Universidade Federal do Rio de Janeiro –UFRJ
Segurança em Redes P2P
VINICIOS FRANCO IECKER BRAVO
DRE: 104028069
OTTO CARLOS MUNIZ BANDEIRA DUARTE
LUÍS HENRIQUE MACIEL KOSMALSKI COSTA
Contexto
2
 Redes par-a-par são altamente escaláveis
 Não há centralização das atividades
 Grande variabilidade da configuração da rede
 Uso do Groove como exemplo
Redes de Computadores II
Principais Preocupações
3
 Espontaneidade
 Contexto
 Sincronização
 Compartilhar informações sem abrir mão da
infraestrutura
 Ataques de negação de serviço, forja de informações
falsas e etc.
Características da segurança
4
 Suporte a diferentes algoritmos criptográficos
 Suporte a transações com diferentes organizações em
espaços compartilhados distintos paralelamente
 Confidencialidade/Encriptação opcionais
 Autenticidade/Integridade opcionais
Uso de Contas e Reputação
5
 Restrição de acesso
 Seleção de usuários prediletos
 Objetivos:
 Evitar Negação de Serviço
 Evitar Inundação de Armazenamento
 Evitar Informação corrompida
 Evitar saída de nós necessários
 Evitar declarações de falsas quebras de regras
Uso de Contas e Reputação
6
 Ações:
 Espelhamento
 Cashing
 Políticas
 Reputação
 Micropagamanto
Formação de Espaços Compartilhados e Autenticação
7
 Responsável pela criação: “chair”
 Uso de S/MIME, PGP e PKI
 Presença de Autoridade de Certificação (CA)
 Não dependência de entidade certificadora de
terceira parte (usuários têm esse poder)
Chaves de Encriptação
8
 Modo Confiante
 Modo Suspeito
 Dois pares de chaves simétricas
 Dois pares de chaves assimétricas
 Diferença de overhead
Chaves de Encriptação
9
Conclusão
 Utilização de tecnologias já conhecidas, de forma
mais complexa
 Políticas fazem o tratamento de problemas de
reputação
 Problemas de excesso de overhead
Perguntas
11
 1 - Quais são os pontos chave com relação ao uso de




contas e reputação?
2 - Cite duas ações de correção de erros em redes
P2P.
3 - Cite duas políticas de reputação em redes P2P.
4 - Dê uma importante característica de autenticação
que é vantajosa pela simplicidade.
5 - Por que no modo suspeito o overhead de
mensagens delta (controle) é maior que no modo
confiante?
Perguntas
12
 1 - Quais são os pontos chave com relação ao uso de
contas e reputação?
Perguntas
 1 - Quais são os pontos chave com relação ao uso de
contas e reputação?
 Restrição de acesso (controle de uso de
recursos) e Seleção de usuários prediletos
(premiação por bom uso de recursos).
Perguntas
14
 2 - Cite duas ações de correção de erros em redes
P2P.
Perguntas
15
 2 - Cite duas ações de correção de erros em redes
P2P.
 Espelhamento (replicação de dados em servidores
diferentes) e caching (armazenamento de dados
próximos a onde eles são mais utilizados)
Perguntas
16
 3 - Cite duas políticasde reputação em redes P2P.
Perguntas
17
 3 - Cite duas políticas de reputação em redes P2P.
 Micropagamento (utilização de poucos recursos e
conseqüente pagamento em pequena escala) e
Reputação (maior alocação de recursos conforme sua
boa utilização)
Perguntas
18
 4 - Dê uma importante característica de autenticação
que é vantajosa pela simplicidade.
Perguntas
19
 4 - Dê uma importante característica de autenticação
que é vantajosa pela simplicidade.
 Não é necessária a certificação por entidade
certificadora de terceira parte (usuários têm
esse poder)
Perguntas
20
 5 - Por que no modo suspeito o overhead de
mensagens delta (controle) é maior que no modo
confiante?
Perguntas
21
 5 - Por que no modo suspeito o overhead de
mensagens delta (controle) é maior que no modo
confiante?
 Porque para cada usuário que utiliza a rede no modo
suspeito, as chaves assimétricas são enviadas na
mensagem de controle (delta).
Download

Segurança em Redes P2P