh - Protocolos de RoteamentoJean Pimentel
 
Redes Mesh - Introdução
Redes Mesh - IntroduçãoRedes Mesh - Introdução
Redes Mesh - IntroduçãoJean Pimentel
 

Más de Jean Pimentel (12)

Multimídia - Imagens
Multimídia - ImagensMultimídia - Imagens
Multimídia - Imagens
 
Fluxo MPEG
Fluxo MPEGFluxo MPEG
Fluxo MPEG
 
Loss Monitor
Loss MonitorLoss Monitor
Loss Monitor
 
Snort
SnortSnort
Snort
 
Sistemas Imunológicos Artificiais
Sistemas Imunológicos ArtificiaisSistemas Imunológicos Artificiais
Sistemas Imunológicos Artificiais
 
AIX - Sistemas de Arquivos
AIX - Sistemas de ArquivosAIX - Sistemas de Arquivos
AIX - Sistemas de Arquivos
 
AIX - Gerência de Memória
AIX - Gerência de MemóriaAIX - Gerência de Memória
AIX - Gerência de Memória
 
Windows Mobile
Windows MobileWindows Mobile
Windows Mobile
 
RIP - Routing Information Protocol
RIP - Routing Information ProtocolRIP - Routing Information Protocol
RIP - Routing Information Protocol
 
AIX - Gerência de Processos
AIX - Gerência de ProcessosAIX - Gerência de Processos
AIX - Gerência de Processos
 
Redes Mesh - Protocolos de Roteamento
Redes Mesh - Protocolos de RoteamentoRedes Mesh - Protocolos de Roteamento
Redes Mesh - Protocolos de Roteamento
 
Redes Mesh - Introdução
Redes Mesh - IntroduçãoRedes Mesh - Introdução
Redes Mesh - Introdução
 

Segurança em sistemas P2P: disponibilidade, autenticidade, reputação e autorização

  • 1. SEGURANÇA EM SISTEMAS DE COMPUTAÇÃO REDES PEER-TO-PEER (P2P) Jean Pimentel Rafael Lima
  • 2. SEGURANÇA EM P2P • Compartilha muitos problemas de segurança e soluções com o resto da rede e sistemas distribuídos. • Por exemplo: – dados corrompidos – transferência não confiável – problemas de latência – problemas de identificação etc.
  • 3. SEGURANÇA EM P2P • Problema: USUÁRIO – Sempre existirão usuários maliciosos. – Mecanismos de segurança precisam se manter à frente desses “hackers”.
  • 4. SEGURANÇA EM P2P • Pontos Principais: – Disponibilidade – Autenticidade – Reputação (Confiança) – Autorização – Integridade – Anonimidade – Negabilidade
  • 5. TOPOLOGIA • Questão chave de projeto e impacta na segurança. – Nós são equilibrados? Muitos nós com muitas conexões? – Poucos saltos para alcançar toda a rede? – Busca por inundação? – Interceptação de buscas, resposta falsa? – Há hierarquia? – Nó pode se passar como supernó? – Como é a identificação dos nós?
  • 6. DISPONIBILIDADE • Negação de Serviço – Enviar muitas mensagens de busca, sobrecarregando a rede. • Elimina-se esses nós temporariamente. – Supernós não responderem às buscas. • Uso de replicação. Evitar ponto único de responsabilidade.
  • 7. DISPONIBILIDADE • Negação de Serviço – Entrada e saída acelerada de nós. Alto custo para manter a comunicação dos serviços disponíveis. • Nós maliciosos também se prejudicam.
  • 8. DISPONIBILIDADE • Roteamento – Nós encaminham rotas erradas nas respostas. – Nós alteram suas mensagens com tabelas de rotas. – Ataque “eclipse”. Nós maliciosos encobrem nós corretos, impedindo que mensagens cheguem.
  • 9. AUTENTICIDADE • Nó confia apenas em nós com quem já houve conexão? • Nó aceita nós recomendados? • Nó pode assumir várias identidades? – Usa-se então uma autoridade certificadora. Contra: passa a ser ponto de ataque.
  • 10. REPUTAÇÃO E CONFIANÇA • P2P é colaborativo. Quando não há colaboração o sistema pode ir a colapso. • Recompensar nós colaboradores. Punir nós que usam muito mais do que oferecem. – Baseados em reputação ou remuneração.
  • 11. REPUTAÇÃO E CONFIANÇA • Como gerenciar? – Otimista: todos são confiáveis até prova contrária. – Pessimista: ignorar nós estranhos até prova contrária. – Investigativo: Perguntar a nós de confiança sobre reputação de determinado nó. – Centralizado: nó responsável pela reputação de todos. • Problema: Garantir a validade da informação. – Nós mais confiáveis tem peso maior na avaliação de outro nó. – Confiabilidade tem prazo para expiração. – Como fazer com novos nós para evitar starvation?
  • 12. REPUTAÇÃO E CONFIANÇA • Ataques – Whitewashing: quando nós podem trocar de identidade. Deixam a rede e voltam com nova identidade para se livrarem de reputações ruins. – Contra sistemas de reputação. Muitos nós comprometidos provendo falso testemunho, aumentando reputação de nós maliciosos e diminuindo de nós corretos. – Traidor: nó se comporta adequadamente por um tempo para obter reputação. Depois a usa para explorar o sistema. • A escolha de um nó nunca deve se basear no anúncio de um nó como melhor. Pode se levar em conta então: velocidades de download/upload, menor atraso, quantidade de arquivos.
  • 13. AUTORIZAÇÃO • Quem, quando e o que pode ser acessado? • Não deve comprometer a escalabilidade. Deve lidar bem com anonimato e manter o incentivo mesmo com políticas de restrições.
  • 14. AUTORIZAÇÃO • Uma solução: mesclar reputação e controle de acesso. – Cada objeto tem 2 limiares associados: direct trust e direct contribution. – Só tem acesso aos objetos quem apresenta valores equivalentes ou superiores. – Valores dos nós são atualizados de acordo com o grau de satisfação da transação.
  • 15. INTEGRIDADE • Arquivos podem ser adulterados durante a transferência entre nós. – Cálculo de hash. Como saber se o hash mesmo coincidindo é do arquivo original? – Dispersão de informação. O objeto é dividido em m blocos, de modo que quaisquer n deles podem reconstituir o arquivo original (m < n).
  • 16. INTEGRIDADE • Violar criptografia é muito custoso computacionalmente. • Ataques alternativos: – Poluição de Arquivos. Nó malicioso fica transmitindo trechos corrompidos. – Resposta falsa. Nó intercepta busca, e responde com a informação de que ele tem o arquivo e é o melhor nó. Feito isso, envia arquivos corrompidos.
  • 17. ANONIMIDADE • Consiste em não permitir a identificação do: – Autor do objeto – Identidade de nó que armazena determinado objeto – Detalhes de uma requisição de recuperação de um objeto • Soluções: – Chaum mixes. As mensagens são transmitidas entre determinados nós aleatórios, sendo criptografadas diversas vezes, até que em um momento aleatório é enviada para o destino. O objetivo é dificultar a identificação de quem está falando com quem na rede. – Cashmere. Ao invés de nós relays, seleciona regiões de relays. Reduz a probabilidade de falhas no sistema.
  • 18. NEGABILIDADE • Componente do aspecto Anonimidade, consiste na habilidade do nó negar conhecer o conteúdo dos objetos que armazena. • Nesse caso, usuários não podem ser responsabilizados pelo conteúdo de seus nós. • Dificuldade pois as chaves para os objetos estão associadas aos nós que os possuem.
  • 19. BIBLIOGRAFIA • Segurança em Redes P2P: Princípios, Tecnologias e Desafios • Marinho P. Barcellos (marinho@acm.org) • Luciano P. Gaspary (paschoal@inf.ufrgs.br)