VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL...

Preview:

Citation preview

VINICIOS FRANCO IECKER BRAVODRE: 104028069

OTTO CARLOS MUNIZ BANDEIRA DUARTELUÍS HENRIQUE MACIEL KOSMALSKI COSTA

Segurança em Redes P2P

Universidade Federal do Rio de Janeiro –UFRJ

Contexto

Redes par-a-par são altamente escaláveis

Não há centralização das atividades

Grande variabilidade da configuração da rede

Uso do Groove como exemplo

2

Redes de Computadores II

Principais Preocupações

Espontaneidade

Contexto

Sincronização

Compartilhar informações sem abrir mão da infraestrutura

Ataques de negação de serviço, forja de informações falsas e etc.

3

Características da segurança

Suporte a diferentes algoritmos criptográficos

Suporte a transações com diferentes organizações em espaços compartilhados distintos paralelamente

Confidencialidade/Encriptação opcionais

Autenticidade/Integridade opcionais

4

Uso de Contas e Reputação

Restrição de acesso

Seleção de usuários prediletos

Objetivos: Evitar Negação de Serviço Evitar Inundação de Armazenamento Evitar Informação corrompida Evitar saída de nós necessários Evitar declarações de falsas quebras de regras

5

Uso de Contas e Reputação

Ações: Espelhamento Cashing

Políticas Reputação Micropagamanto

6

Formação de Espaços Compartilhados e Autenticação

Responsável pela criação: “chair”

Uso de S/MIME, PGP e PKI

Presença de Autoridade de Certificação (CA)

Não dependência de entidade certificadora de terceira parte (usuários têm esse poder)

7

Chaves de Encriptação

Modo Confiante

Modo Suspeito

Dois pares de chaves simétricas

Dois pares de chaves assimétricas

Diferença de overhead

8

Chaves de Encriptação9

Conclusão

Utilização de tecnologias já conhecidas, de forma mais complexa

Políticas fazem o tratamento de problemas de reputação

Problemas de excesso de overhead

Perguntas

1 - Quais são os pontos chave com relação ao uso de contas e reputação?

2 - Cite duas ações de correção de erros em redes P2P.

3 - Cite duas políticas de reputação em redes P2P.

4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade.

5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante?

11

Perguntas

1 - Quais são os pontos chave com relação ao uso de contas e reputação?

12

Perguntas

1 - Quais são os pontos chave com relação ao uso de contas e reputação?

Restrição de acesso (controle de uso de recursos) e Seleção de usuários prediletos (premiação por bom uso de recursos).

Perguntas

2 - Cite duas ações de correção de erros em redes P2P.

14

Perguntas

2 - Cite duas ações de correção de erros em redes P2P.

Espelhamento (replicação de dados em servidores diferentes) e caching (armazenamento de dados próximos a onde eles são mais utilizados)

15

Perguntas

3 - Cite duas políticasde reputação em redes P2P.

16

Perguntas

3 - Cite duas políticas de reputação em redes P2P.

Micropagamento (utilização de poucos recursos e conseqüente pagamento em pequena escala) e Reputação (maior alocação de recursos conforme sua boa utilização)

17

Perguntas

4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade.

18

Perguntas

4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade.

Não é necessária a certificação por entidade certificadora de terceira parte (usuários têm esse poder)

19

Perguntas

5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante?

20

Perguntas

5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante?

Porque para cada usuário que utiliza a rede no modo suspeito, as chaves assimétricas são enviadas na mensagem de controle (delta).

21

Recommended