CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES Alex Borges Outubro de...

Preview:

Citation preview

CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE

MECANISMOS DE RESILIÊNCIA A ATAQUES

Alex BorgesOutubro de 2010

1

ARQUITETURAS P2PP2PNesse trabalho...

Tratamos ataques de poluição em transmissões ao vivo em P2P.

2

Nosso principal Nosso principal resultado evita isso!resultado evita isso!

3

ARQUITETURAS P2PP2PTransmissões de vídeo na Internet são cada vez mais importantes.

Youtube representa 20% de todas as visitas únicas da Internet.

E transmissões ao vivo ...4

ARQUITETURAS P2PP2PImenso potencial de aplicação

Google, Yahoo!, IBM, UOL etc.

5

6

Grandes JogadoresGrandes Jogadores Juntam-se à IPTVJuntam-se à IPTV

7

Milhares de Sementes em Milhares de Sementes em MinutosMinutos

Até então…Até então…

8

21.3 Milhões de Streams…21.3 Milhões de Streams… +7 milhões simultâneos+7 milhões simultâneos

2 terabits/s2 terabits/s 9

ARQUITETURAS P2PP2PComo escalar serviços nas redes de computadores?

Como manter o custo baixo?

Como não ter pontos de falhas?

10

11

12

ARQUITETURAS P2PP2PSistema P2PSistema P2P

Trabalho!Trabalho!PoluiçãoPoluição

DefesaDefesa

13

Sistema de computadores que exibe :

auto-organizaçãocomunicação simétricacontrole distribuído

O que é P2PP2P

14

ARQUITETURAS P2PP2P

15

ARQUITETURAS P2PP2P

Participantes Participantes contactam o “boot”...contactam o “boot”...

P1P1

BB

16

ARQUITETURAS P2PP2P

Cada participante tem Cada participante tem um buffer e um mapa um buffer e um mapa

dos chunks...dos chunks...

P1P1

CmCmii

CmCmii[5][5]

CmCmii[12][12] 17

ARQUITETURAS P2PP2PP1P1

SS

CmCmss

18

ARQUITETURAS P2PP2PP1P1

SS

CmCmss[13][13]

19

ARQUITETURAS P2PP2PP1P1

SS

20

ARQUITETURAS P2PP2P

Parceiros trocam informações Parceiros trocam informações periodicamenteperiodicamente

PP11

PP22

21

P2PP2PSeleção de “Seleção de “chunkschunks””

Estratégia “Mais Raro Primeiro”Participantes tentam pegar o chunk

recém criado ou menos difundido

Estratégia “Gulosa”Participantes tentam pegar o chunk

mais próximo do “deadline”

22

Ataques de Poluição realmente causam danos??

Os AtaquesAtaques

23

P2PP2PSimulação de ataques...Simulação de ataques...

Sistema P2P já descrito – mesh based.Comportamento dos usuários conhecido

Então:simular uma rede com poluidores ativos.

3 cenários: pouco; médio e alto # de poluidores24

ARQUITETURAS P2PP2PCenário geral...Cenário geral...

Rede física baseada na internet...

Participantes ingênuosingênuos...

25

ARQUITETURAS P2PP2P1ª mensagem...1ª mensagem...

Observações isoladas podem levar a erros de interpretação...

SS

PP

CC

26

ARQUITETURAS P2PP2P1ª mensagem...1ª mensagem...

Observações isoladas podem levar a erros de interpretação...

SS

PP

CC

27

ARQUITETURAS P2PP2P2ª mensagem...2ª mensagem...

Visão agregada da rede nos mostra o problema...

28

ARQUITETURAS P2PP2POutro Cenário...Outro Cenário...

Marcar e checar é suficiente????Participantes não ingênuosnão ingênuos...

29

ARQUITETURAS P2PP2P

30

Ataques são devastadores!Ataques são devastadores! Como garantir segurança???Como garantir segurança???

31

Contraposição com o SopCast

Os AtaquesAtaques

32

P2PP2PRede fechada no PlanetLab (~600)

1 Poluidor NÃO-ATIVO

Nodos armazenam toda a informação de rede

Posterior reconstrução da rede SopCast

Simulação de ataque ao SopCastSimulação de ataque ao SopCast

33

ARQUITETURAS P2PP2P1ª mensagem...1ª mensagem...

SopCast repassa poluição

34

Cerca de 8 saltos

Casos extremos de 80 saltos

ARQUITETURAS P2PP2P1ª mensagem...1ª mensagem...

35

Participantes realmentesão ingênuos

Poluição na redecomo um todoatingiu 30% de todoo downstream

ARQUITETURAS P2PP2P““Limite inferior” para a simulaçãoLimite inferior” para a simulação

Único poluidorparcerias após a rede estar formada.

Rede é pequena e o SopCast é gulosomuitas parcerias com o servidor.

O poluidor não forja dados – não ativo

36

ARQUITETURAS P2PP2PMensagem final...Mensagem final...

Poluir é muito fácil!

37

2 abordagens criadas para P2P-Live

1ª baseada em modelos tradicionais2ª Modelo simples E mais eficiente...

A DefesaDefesa

38

ARQUITETURAS P2PP2PModelo tradicional...Modelo tradicional...

2 componentes principaisOpinião da rede e individual

39

Reputação IndividualReputação Individual

40

Testemunho da redeTestemunho da rede

41

ARQUITETURAS P2PP2PModelo simples...Modelo simples...

Somente a Opinião individual

Participantes alternam seu comportamento:arriscam parcerias - calmariadesconfiam de todos - tempestade

42

ARQUITETURAS P2PP2PModelo simples...Modelo simples...

43

ARQUITETURAS P2PP2PModelo simples...Modelo simples...

44

Vamos concentrar no caso de ataque massivo

Lembre-se do ataque Chinês ao Google...

Os ResultadosResultados

45

ARQUITETURAS P2PP2PMasss...Masss...

Caso sejam muito poluidores desunidos

46

ARQUITETURAS P2PP2PNo caso de conluio...No caso de conluio...

47

ARQUITETURAS P2PP2PEscolha dos parâmetros...Escolha dos parâmetros...

... Influenciam nos resultados???

48

ARQUITETURAS P2PP2PEscolha dos parâmetros...Escolha dos parâmetros...

Parâmetros alpha-p próximo a 0.1

49

ARQUITETURAS P2PP2PE dissimulação...E dissimulação...

... Influencia nos resultados???

50

ARQUITETURAS P2PP2PE dissimulação...E dissimulação...

... Influencia nos resultados???-Para o simplificado não!

Participantestiram proveito dos poluidoresenquanto dissimulam

51

ARQUITETURAS P2PP2PE white-washing...E white-washing...

... Influencia nos resultados???

52

ARQUITETURAS P2PP2PE white-washing...E white-washing...

... Influencia nos resultados???

- SIM... Para todos os casos...

- Mas white-whasing se torna problema de identificação.

53

ARQUITETURAS P2PP2PE white-washing...E white-washing...- Mesmo assim, o simplificado tem média

abaixo de 30% de sobrecarga

54

ConclusõesConclusõesAtaques são problemas efetivos.

P2P streaming se firma como “killer application”

transmissão da posse do Obama foi um marco.

Área não preparada...

Trabalho realizado é o ponto inicial de qualidade baseada em defesa do conteúdo.

55