Universidade Federal do Rio de Janeiro –UFRJ Segurança em Redes P2P VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Contexto 2 Redes par-a-par são altamente escaláveis Não há centralização das atividades Grande variabilidade da configuração da rede Uso do Groove como exemplo Redes de Computadores II Principais Preocupações 3 Espontaneidade Contexto Sincronização Compartilhar informações sem abrir mão da infraestrutura Ataques de negação de serviço, forja de informações falsas e etc. Características da segurança 4 Suporte a diferentes algoritmos criptográficos Suporte a transações com diferentes organizações em espaços compartilhados distintos paralelamente Confidencialidade/Encriptação opcionais Autenticidade/Integridade opcionais Uso de Contas e Reputação 5 Restrição de acesso Seleção de usuários prediletos Objetivos: Evitar Negação de Serviço Evitar Inundação de Armazenamento Evitar Informação corrompida Evitar saída de nós necessários Evitar declarações de falsas quebras de regras Uso de Contas e Reputação 6 Ações: Espelhamento Cashing Políticas Reputação Micropagamanto Formação de Espaços Compartilhados e Autenticação 7 Responsável pela criação: “chair” Uso de S/MIME, PGP e PKI Presença de Autoridade de Certificação (CA) Não dependência de entidade certificadora de terceira parte (usuários têm esse poder) Chaves de Encriptação 8 Modo Confiante Modo Suspeito Dois pares de chaves simétricas Dois pares de chaves assimétricas Diferença de overhead Chaves de Encriptação 9 Conclusão Utilização de tecnologias já conhecidas, de forma mais complexa Políticas fazem o tratamento de problemas de reputação Problemas de excesso de overhead Perguntas 11 1 - Quais são os pontos chave com relação ao uso de contas e reputação? 2 - Cite duas ações de correção de erros em redes P2P. 3 - Cite duas políticas de reputação em redes P2P. 4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade. 5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante? Perguntas 12 1 - Quais são os pontos chave com relação ao uso de contas e reputação? Perguntas 1 - Quais são os pontos chave com relação ao uso de contas e reputação? Restrição de acesso (controle de uso de recursos) e Seleção de usuários prediletos (premiação por bom uso de recursos). Perguntas 14 2 - Cite duas ações de correção de erros em redes P2P. Perguntas 15 2 - Cite duas ações de correção de erros em redes P2P. Espelhamento (replicação de dados em servidores diferentes) e caching (armazenamento de dados próximos a onde eles são mais utilizados) Perguntas 16 3 - Cite duas políticasde reputação em redes P2P. Perguntas 17 3 - Cite duas políticas de reputação em redes P2P. Micropagamento (utilização de poucos recursos e conseqüente pagamento em pequena escala) e Reputação (maior alocação de recursos conforme sua boa utilização) Perguntas 18 4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade. Perguntas 19 4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade. Não é necessária a certificação por entidade certificadora de terceira parte (usuários têm esse poder) Perguntas 20 5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante? Perguntas 21 5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante? Porque para cada usuário que utiliza a rede no modo suspeito, as chaves assimétricas são enviadas na mensagem de controle (delta).