Security Considerations for Peer–to–Peer DHTs Θεοδόσιος Αγγελίδης Α.Μ:99 Γεώργιος Λίτσιος Α.Μ:113.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
GB ( ) 5 1 ( ) ( ) ( /cm 2 ) 0.2 /30min·φ90 (5 /m 3 ) 0.4 /30min·φ90 (10 /m 3 ) /30min·φ90 (25 /m 3 )
Advertisements

ΑΠΟΤΙΜΗΣΗ ΑΠΟΔΟΣΗΣ ΔΙΚΤΥΩΝ ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΑΞΙΟΠΙΣΤΑ ΠΡΩΤΟΚΟΛΛΑ ΜΕΤΑΦΟΡΑΣ ΚΑΙ ΑΞΙΟΠΙΣΤΑ ΠΡΩΤΟΚΟΛΛΑ ΣΥΝΔΕΣΗΣ Ιωάννης Κόμνιος Μεταπτυχιακή Διατριβή Τμήμα.
Δομές Δεδομένων και Αλγόριθμοι
1. Να γραφτεί αλγόριθμος που θα υπολογίζει το ελάχιστο πλήθος (χαρτο)νομισμάτων που απαιτούνται για τη συμπλήρωση ενός συγκεκριμένου ποσού. Για παράδειγμα.
The EDONKEY protocol Ιωάννης Ζιαγκλιαβός Α.Μ.123 Παναγιώτης Κατσίκος Α.Μ.124 Ευφροσύνη Κουρή Α.Μ. 138.
Transactions & P2P Systems Διονύσης Αθανασόπουλος Βασίλης Φωτόπουλος.
1 • Το μέγεθος του ‘παραθύρου’ πρέπει να αλλάζει με τον αριθμό των συνόδων. • Τόσο η ρυθμαπόδοση όσο και η καθυστέρηση δεν έχουν εγγυήσεις. • Για συνόδους.
Chord: A scalable Peer-to-Peer Lookup Service for Internet Applications Παρουσίαση: Αθανασόπουλος, Αλεξάκης, Δεβελέγκα, Πεχλιβάνη, Φωτιάδου, Φωτόπουλος.
Internet ‘Εκεί που η πληροφορία είναι το νόμισμα’ Παρουσιάζεται από τον Παναγιώτη Μιντόπουλο.
ΕΙΣΑΓΩΓΗ ΣΤΑ ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΑΣ
Global Scale WLAN Roaming : Architecture & Evaluation Ευστράτιος Γ. Δημόπουλος.
A Peer-to-peer Framework for Caching Range Queries O. D. Sahin A. Gupta D. Agrawal A. El Abbadi Παρουσίαση: Καραγιάννης Τάσος, Κρεμμυδάς Νίκος, Μαργαρίτη.
Ανάλυση Πολλαπλής Παλινδρόμησης
-Στοίβα-Ουρά - Πλεονεκτήματα πινάκων -Δομές δεδομένων δευτερεύουσας μνήμης -Πληροφορική και δεδομένα -Παραδείγματα-Προβλήματα ψευδοκώδικα.
1 Α. Βαφειάδης Αναβάθμισης Προγράμματος Σπουδών Τμήματος Πληροφορικής Τ.Ε.Ι Θεσσαλονίκης Μάθημα Προηγμένες Αρχιτεκτονικές Υπολογιστών Κεφαλαίο Πρώτο Αρχιτεκτονική.
1 Κλήση Απομακρυσμένων Διεργασιών (Remote Procedure Call - RPC) Γεωργόπουλος Άλκης Κολωνιάρη Γεωργία Κοντογιώργης Τάσος Λεοντιάδης Ηλίας Πετράκης Γιάννης.
Σελ. 1 Ε.2.2 Υπηρεσίες – Λειτουργία Helpdesk Καταχώρηση και παρακολούθηση αιτημάτων μέσω web Ε Καταχώρηση αιτημάτων υποστήριξης.
Σημειώσεις : Χρήστος Μουρατίδης
Chord: A Scalable Peer-to-peer Lookup Service for Internet Applications ΠΑΡΑΔΕΙΓΜΑΤΑ.
Δομές Αναζήτησης TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A A A εισαγωγή αναζήτησηεπιλογή διατεταγμένος πίνακας.
Μεταγωγή (Switching) Λειτουργία: συνδέει εισόδους σε εξόδους, έτσι ώστε τα bits ή τα πακέτα που φτάνουν σε ένα σύνδεσμο, να φεύγουν από έναν άλλο επιθυμητό.
Διάλεξη 16: Πρόβλημα Συμφωνίας ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι.
Semantic Overlay Networks in P2P systems A. Crespo, H. Garcia-Molina Κρεμμυδάς Νίκος Σκυβαλίδας Πάνος Παππάς Θεοχάρης.
Ανάκτηση Πληροφορίας Αποτίμηση Αποτελεσματικότητας.
ΕΙΣΑΓΩΓΗ ΣΤΑ ΝΕΥΡΩΝΙΚΑ ΔΙΚΤΥΑ
Δομημένα Δίκτυα Ομοτίμων -- Κατανεμημένοι Πίνακες Κερματισμού (Distributed Hash Tables) Το Δίκτυο CHORD.
Εργασία Η υλοποίηση του αλγορίθμου συγχώνευσης θα πρέπει να χρησιμοποιεί την ιδέα των ροών (streams). Θα πρέπει να υπάρχουν δύο διαφορετικά είδη.
ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems Παραδείγματα χρήσης ουρών Μ/Μ/c/K και αξιολόγησης συστημάτων αναμονής Β. Μάγκλαρης
ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ 18/04/13 Συστήματα Αναμονής: M/M/1/K, M/M/m (Erlang-C), M/M/N/K, M/M/m/m (Erlang-B)
Γραφήματα & Επίπεδα Γραφήματα
Διδασκαλία εννοιών προγραμματισμού με το Scratch για τις Ε’ και ΣΤ’ δημοτικού Η παρούσα σειρά μαθημάτων ΤΠΕ υλοποιήθηκε στο 15ο Δημοτικό Σχολείο.
Κοντινότεροι Κοινοί Πρόγονοι α βγ θ δεζ η π ν ι κλμ ρσ τ κκπ(λ,ι)=α, κκπ(τ,σ)=ν, κκπ(λ,π)=η κκπ(π,σ)=γ, κκπ(ξ,ο)=κ ξο κκπ(ι,ξ)=β, κκπ(τ,θ)=θ, κκπ(ο,μ)=α.
Παράδειγμα Αναζήτησης σε Δίκτυο Chord
Προσεγγιστικοί Αλγόριθμοι
Το Μ/Μ/1 Σύστημα Ουράς Μ (η διαδικασία αφίξεων είναι Poisson) /
ΘΠ06 - Μεταγλωττιστές Πίνακας Συμβόλων. Πίνακας Συμβόλων (Symbol Table) (Ι)  Είναι μια δομή στην οποία αποθηκεύονται τα ονόματα ενός προγράμματος και.
Βάσεις Δεδομένων II Διαχείριση Δοσοληψιών Πάνος Βασιλειάδης Σεπτέμβρης 2002
1 Ενότητα 5.3.2: Ανάλυση δεδομένων επισκεψιμότητας ιστοτόπων Διδάσκων: Χρήστος Κατσάνος - Πανεπιστημιακό κέντρο εκπαίδευσης επιμορφωτών.
Μποχρίνη Σταυρούλα ΑΜ:3173 Σταθόπουλος Αναστάσιος ΑΜ:3220.
1 Content Addressable Network Λίλλης Κώστας Καλλιμάνης Νικόλαος Αγάθος Σπυρίδων – Δημήτριος Σταθοπούλου Ευγενία Γεωργούλας Κώστας.
Εισαγωγή στις Βασικές Έννοιες Πληροφορικής
Χρονοδρομολόγηση CPU Βασικές Αρχές Κριτήρια Χρονοδρομολόγησης
Ισορροπημένα Δένδρα TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A A A Μπορούμε να επιτύχουμε χρόνο εκτέλεσης για.
A Balanced Tree Structure for Peer-to-Peer Networks
Δομές Αναζήτησης TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A A A Χειριζόμαστε ένα σύνολο στοιχείων όπου το κάθε.
Computers: Information Technology in Perspective By Long and Long Copyright 2002 Prentice Hall, Inc. Δίκτυα & Ε π ικοινωνία Υ π ολογιστών Διάλεξη 7 η -
1 Χαρακτηριστικά ενός Μ/Μ/1 συστήματος : Αφίξεις κατανεμημένες κατά Poisson Εκθετικά κατανεμημένοι χρόνοι εξυπηρέτησης Οι χρόνοι εξυπηρέτησης είναι αμοιβαία.
1 Έλεγχος ροής και συμφόρησης (flow and congestion control) flow control Ο όρος έλεγχος ροής (flow control) χρησιμοποιείται συχνά για να περιγράψει τους.
ΘΠ06 - Μεταγλωττιστές Πίνακας Συμβόλων Φροντιστήριο - 30/04/2009.
Lists– Λίστες 1. Αυτό-αναφορικές δομές Τα μέλη μίας δομής μπορεί να είναι οποιουδήποτε τύπου, ακόμα και δείκτες σε δομές του ίδιου τύπου. Χρησιμοποιώντας.
Προχωρημένα Θέματα Τεχνολογίας και Εφαρμογών Βάσεων Δεδομένων Διαχείριση Συναλλαγών Πάνος Βασιλειάδης Μάρτιος 2014
ΕΠΛ 223 Θεωρία και Πρακτική Μεταγλωττιστών7-1 Πίνακας Συμβόλων Πίνακας συμβόλων: δομή δεδομένων που χρησιμοποιείται για την αποθήκευση διαφόρων πληροφοριών.
HY340 : ΓΛΩΣΣΕΣ ΚΑΙ ΜΕΤΑΦΡΑΣΤΕΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ, ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ, ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ ΔΙΔΑΣΚΩΝ Αντώνιος Σαββίδης.
Chord: A Scalable Peer -to-peer Lookup Service for Internet Applications Authors: Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan.
1 ΗΥ-340 Γλώσσες και Μεταφραστές Φροντιστήριο Πίνακας Συμβόλων Symbol Table.
Τίτλος Ενδιάμεση Εξέταση Πτυχιακής Εργασίας >. 2 Αντικείμενο της εργασίας Ο σκοπός της εργασίας είναι να κατασκευασθεί ένα σύστημα > Οδηγία: customize.
EDonkey Νικόλαος Καλλιμάνης Κώστας Λίλλης. eDonkey Γενικά  Υβριδικό (weakly centralized) P2P σύστημα για διαμοιρασμό αρχείων.  Αποτελείται από servers.
Δομές Αναζήτησης TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A A A Θέλουμε να υποστηρίξουμε δύο βασικές λειτουργίες:
1 Μελέτη κανόνων συμμετοχής σε ομότιμα δίκτυα επικοινωνίας μέσω προσομοίωσης Φοιτητής : Χρήστος Ι. Καρατζάς Επιβλέποντες Καθηγητές : Γ. Πολύζος – Κ. Κουρκουμπέτης.
CHORD A Scalable Peer-to-peer Lookup Service for Internet Applications Μαρίνα Δρόσου Νικόλαος Μπουντουρόπουλος Οδυσσέας Πετρόχειλος Παναγιώτης Δομουχτσίδης.
ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ 2: ΘΕΜΑΤΑ ΘΕΩΡΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ Η/Υ
A Scalable Content-Addressable Network Μυρτώ Ντέτσικα Παναγιώτα Νικολαΐδου Ελένη Γεώργα Λαμπρινή Κώνστα Βαγγέλης Λάππας Γρηγόρης Τζώρτζης Γιώργος Καρπάθιος.
1 Chord: A scalable Peer to Peer Lookup Service for Internet Applications Νικόλαος Καλλιμάνης Σπυρίδων-Δημήτριος Αγάθος Ευγενία Σταθοπούλου.
1 Chord - Stabilization Λίλλης Κώστας Γεωργούλας Κώστας.
Συνδετικότητα γραφήματος (graph connectivity). α β Υπάρχει μονοπάτι μεταξύ α και β; Παραδείγματα: υπολογιστές ενός δικτύου ιστοσελίδες ισοδύναμες μεταβλητές.
HY335A ΦΡΟΝΤΙΣΤΗΡΙΟ 1 ΗΣ ΣΕΙΡΑΣ ΑΣΚΗΣΕΩΝ ΒΑΡΔΑΚΗΣ ΓΙΩΡΓΟΣ.
CSMA/CA στο Κατανεμημένα Ενσωματωμένα Συστήματα
Firewall Antivirus Antispyware Internet security
Κεφάλαιο 7: Διαδικτύωση-Internet Μάθημα 7.9: Δρομολόγηση
Διαχρονικές Δομές Δεδομένων
Μεταγράφημα παρουσίασης:

Security Considerations for Peer–to–Peer DHTs Θεοδόσιος Αγγελίδης Α.Μ:99 Γεώργιος Λίτσιος Α.Μ:113

5/5/07 P2P 2 Εισαγωγή [1] Γενικά τα P2P συστήματα έχουν αδυναμίες που κάποιος κακόβουλος χρήστης μπορεί να εκμεταλλευτεί προκαλώντας ζημιά σε αυτά. Οι αδυναμίες αφορούν τόσο structured όσο και unstructured P2P συστήματα. Στην εργασία μας εστιάζουμε σε structured συστήματα και πιο συγκεκριμένα στο Chord.

5/5/07 P2P 3 Εισαγωγή [2] Είναι γεγονός ότι τα περισσότερα συστήματα είναι ευάλωτα και παρουσιάζουν αδυναμίες σε συγκεκριμένους τομείς. Αν κάποιος θελήσει να εκμεταλλευτεί τις αδυναμίες αυτές, είναι πιθανόν να καταφέρει να προξενήσει βλάβες σεβαστού μεγέθους. Οι επιθέσεις έχουν πολλές μορφές και ο αριθμός τους μπορεί να είναι αρκετά μεγάλος. Διαφορετικού τύπου επιθέσεις μπορεί να εκμεταλλεύονται την ίδια αδυναμία.

5/5/07 P2P 4 Επιθέσεις Routing Attacks  Incorrect Lookup Routing  Incorrect Routing Updates  Partition Storage & Retrieval Attacks Miscellaneous Attacks  Inconsistent Behavior  Overload of targeted nodes  Rapid Joins & Leaves  Unsolicited Messages

5/5/07 P2P 5 Υλοποίηση-Γενικά Για την υλοποίηση της παρούσας εργασίας ψάξαμε να βρούμε έναν προσομοιωτή κατάλληλο για το Chord P2P. Ο προσομοιωτής που επιλέχθηκε είναι ο Chord simulator του MIT, που υλοποιήθηκε από τον εμπνευστή του Chord, Ion Stoica. Μελετήθηκε ο κώδικας του προσομοιωτή ώστε να ελεγχθεί κατά πόσο και ποιες επιθέσεις από αυτές που θα παρουσιαστούν είναι εφικτό να πραγματοποιηθούν.

5/5/07 P2P 6 Υλοποίηση-Προσομοιωτής [1] Event driven τεχνική traffic_gen  events num time join leave fail insert find  wait time  exit sim  Το αρχείο εξόδου του traffic_gen δίνεται ως είσοδος στο sim και εκτελείται η προσομοίωση

5/5/07 P2P 7 Υλοποίηση-Προσομοιωτής [2] # Δημιουργούμε ένα δίκτυο που αποτελείται από τρεις nodes # Κάθε κόμβος μπαίνει στο σύστημα κατά μέσο όρο ανά ένα δευτερόλεπτο events # Περιμένουμε 10 δευτερόλεπτα για να γίνει stabilize στο δίκτυο wait # εισάγουμε 5 έγγραφα στο δίκτυο events # Παραγωγή 10 events. Κάθε event είναι μια εισαγωγή εγγράφων με πιθανότητα 0.5 ή μια αναζήτηση με πιθανότητα 0.5 events #Αναμονή 1 δευτερόλεπτο για να ολοκληρωθούν όλες οι διεργασίες wait 1000 # τερματισμός της προσομοίωσης exit join join join insert insert insert insert insert find insert find insert insert find insert insert find find exit 34167

5/5/07 P2P 8 Υλοποίηση-Επιθέσεις [1] Incorrect LookUp Routing  Κάθε ερώτημα περνά από ενδιάμεσους κόμβους ώστε να φτάσει στον προορισμό του, δηλαδή στον κόμβο που κατέχει το έγγραφο.  Η παραπάνω διαδικασία γίνεται κοιτώντας στο finger table του παρόντος κόμβου και στέλνοντας το ερώτημα στον καταλληλότερο κόμβο.  Ο προσομοιωτής δεν υποστηρίζει αποστολή σε ανύπαρκτο κόμβο & επιτρέπει αλλαγή του κώδικα μόνο τη στιγμή που το ερώτημα έχει φτάσει στον predecessor του προορισμού.  Αν ο predecessor είναι επιτιθέμενος, τότε στέλνει το ερώτημα σε κάποιον τυχαίο υπαρκτό κόμβο, διαφορετικό από αυτόν που θα έπρεπε.

5/5/07 P2P 9 Υλοποίηση-Επιθέσεις [2] Storage & Retrieval Attack  Σε κάθε κόμβο υπάρχει μια λίστα στην οποία αποθηκεύονται τα έγγραφα για τα οποία είναι υπεύθυνος.  Επίσης υπάρχει μια καθολική λίστα που αποθηκεύει τα έγγραφα για τα οποία έχει ξεκινήσει η διαδικασία του insert.  Όταν ένας επιτιθέμενος λάβει αίτημα αποθήκευσης ενημερώνει το σύστημα πως το αποθήκευσε, ώστε να βγει από την pending list, ενώ στην πραγματικότητα δεν το εισάγει στην λίστα των εγγράφων του.  Έτσι όταν αναζητηθεί το συγκεκριμένο έγγραφο λαμβάνουμε μήνυμα λάθους, ότι ο κόμβος δεν περιέχει το έγγραφο.

5/5/07 P2P 10 Πειράματα [1] Μετράται το success ratio  επιτυχή ερωτήματα / συνολικός αριθμός ερωτημάτων.  Μεταβολή διαφορετικών παραμέτρων κάθε φορά. Παράμετροι  Μεταβολή του πλήθους των επιτιθέμενων κόμβων ( ).  Μεταβολή του πλήθους των αρχικών εγγράφων που αποθηκεύονται στο σύστημα ( ).  Μεταβολή του πλήθους των αρχικών κόμβων που εισάγονται στο σύστημα ( ).

5/5/07 P2P 11 Πειράματα [2] Συνθήκες Προσομοίωσης  Εισαγωγή 100 κόμβων στο δίκτυο.  Εισαγωγή αρχικά 150 εγγράφων.  Εκτέλεση 500 events (insert document - find document – fail node) κατά τη διάρκεια της προσομοίωσης με τις παρακάτω πιθανότητες πραγματοποίησης: 29% insert document – 70% find document – 1% fail node. 25% insert document – 70% find document – 5% fail node. 20% insert document – 70% find document – 10% fail node. Οι τιμές των γραφημάτων αποτελούν μέσο όρο των αποτελεσμάτων 5 προσομοιώσεων για το ίδιο σενάριο.

5/5/07 P2P 12 Πειράματα [3] Μεταβολή του αριθμού των επιτιθέμενων κόμβων.

5/5/07 P2P 13 Πειράματα [4] Μεταβολή του αριθμού των αρχικών εγγράφων. (15 επιτιθέμενοι – 100 κόμβοι).

5/5/07 P2P 14 Πειράματα [5] Μεταβολή του αριθμού των αρχικών κόμβων. (15 επιτιθέμενοι – 350 έγγραφα).

5/5/07 P2P 15 Συμπεράσματα Όπως έγινε φανερό οι επιθέσεις μπορούν να υποβαθμίσουν αρκετά την αποδοτικότητα του συστήματος, η οποία στη χειρότερη περίπτωση πέφτει κάτω από 50%. Όσο αυξάνεται ο αριθμός των επιτιθέμενων στο σύστημα τόσο πέφτει η απόδοση του. Όσο και αν αυξάνουμε τον αριθμό των αρχικών εγγράφων στο σύστημα δεν παρατηρούμε μεταβολή στην απόδοση λόγω του load balancing. Όσο αυξάνεται ο αριθμός των κόμβων στο σύστημα, αυξάνεται και η διασπορά των εγγράφων και μειώνεται η επίδραση που έχουν οι επιτιθέμενοι κόμβοι.

5/5/07 P2P 16 Προβλήματα Υλοποίησης Incorrect Routing Updates  Πρόβλημα με stabilize Partition Inconsistent Behavior  Δεν υπάρχει μηχανισμός ανίχνευσης επιτιθέμενων κόμβων. Άρα με το να κάναμε επίθεση σε απομακρυσμένο κόμβο θα είχαμε ανάλογα αποτελέσματα με μικρότερη επίδραση. Overload of targeted nodes  Δεν υπάρχει πακέτο. Δεν υπάρχει έννοια bandwidth. Rapid Joins & Leaves  Δεν επιτρέπεται ένας κόμβος να βγει και να επανέλθει στο δίκτυο. Unsolicited Messages

5/5/07 P2P 17 Αναφορές STOICA, I., MORRIS, R., KARGER, D., KAASHOEK, M. F., AND BALAKRISHNAN, H., Chord: A scalable peer-to-peer lookup service for internet applications, In Proc. SIGCOMM (2001). EMIL, S., MORRIS, R., Security Considerations for Peer-to-Peer Distributed Hash Tables, In Proceedings of First International Workshop on Peer-to-Peer Systems, MIT Chord Simulator: