anonimato em redes p2p

Download Anonimato em Redes  P2P

Post on 22-Mar-2016

36 views

Category:

Documents

1 download

Embed Size (px)

DESCRIPTION

Anonimato em Redes P2P. Pedro Savarese Guilherme Nóbrega Felipe Carregosa. Software criado em 2000 por Ian Clarke ; Plataforma Java ; Somente P2P até v0.5, F2F após v0.7 ; S ensação de internet livre – anonimato e sem censura; - PowerPoint PPT Presentation

TRANSCRIPT

Anonimato em Redes P2P

Anonimato em Redes P2PPedro SavareseGuilherme NbregaFelipe CarregosaSoftware criado em 2000 por Ian Clarke;

Plataforma Java;

Somente P2P at v0.5, F2F aps v0.7;

Sensao de internet livre anonimato e sem censura;

Servidor proxy (dificulta rastreamento) e um disco rgido descentralizado (dificulta ataques);

Inexistncia de uma broadcast search;

Como funciona?As mensagens so encriptadas e repassadas por outros ns, dificultando o rastreamento de quem e o qu est pedindo;Cada usurio contribui com sua banda e um pedao do disco (data store); Small World um n s tem conscincia dos seus vizinhos e no da rede como um todo;Aumenta segurana e anonimato, desde que os seus vizinhos sejam confiveis;Idia originada de Jon Kleinberg.

Como funciona?Hops-to-live limit (definido pelo usurio);

Identificador aleatrio nico; A falha ou sucesso de uma request reportada de volta pela corrente ao n que a enviou;

No h privilgio de um n em relao a outro;Modos de OperaoOpennet (P2P): O usurio se conecta com ns aleatrios. Os vizinhos podem conseguir informaes como que tipo de dados o usurio possui e busca.

Darknet (F2F): Apenas conexes com ns conhecidos a priori so possveis. Oferece altos nveis de segurana e anonimato, desde que os ns sejam confiveis.ArmazenamentoArmazenamento de arquivos dividido em duas parties.

Short-Term Storage Cache: armazena todos os arquivos que passam pelo n.

Belonging Storage Cache: armazena dados que estejam de acordo com a identidade do n. Usa uma poltica chamada sinkstore para centralizar os dados em ns similares.

Ambos so liberados aleatoriamente.ChavesCHK (Content Hash Keys): usadas para arquivos fixos.CHK@filehash,decrypkey,cryptosettings (32kB)

SSK (Signed Subspace Keys): usadas para arquivos com contedo altervel (freesites).SSK@pubkeyhash,decrypkey,cryptosettings (1kB)

KSK (Keyword Signed Keys): usadas para sites e arquivos com nomes. No so seguras e so vulnerveis a spam e a colises.SSK@nome.txtBusca e InseroParmetros de busca so encriptados por uma funo hash;

O hash enviado para o n do prprio usuario, determinando a chave e o HTL;

Request repassada pela routing table;

Ns inteligentes;

Busca e InseroKey + HTLRequesterData HolderBusca e InseroUsurio encripta o dado e manda para si mesmo, determinando a chave e o HTL;

Request de insero busca o menor caminho com um hash o mais similar possvel at expirar o HTL;

Melhor caso x Pior caso;

Na medida em que os ns aprendem sobre seus vizinhos, o melhor caso torna-se mais frequente;

Busca e Insero

Key + HTLInserterMost Similar Data HolderNo coliso -> All-clear signal

Envio do dado para DSwappingNs trocam de lugar quando as suas novas posies se enquadram mais com o seu identificador. Possibilita que o roteamento ocorra em O(log n) no caso de uma small-world network.

OtimizaoCriao da rede mundo pequeno:Modelo de Watts-Strogatz:

13OtimizaoModelo de Kleinberg:

Soluo Descentralizada: Metropolis-Hastings14AtaquesEavesdropping na comunicao entre 2 usurios;

Ns conspiradores;

Pitch-Black Attack (swapping forado);

PerformanceConvergncia

PerformanceEscalabilidade

PerformanceTolerncia a falhas

Perguntas1) Diferencie a Opennet da Darknet.PerguntasEnquanto no modo Opennet um n inserido na rede j iniciado com vizinhos aleatrios, no modo Darknet um n s cria conexes com vizinhos que ele conhea e confie.Perguntas2) O que caracteriza uma rede Small World?PerguntasUma rede Small-World caracterizada por poucas conexes entre ns, mas ao mesmo tempo mantendo uma baixa distncia mdia entre quaisquer dois ns.Perguntas3) Cite as 3 principais chaves de encriptao.PerguntasCHK (Content Hash Keys), KSK (Keyword Signed Keys) e SSK (Signed Subspace Keys).A CHK composta por um hash e uma chave simtrica e utilizada para arquivos fixos.A KSK composta por um hash de uma chave pblica assimtrica e uma chave simtrica. utilizada para freesites.A SSK composta por uma string e possui uso geral.

Perguntas4) Explique por que o Short Term Storage Cache faz com que os arquivos na Freenet permaneam de acordo com a sua popularidade.PerguntasPois toda vez que um arquivo requisitado por um n, ele armazenado no Short Term Storage Cache de todos os ns que repassam o dado do n que o possui at o requisitador. Quando um dado passa muito tempo sem ser requisitado, ele ser substitudo por outros dados mais populares e deixar de existir na rede.Perguntas5) Explique em que situao usada a mensagem Reply.Restart entre ns.PerguntasQuando o n que recebe o ltimo salto do pedido sabe que um vizinho direto possui o arquivo requisitado. Ele ento envia o Reply.Restart para o n requisitador, pedindo que ele aumente o nmero de saltos.

View more