Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Security Considerations for Peer–to–Peer DHTs Θεοδόσιος Αγγελίδης Α.Μ:99 Γεώργιος Λίτσιος Α.Μ:113.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Security Considerations for Peer–to–Peer DHTs Θεοδόσιος Αγγελίδης Α.Μ:99 Γεώργιος Λίτσιος Α.Μ:113."— Μεταγράφημα παρουσίασης:

1 Security Considerations for Peer–to–Peer DHTs Θεοδόσιος Αγγελίδης Α.Μ:99 Γεώργιος Λίτσιος Α.Μ:113

2 5/5/07 P2P 2 Εισαγωγή [1] Γενικά τα P2P συστήματα έχουν αδυναμίες που κάποιος κακόβουλος χρήστης μπορεί να εκμεταλλευτεί προκαλώντας ζημιά σε αυτά. Οι αδυναμίες αφορούν τόσο structured όσο και unstructured P2P συστήματα. Στην εργασία μας εστιάζουμε σε structured συστήματα και πιο συγκεκριμένα στο Chord.

3 5/5/07 P2P 3 Εισαγωγή [2] Είναι γεγονός ότι τα περισσότερα συστήματα είναι ευάλωτα και παρουσιάζουν αδυναμίες σε συγκεκριμένους τομείς. Αν κάποιος θελήσει να εκμεταλλευτεί τις αδυναμίες αυτές, είναι πιθανόν να καταφέρει να προξενήσει βλάβες σεβαστού μεγέθους. Οι επιθέσεις έχουν πολλές μορφές και ο αριθμός τους μπορεί να είναι αρκετά μεγάλος. Διαφορετικού τύπου επιθέσεις μπορεί να εκμεταλλεύονται την ίδια αδυναμία.

4 5/5/07 P2P 4 Επιθέσεις Routing Attacks  Incorrect Lookup Routing  Incorrect Routing Updates  Partition Storage & Retrieval Attacks Miscellaneous Attacks  Inconsistent Behavior  Overload of targeted nodes  Rapid Joins & Leaves  Unsolicited Messages

5 5/5/07 P2P 5 Υλοποίηση-Γενικά Για την υλοποίηση της παρούσας εργασίας ψάξαμε να βρούμε έναν προσομοιωτή κατάλληλο για το Chord P2P. Ο προσομοιωτής που επιλέχθηκε είναι ο Chord simulator του MIT, που υλοποιήθηκε από τον εμπνευστή του Chord, Ion Stoica. Μελετήθηκε ο κώδικας του προσομοιωτή ώστε να ελεγχθεί κατά πόσο και ποιες επιθέσεις από αυτές που θα παρουσιαστούν είναι εφικτό να πραγματοποιηθούν.

6 5/5/07 P2P 6 Υλοποίηση-Προσομοιωτής [1] Event driven τεχνική traffic_gen  events num time join leave fail insert find  wait time  exit sim  Το αρχείο εξόδου του traffic_gen δίνεται ως είσοδος στο sim και εκτελείται η προσομοίωση

7 5/5/07 P2P 7 Υλοποίηση-Προσομοιωτής [2] # Δημιουργούμε ένα δίκτυο που αποτελείται από τρεις nodes # Κάθε κόμβος μπαίνει στο σύστημα κατά μέσο όρο ανά ένα δευτερόλεπτο events 3 1000 1 0 0 0 0 # Περιμένουμε 10 δευτερόλεπτα για να γίνει stabilize στο δίκτυο wait 10000 # εισάγουμε 5 έγγραφα στο δίκτυο events 5 1000 0 0 0 1 0 # Παραγωγή 10 events. Κάθε event είναι μια εισαγωγή εγγράφων με πιθανότητα 0.5 ή μια αναζήτηση με πιθανότητα 0.5 events 10 1000 0 0 0 10 10 #Αναμονή 1 δευτερόλεπτο για να ολοκληρωθούν όλες οι διεργασίες wait 1000 # τερματισμός της προσομοίωσης exit join 8485380 492 join 3078143 694 join 425037 1556 insert 8485380 16387832 14348 insert 8485380 4512877 14482 insert 3078143 11131916 14608 insert 8485380 3748738 14646 insert 425037 5566463 19070 find 425037 16387832 19655 insert 425037 4124452 22215 find 8485380 4124452 23167 insert 425037 7133986 24203 insert 425037 5386442 29028 find 425037 7133986 30387 insert 8485380 7266345 32474 insert 425037 11276232 32512 find 425037 4124452 32923 find 425037 5566463 33167 exit 34167

8 5/5/07 P2P 8 Υλοποίηση-Επιθέσεις [1] Incorrect LookUp Routing  Κάθε ερώτημα περνά από ενδιάμεσους κόμβους ώστε να φτάσει στον προορισμό του, δηλαδή στον κόμβο που κατέχει το έγγραφο.  Η παραπάνω διαδικασία γίνεται κοιτώντας στο finger table του παρόντος κόμβου και στέλνοντας το ερώτημα στον καταλληλότερο κόμβο.  Ο προσομοιωτής δεν υποστηρίζει αποστολή σε ανύπαρκτο κόμβο & επιτρέπει αλλαγή του κώδικα μόνο τη στιγμή που το ερώτημα έχει φτάσει στον predecessor του προορισμού.  Αν ο predecessor είναι επιτιθέμενος, τότε στέλνει το ερώτημα σε κάποιον τυχαίο υπαρκτό κόμβο, διαφορετικό από αυτόν που θα έπρεπε.

9 5/5/07 P2P 9 Υλοποίηση-Επιθέσεις [2] Storage & Retrieval Attack  Σε κάθε κόμβο υπάρχει μια λίστα στην οποία αποθηκεύονται τα έγγραφα για τα οποία είναι υπεύθυνος.  Επίσης υπάρχει μια καθολική λίστα που αποθηκεύει τα έγγραφα για τα οποία έχει ξεκινήσει η διαδικασία του insert.  Όταν ένας επιτιθέμενος λάβει αίτημα αποθήκευσης ενημερώνει το σύστημα πως το αποθήκευσε, ώστε να βγει από την pending list, ενώ στην πραγματικότητα δεν το εισάγει στην λίστα των εγγράφων του.  Έτσι όταν αναζητηθεί το συγκεκριμένο έγγραφο λαμβάνουμε μήνυμα λάθους, ότι ο κόμβος δεν περιέχει το έγγραφο.

10 5/5/07 P2P 10 Πειράματα [1] Μετράται το success ratio  επιτυχή ερωτήματα / συνολικός αριθμός ερωτημάτων.  Μεταβολή διαφορετικών παραμέτρων κάθε φορά. Παράμετροι  Μεταβολή του πλήθους των επιτιθέμενων κόμβων (0-15- 30).  Μεταβολή του πλήθους των αρχικών εγγράφων που αποθηκεύονται στο σύστημα (150-250-350).  Μεταβολή του πλήθους των αρχικών κόμβων που εισάγονται στο σύστημα (100-300-500).

11 5/5/07 P2P 11 Πειράματα [2] Συνθήκες Προσομοίωσης  Εισαγωγή 100 κόμβων στο δίκτυο.  Εισαγωγή αρχικά 150 εγγράφων.  Εκτέλεση 500 events (insert document - find document – fail node) κατά τη διάρκεια της προσομοίωσης με τις παρακάτω πιθανότητες πραγματοποίησης: 29% insert document – 70% find document – 1% fail node. 25% insert document – 70% find document – 5% fail node. 20% insert document – 70% find document – 10% fail node. Οι τιμές των γραφημάτων αποτελούν μέσο όρο των αποτελεσμάτων 5 προσομοιώσεων για το ίδιο σενάριο.

12 5/5/07 P2P 12 Πειράματα [3] Μεταβολή του αριθμού των επιτιθέμενων κόμβων.

13 5/5/07 P2P 13 Πειράματα [4] Μεταβολή του αριθμού των αρχικών εγγράφων. (15 επιτιθέμενοι – 100 κόμβοι).

14 5/5/07 P2P 14 Πειράματα [5] Μεταβολή του αριθμού των αρχικών κόμβων. (15 επιτιθέμενοι – 350 έγγραφα).

15 5/5/07 P2P 15 Συμπεράσματα Όπως έγινε φανερό οι επιθέσεις μπορούν να υποβαθμίσουν αρκετά την αποδοτικότητα του συστήματος, η οποία στη χειρότερη περίπτωση πέφτει κάτω από 50%. Όσο αυξάνεται ο αριθμός των επιτιθέμενων στο σύστημα τόσο πέφτει η απόδοση του. Όσο και αν αυξάνουμε τον αριθμό των αρχικών εγγράφων στο σύστημα δεν παρατηρούμε μεταβολή στην απόδοση λόγω του load balancing. Όσο αυξάνεται ο αριθμός των κόμβων στο σύστημα, αυξάνεται και η διασπορά των εγγράφων και μειώνεται η επίδραση που έχουν οι επιτιθέμενοι κόμβοι.

16 5/5/07 P2P 16 Προβλήματα Υλοποίησης Incorrect Routing Updates  Πρόβλημα με stabilize Partition Inconsistent Behavior  Δεν υπάρχει μηχανισμός ανίχνευσης επιτιθέμενων κόμβων. Άρα με το να κάναμε επίθεση σε απομακρυσμένο κόμβο θα είχαμε ανάλογα αποτελέσματα με μικρότερη επίδραση. Overload of targeted nodes  Δεν υπάρχει πακέτο. Δεν υπάρχει έννοια bandwidth. Rapid Joins & Leaves  Δεν επιτρέπεται ένας κόμβος να βγει και να επανέλθει στο δίκτυο. Unsolicited Messages

17 5/5/07 P2P 17 Αναφορές STOICA, I., MORRIS, R., KARGER, D., KAASHOEK, M. F., AND BALAKRISHNAN, H., Chord: A scalable peer-to-peer lookup service for internet applications, In Proc. SIGCOMM (2001). EMIL, S., MORRIS, R., Security Considerations for Peer-to-Peer Distributed Hash Tables, In Proceedings of First International Workshop on Peer-to-Peer Systems, 2002. MIT Chord Simulator: http://pdos.csail.mit.edu/chord/sim.html.


Κατέβασμα ppt "Security Considerations for Peer–to–Peer DHTs Θεοδόσιος Αγγελίδης Α.Μ:99 Γεώργιος Λίτσιος Α.Μ:113."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google