88
Gerenciamento de Identidades em Redes P2P Weverton Luis da Costa Cordeiro Orientador: Luciano Paschoal Gaspary Exame de Qualificação

Gerenciamento de Identidades em Redes P2P - inf.ufrgs.brwlccordeiro/talks/qualificacao_ger_identidades_p... · Visão GeralVisão Geral Redes P2P Tipos de Overlay Classes de Aplicações

  • Upload
    vankhue

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Gerenciamento de Identidadesem Redes P2P

Weverton Luis da Costa Cordeiro

Orientador: Luciano Paschoal Gaspary

Exame de Qualificação

Agenda

• Introduçãoç• Tema em Abrangência• Tema em Profundidade• Considerações Finais

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary2

Tema em AbrangênciaVisão GeralVisão Geral

Redes P2P

Tipos de OverlayClasses de Aplicações p yAplicações

Não Estruturado Estruturado

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary3

Introdução – Redes P2P

• Originalmente, redes par-a-par (peer-to-peer, P2P) g p p (p p )refere-se a um estilo de arquitetura distribuída que contrasta com o modelo cliente-servidor

modelo cliente-servidor modelo par-a-par

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary4

Introdução – Redes P2P

• Nesse modelo, completamente descentralizado, todos os pnodos são equivalentes em termos de funcionalidades e tarefas que executam

• No entanto, essa definição é considerada “purista”, e exclui diversas aplicações consideradas P2P

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary5

Introdução – Redes P2P

• Segundo Theotokis e Spinellis (2004), redes P2P g p ( )possuem duas características chave que as definem• O compartilhamento direto de recursos entre nodos, sem a

intermediação de um servidor central (embora admita-se o uso de ç (servidores em tarefas específicas)

• A capacidade de auto-organização tolerante a falhas assumindoA capacidade de auto organização tolerante a falhas, assumindo conectividade variável e população transiente de nodos como norma

Theotokis S A and Spinellis D (2004) A survey of peer-to-peer content distribution

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary6

Theotokis, S. A. and Spinellis, D. (2004). A survey of peer to peer content distribution technologies. ACM Computing Surveys, 36(4):335–371.

Introdução – Redes P2P

• Um terceiro ponto chave é a noção de que o sistema é p ç qconstruído com base na colaboração dos participantes.

• Com base nessas características, redes P2P são definidas como• Sistemas distribuídos consistindo de nodos autônomos e

interconectados, capazes de se auto-organizar em uma rede de , p gsobreposição (overlay)

• Geralmente possuem o objetivo de compartilhar recursos, por ex. conteúdos ciclos de CPU armazenamento e largura de bandaconteúdos, ciclos de CPU, armazenamento e largura de banda

• São capazes de se adaptar a populações transientes enquanto mantendo conectividade e desempenho aceitáveis

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

p

7

Introdução – Redes P2P

• Rede de sobreposição é o nome dado à rede formada p çpelas ligações lógicas entre os nodos da rede P2P• É sobrejacente à rede física, a qual oferece apoio para a

comunicação entre os nodos da rede P2Pç

Rede desobreposição(overlay P2P)

Nodo P2P

E t ã(overlay P2P) Estação

Roteador

Enlace físico

Rede físicasubjacente

Ligação lógica

Mapeamento daligação lógica na

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary8

ligação lógica narede física

Introdução – Redes P2P

• Aplicações P2P tem se tornado cada vez mais populares p ç p pe importantes, ganhando significativa importância tanto em contextos acadêmicos quanto corporativos.

• A popularidade e importância das mesmas pode ser ilustrada por medições recentes na Internet, que apontam

fque mais da metade do tráfego da Internet se deve a aplicações P2P (Ipoque, 2009).

Ipoque (2009) Ipoque: Internet study 2008/2009

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary9

Ipoque (2009). Ipoque: Internet study 2008/2009. http://www.ipoque.com/resources/internet-studies/internet-study-2008 2009.

Introdução – Redes P2P

• Proporção de tráfego (por tipo de aplicação) observado p ç g (p p p ç )na Internet em 2009 (Ipoque, 2009)

Ipoque (2009) Ipoque: Internet study 2008/2009

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary10

Ipoque (2009). Ipoque: Internet study 2008/2009. http://www.ipoque.com/resources/internet-studies/internet-study-2008 2009.

Introdução – Redes P2P

• Proporção de tráfego (por tipo de aplicação) observado p ç g (p p p ç )na Internet em 2009 (Ipoque, 2009)

Ipoque (2009) Ipoque: Internet study 2008/2009

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary11

Ipoque (2009). Ipoque: Internet study 2008/2009. http://www.ipoque.com/resources/internet-studies/internet-study-2008 2009.

Introdução – Redes P2P

• As motivações para o uso desse modelo computacional ç p pem diversos contextos se desdobram em três.• Redes P2P são escaláveis, ou seja, lidam eficientemente com

grupos de participantes pequenos e grandes.g p p p p q g

• É possível depender (de dependability) mais do funcionamento dessas redes uma vez que as mesmas não possuem um pontodessas redes, uma vez que as mesmas não possuem um ponto central de falha e são mais resilientes a ataques maliciosos tais como negação-de-serviço.

• Redes P2P proporcionam autonomia aos participantes, permitindo que os mesmos entrem e saiam da rede de acordo com suas necessidades e disponibilidades, além de tomarem

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

decisões sem depender de entidades externas.

12

Tema em AbrangênciaVisão GeralVisão Geral

Redes P2P

Tipos de OverlayClasses de Aplicações p yAplicações

Não Estruturado Estruturado

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary13

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Aplicações P2P podem ser divididas em categorias, p ç p gconforme listado a seguir (Theotokis e Spinellis, 2004).• Compartilhamento de Arquivos

Armazenamento de Arquivos• Armazenamento de Arquivos

• Transmissão de Fluxo de Dados ou Overlay Multicast

• Computação DistribuídaC p ç

• Colaboração e Comunicação

• Suporte a Serviços da Internet

• Sistemas de Bancos de Dados

Theotokis S A and Spinellis D (2004) A survey of peer-to-peer content distribution

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary14

Theotokis, S. A. and Spinellis, D. (2004). A survey of peer to peer content distribution technologies. ACM Computing Surveys, 36(4):335–371.

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Compartilhamento de Arquivosp q• Uma das mais simples, porém mais populares aplicações de P2P

Permitem que usuários “publiquem” conteúdos (arquivos de áudio• Permitem que usuários “publiquem” conteúdos (arquivos de áudio ou vídeo, documentos, fotos, etc.)

• O conteúdo permanece imutável e é disseminado para usuários quaisquer, geograficamente espalhados pelo mundo e potencialmente em grande número

• Não oferecem restrições de acesso aos arquivos sendo disseminados

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary15

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Compartilhamento de Arquivosp q• Tais tecnologias tem sido usadas, por exemplo, para redes de

compartilhamento de conteúdo entre usuários domésticos, e distribuição de DVDs e CDs a clientes.

• Napster (OpenNap, 2010), Gnutella (2010), KaZaa (2010) e BitTorrent (2010) são exemplos de aplicações nessa categoria.( ) p p ç g

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary16

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Armazenamento de Arquivosq• Diferentemente do caso anterior, o conteúdo dos arquivos pode

ser modificado por usuários (não é imutável).

• Alterações devem ser, no caso de replicação, consistentemente propagadas a todas as cópias.

• É tipicamente necessário controlar e restringir operações de escrita, e potencialmente, também as de leitura.

• Exemplos de aplicações nessa categoria incluem PAST (2010), OceanStore (2010), Ivy (2002) e JetFile (2010).

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary17

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Transmissão de Fluxo de Dados ou Overlay Multicasty• O overlay forma uma infraestrutura de comunicação que supre a

ausência de suporte multicast nativo na rede (Content DistributionNetwork - CDN).

• Dessa forma, permite que um mesmo conteúdo seja transmitido por um par e entregue a um número potencialmente grande de p p g p gpares (usuários) geograficamente espalhados.

• Principais tipos de overlay (Yingjie et al 2009): árvore e meshPrincipais tipos de overlay (Yingjie et al., 2009): árvore e mesh.

Gu Yingjie, Zong Ning, Hui Zhang, Zhang Yunfei, Gonzalo Camarillo, Liu Yong (2009).

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary18

Survey of P2P Streaming Applications. Internet-Draft. October 22, 2009. http://tools.ietf.org/html/draft-gu-ppsp-survey-01.

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Transmissão de Fluxo de Dados ou Overlay Multicasty• Joost (2010) – Embora não seja mais baseada em P2P, Joost foi

até 2008 uma das aplicações P2P mais populares de streamingde vídeo na Internet.

• Octoshape (2010) – Plataforma de streaming de conteúdos baseada em um overlay mesh. Recentemente juntou forças com a CNN para o desenvolvimento de um plug-in para transmissão deCNN para o desenvolvimento de um plug-in para transmissão de conteúdo ao vivo.

Na Inglaterra a BBC apóia o projeto P2P Next• Na Inglaterra, a BBC apóia o projeto P2P Next(2010), o qual se propõe a desenvolver uma aplicação para a distribuição massiva de vídeos ao vivo e/ou sob demanda usando a tecnologia P2P

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

g(BBC, 2008).

19

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Transmissão de Fluxo de Dados ou Overlay Multicasty• PeerCast (2010) – Baseado em um overlay do tipo árvore,

permite que qualquer usuário torne-se disseminador de streams. Aparentemente, o projeto foi descontinuado em 2007.

• Conviva (2010) – Plataforma para transmissão de conteúdo emtempo real na Internet. Baseado em um overlay do tipo árvore, é p y p ,um sucessor comercial do protótipo End System Multicast (2010).

• Outros exemplos incluem PPLive (2010) PPStream (2010)Outros exemplos incluem PPLive (2010), PPStream (2010), CoolStreaming (Zhang et al., 2005) e SopCast (2010).

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary20

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Computação Distribuídap ç• Visam a execução de processamento intensivo através da

exploração de capacidade ociosa (cyber-foraging) em computadores, constituindo-se em grades computacionais.

• Exemplos de projetos ainda existentes são OurGrid (Cirne et al., 2006) e Seti@Home (2010).) @ ( )

• Outro exemplo marcante nessa categoria, o Genome@Home (2010) foi desativado em 2004 (provavelmente por motivos(2010) foi desativado em 2004 (provavelmente por motivos financeiros).

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary21

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Computação Distribuídap ç• Embora Seti@Home e Genome@Home sejam categorizados

como P2P na literatura, estes estão baseados em um modelo mestre/escravo.

• Um servidor central (mestre) aloca trabalho a computadores pessoais (escravos).

• O controle de acesso e a gerência de reputação são dois mecanismos fundamentais e que, assim, têm recebido grande atenção da comunidade de pesquisa.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary22

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Comunicação e Colaboraçãoç ç• São aplicações que permitem que usuários se comuniquem

através de voz (VoIP), mensagens de texto, imagens gráficas e arquivos em geral de forma direta, sem passar por um servidor.

• Exemplos de aplicações para comunicação são Skype (2010) e aplicações de Instant Messaging como ICQ (2010), Jabberp ç g g ( ),(2010), MSN Messenger (2010) e Yahoo Messenger (210).

• Exemplos de ferramentas de colaboração P2P incluem entreExemplos de ferramentas de colaboração P2P incluem, entre outras, o HP Virtual Room (HP, 2010), Colloquia e CollanosWorkplace (O'Reilly, 2010).

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary23

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Suporte a Serviços da Internetp ç• São aplicações que visam oferecer suporte a algum serviço

oferecido na Internet, tais detecção de intrusão e de ataques de negação de serviço.

• Exemplos de soluções nessa área incluem os trabalhos desenvolvidos por Janakiraman et al. (2003), Keromytis et al. p ( ), y(2002), Vlachos et al. (2004) e Fung et al. (2009).

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary24

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Sistemas de Bancos de Dados• São aplicações que permitem o armazenamento de dados

utilizando esquemas, e a execução de pesquisas (queries) sobre os dados armazenados.

• Nesses sistemas, pares podem entrar e sair e publicar conteúdos que possuam para pesquisa por outros pares.q p p p q p p

• Um exemplo de aplicação é o PeerDB (Ooi et al., 2003)SGBD P2P it tilh t d t úd• SGBD P2P que permite o compartilhamento de conteúdos sem que haja um esquema associado aos mesmos.

• Uso de SQL para consultas.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary25

Redes P2PClasses de AplicaçõesClasses de Aplicações

• Outras classes de aplicações P2P (O’Reilly, 2010)p ç ( y )• Máquinas de Busca Distribuídas• Sistemas Operacionais de Internet

Jogos• Jogos• Objetos Distribuídos

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary26

Tema em AbrangênciaVisão GeralVisão Geral

Redes P2P

Tipos de Overlay

Classes de Aplicações OverlayAplicações

Não Estruturado Estruturado

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary27

Redes P2POrganização do OverlayOrganização do Overlay

• A organização do overlay possui influência significativa g ç y p gem diversos aspectos, por exemplo segurança.

• Além disso, ela determina as regras, se houver alguma, g gpara alocação de objetos (ou suas chaves) a nodos, e os algoritmos de busca empregados.

• Tipos de overlay P2P (Theotokis e Spinellis, 2004)• Overlay não-estruturado• Overlay estruturado• Overlay estruturado

Theotokis S A and Spinellis D (2004) A survey of peer-to-peer content distribution

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary28

Theotokis, S. A. and Spinellis, D. (2004). A survey of peer to peer content distribution technologies. ACM Computing Surveys, 36(4):335–371.

Tema em AbrangênciaVisão GeralVisão Geral

Redes P2P

Tipos de Overlay

Classes de Aplicações OverlayAplicações

Não Estruturado Estruturado

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary29

Redes P2POverlay não estruturadoOverlay não-estruturado

• A topologia é determinada de forma ad hoc, isto é, a p gmedida que nodos entram (e saem) do overlay, estabelecem ligações com outros nodos arbitrários.

• O posicionamento de objetos ou de serviços é completamente independente da topologia do overlay.

• Principal dificuldade encontrada nesse tipo de overlay: busca de objetos ou serviços.busca de objetos ou serviços.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary30

Redes P2POverlay não estruturadoOverlay não-estruturado

• Métodos primitivos como inundação foram empregados p ç p gpara busca de objetos, tal como o Gnutella original.

Dada a sua ineficiência outras estratégias mais• Dada a sua ineficiência, outras estratégias mais eficientes foram consideradas para busca em redes P2P não-estruturadas

• Caminhada aleatória (Gkantsidis et al. 2004).

• Índices de roteamento (Tsoumakos and Roussopoulos, 2003).( p , )

• Tabelas Hash Distribuídas (Distributed Hash Tables, DHT).

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary31

Redes P2POverlay não estruturadoOverlay não-estruturado

• Principais overlays não-estruturados (Gaspary e p y ( p yBarcellos, 2010)

• Napster (OpenNap, 2010)

Gnutella (2010)• Gnutella (2010)

• KaZaa (2010)

• BitTorrent (2010)( 0 0)

M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary32

P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp. 1-57.

Tema em AbrangênciaVisão GeralVisão Geral

Redes P2P

Tipos de Overlay

Classes de Aplicações OverlayAplicações

Não Estruturado Estruturado

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary33

Redes P2POverlay estruturadoOverlay estruturado

• A topologia do overlay é ditada por um esquema de p g y p qalocação de chaves a identificadores de nodos.

C d bj t i é i d d ífi• Cada objeto ou serviço é associado a um nodo específico de forma determinística e conhecida globalmente no overlay.

• A DHT funciona como uma tabela de roteamentodistribuída permitindo que um objeto seja encontrado emdistribuída, permitindo que um objeto seja encontrado em um pequeno número de passos.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary34

Redes P2POverlay estruturadoOverlay estruturado

• Ao empregar DHTs é necessário uma correspondência p g pperfeita entre a chave buscada e a chave oferecida como parâmetro na busca.

• O nodo requisitor precisa conhecer perfeitamente a chave doO nodo requisitor precisa conhecer perfeitamente a chave do objeto procurado.

• Alguns autores argumentam que a manutenção do overlay em• Alguns autores argumentam que a manutenção do overlay em populações altamente transientes é difícil.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary35

Redes P2POverlay estruturadoOverlay estruturado

• Segundo Theotokis and Spinellis (2004), overlays g p ( ) yestruturados podem ser ainda separados em

• Infraestruturas, se o overlay é apenas uma infra-estrutura de roteamento escalável em nível de aplicaçãop ç

• Sistemas, caso trate-se de um sistema completo.

Theotokis S A and Spinellis D (2004) A survey of peer-to-peer content distribution

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary36

Theotokis, S. A. and Spinellis, D. (2004). A survey of peer to peer content distribution technologies. ACM Computing Surveys, 36(4):335–371.

Redes P2POverlay estruturadoOverlay estruturado

• Principais overlays estruturados (Gaspary e Barcellos, p y ( p y2010)

• Infra-estruturas• Chord (Dabek et al 2001; Stoica et al 2003; Chord 2010)• Chord (Dabek et al. 2001; Stoica et al. 2003; Chord 2010)• CAN (Ratnasamy et al. 2001)• Tapestry (ChimeraTapestry 2010)• Pastry (Pastry, 2010)

• Sistemas• OceanStore (OceanStore, 2010)( , )• PAST (PAST, 2010)

M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary37

P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp. 1-57.

Tema em Profundidade

Gerenciamento de Identidadesem Redes P2P

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary38

Tema em ProfundidadeVisão GeralVisão Geral

Segurança em Redes P2P

Autenticação de Pares

Ataques Soluções

IdentidadesFortes

Identidades Fracas

Centralizadas Distribuídas

RedesSociais

Reputação de Pares

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

Desafios Coordenadas de Rede

Segurança em Redes P2P

• Redes P2P possuem potencial para contribuir para o p p p pcompartilhamento de recursos e colaboração em larga escala

• No entanto, a diversificação e disseminação das mesmas são prejudicadas pela atual falta de segurança

• Segundo Wallach (2002), trata-se de um desafio tornar essas redes segurasessas redes seguras

Wallach D S (2002) A survey of peer-to-peer security

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary40

Wallach, D. S. (2002). A survey of peer to peer securityissues. In International Symposium on Software Security, pages 42–57.

Segurança em Redes P2P

• Ao almejar sua adoção em larga escala em outros j ç gcontextos além de compartilhamento de arquivos, elas precisam estar protegidas contra ações maliciosas• Manipulação da troca de mensagens entre pares, visandoManipulação da troca de mensagens entre pares, visando

censurar o acesso a determinados objetos ou particionar a rede

• Análise de tráfego em sistemas que buscam oferecer• Análise de tráfego, em sistemas que buscam oferecer anonimidade

A d f t t d di• Acesso aos recursos que a rede oferece, sem no entanto dedicar seus próprios recursos em benefício dos demais nodos

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary41

Segurança em Redes P2P

• Problemas como os enumerados anteriormente fazem da área de segurança em redes P2P um tópico “quente”.

• Segundo Gaspary e Barcellos (2006), os aspectos mais pesquisados são (dependendo do tipo de aplicação epesquisados são (dependendo do tipo de aplicação e grau de segurança exigido)

Disponibilidade AutenticidadeConfidencialidade Integridade

Autorização ReputaçãoAnonimidade NegabilidadeAnonimidade NegabilidadeNão-repúdio

M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary42

P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp. 1-57.

Segurança em Redes P2P

• Aspectos como reputação e integridade têm recebido p p ç gmassiva atenção da comunidade. Outros , no entanto, ainda são pouco abordados.

• Tal pode ser explicado, pela grande popularidade de algumas aplicações, que demandam os aspectos de segurança até aqui mais investigadossegurança até aqui mais investigados.

• Outro entrave na pesquisa em P2P consiste na• Outro entrave na pesquisa em P2P consiste na dificuldade em assegurar características “natas” de P2P em soluções para problemas como os de autenticação.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary43

Tema em ProfundidadeVisão GeralVisão Geral

Segurança em Redes P2P

Autenticação de Pares

Ataques Soluções

IdentidadesFortes

Identidades Fracas

Centralizadas Distribuídas

RedesSociais

Reputação de Pares

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

Desafios Coordenadas de Rede

Autenticação em Redes P2PPrincipais ataques à autenticidadePrincipais ataques à autenticidade

• Principais ataques à autenticidade em redes P2Pp q• Ataque Sybil (Douceur, 2002)• Ataque Eclipse (Singh et al. 2004)

F idi (F ld t l 2006)• Free-riding (Feldman et al., 2006)• Whitewashing (Feldman et al., 2004)• Roubo de Identidades (Ganesh e Zhao, 2005)

• Existem ainda outros ataques, tais como poluição de conteúdo que valem se das vulnerabilidades existentesconteúdo, que valem-se das vulnerabilidades existentes em esquemas de autenticação para serem efetivos

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary45

Autenticação em Redes P2PPrincipais ataques à autenticidadePrincipais ataques à autenticidade

• O ataque Sybil (Douceur, 2002) q y ( )• Um dos mais elementares ataques de autenticidade em P2P.

• Consiste na criação de múltiplas identidades falsas, denominadas identidades (o pares) S bilidentidades (ou pares) Sybil.

• A principal motivação do atacante é controlar a maioria, ou pelo menos uma parte significativa, das identidades presentes na rede.

• Depende de que o mecanismo de gerenciamento de identidades permita a criação de identidades sem uma verificação apropriada.

Douceur J R (2002) The sybil attack In 1st International Workshop on Peer-to-Peer

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary46

Douceur, J. R. (2002). The sybil attack. In 1st International Workshop on Peer to Peer Systems, pages 251–260.

Autenticação em Redes P2PAtaque Sybil

• Um atacante com várias identidades falsas pode:

Ataque Sybil

p• Segmentar a rede, de modo que a maior parte da comunicação

entre os nodos seja mediada pelo atacante (Eclipse)

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary47

Autenticação em Redes P2PAtaque Sybil

• Um atacante com várias identidades falsas pode:

Ataque Sybil

p• Segmentar a rede, de modo que a maior parte da comunicação

entre os nodos seja mediada pelo atacante (Eclipse)

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary48

Autenticação em Redes P2PAtaque Sybil

• Um atacante com várias identidades falsas pode:

Ataque Sybil

p• Segmentar a rede, de modo que a maior parte da comunicação

entre os nodos seja mediada pelo atacante (Eclipse)

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary49

Autenticação em Redes P2PAtaque Sybil

• Um atacante com várias identidades falsas pode:

Ataque Sybil

p• Segmentar a rede, de modo que a maior parte da comunicação

entre os nodos seja mediada pelo atacante (Eclipse)

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary50

Autenticação em Redes P2PAtaque Sybil

• Um atacante com várias identidades falsas pode:

Ataque Sybil

p• Segmentar a rede, de modo que a maior parte da comunicação

entre os nodos seja mediada pelo atacante (Eclipse)

• Interceptar todas as mensagens trocadas entre pares e alterá-las da forma que mais aprouver ao atacante

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary51

Autenticação em Redes P2PAtaque Sybil

• Um atacante com várias identidades falsas pode:

Ataque Sybil

p• Segmentar a rede, de modo que a maior parte da comunicação

entre os nodos seja mediada pelo atacante (Eclipse)

• Interceptar todas as mensagens trocadas entre pares e alterá-las da forma que mais aprouver ao atacante

• Subverter algoritmos baseados em votação, manipulando com isso a reputação de pares ou conteúdos compartilhados na rede

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary52

Autenticação em Redes P2PAtaque Sybil

• Um atacante com várias identidades falsas pode:

Ataque Sybil

p• Segmentar a rede, de modo que a maior parte da comunicação

entre os nodos seja mediada pelo atacante (Eclipse)

• Interceptar todas as mensagens trocadas entre pares e alterá-las da forma que mais aprouver ao atacante

• Subverter algoritmos baseados em votação, manipulando com isso a reputação de pares ou conteúdos compartilhados na rede

• Lançar outros ataques, tais como Free-riding (Feldman et al., 2006)

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary53

Autenticação em Redes P2POutros ataques à autenticidadeOutros ataques à autenticidade

• Whitewashing (Feldman et al., 2004)g ( )• Especialmente aplicado em redes P2P baseadas em sistemas de

reputação.

• Consiste em um par malicioso tirar proveito da reputação neutra que identidades recém criadas possuem para lançar outros ataques, tais como Free-riding.q , g

• Tão logo sua reputação torne-se baixa, o par malicioso obtém uma nova identidade e passa a utilizá-la para continuaruma nova identidade e passa a utilizá la para continuar consumindo os recursos da rede, sem compartilhar os seus.

Feldman, M., Lai, K., Stoica, I., and Chuang, J. (2004). Robust incentive techniques for

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary54

peer-to-peer networks. In EC ’04: Proceedings of the 5th ACM conference on Electronic commerce, pages 102–111, New York, NY, USA. ACM Press.

Autenticação em Redes P2POutros ataques à autenticidadeOutros ataques à autenticidade

• Roubo de Identidades (Ganesh e Zhao, 2005)( )• Nodo malicioso que está no caminho de uma determinada

mensagem finge ser o destino da mesma.

• São particularmente suscetíveis as aplicações P2P baseadas em overlays estruturados, nas quais é empregado o roteamentobaseado em chaves (Dabek et al. 2003) para a entrega das mensagensmensagens.

• Por exemplo, uma mensagem endereçada ao nodo 12345 pode ser interceptada por um nodo 12340, o qual pode “dizer” que é o único nodo na rede com o prefixo 1234.

Lakshmi Ganesh and Ben Y. Zhao (2005). Identity Theft Protection in Structured

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary55

Overlays. In: Proceedings of the 1st Workshop on Secure Network Protocols (NPSec2005).

Tema em ProfundidadeVisão GeralVisão Geral

Segurança em Redes P2P

Autenticação de Pares

Ataques Soluções

IdentidadesFortes

Identidades Fracas

Centralizadas Distribuídas

RedesSociais

Reputação de Pares

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

Desafios Coordenadas de Rede

Autenticação em Redes P2PClasses de soluçõesClasses de soluções

• As soluções sobre autenticação em redes P2P podem ç ç pser categorizadas em duas classes (Gaspary e Barcellos, 2006)• Baseadas em Identidades FracasBaseadas em Identidades Fracas

• Baseadas em Identidades Fortes

M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary57

P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp. 1-57.

Tema em ProfundidadeVisão GeralVisão Geral

Segurança em Redes P2P

Autenticação de Pares

Ataques Soluções

IdentidadesFortes

Identidades Fracas

Centralizadas Distribuídas

RedesSociais

Reputação de Pares

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

Desafios Coordenadas de Rede

Autenticação em Redes P2PClasses de soluçõesClasses de soluções

• Soluções baseadas em Identidades Fracasç• Classe de soluções que visam o não comprometimento das

características mais fundamentais de redes P2P (escalabilidade, autonomia e descentralização dos pares)

• Estas soluções lidam com pares Sybil estabelecendo limites para sua existência, ou indicando estratégias para que a rede P2P , g p qpossa “conviver” com uma porcentagem desses pares maliciosos

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary59

Autenticação em Redes P2PSoluções baseadas em Identidades FracasSoluções baseadas em Identidades Fracas

• Subclasses de soluções quanto à estratégia adotadaç q g• Redes sociais• Reputação de pares• Desafios computacionais• Desafios computacionais• Coordenadas de rede

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary60

Autenticação em Redes P2PSoluções baseadas em Identidades FracasSoluções baseadas em Identidades Fracas

• Subclasses de soluções quanto à estratégia adotadaç q g• Redes sociais• Reputação de pares• Desafios computacionais• Desafios computacionais• Coordenadas de rede

B li it i fl ê i ti d i tê i d S bil• Buscam limitar as influências negativas da existência de Sybils na rede usando a rede social existente.

• As relações entre os pares na rede P2P refletem as relações de confiança entre os usuários, proprietários das identidades dos pares, no mundo real.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary61

Autenticação em Redes P2PSoluções baseadas em Identidades FracasSoluções baseadas em Identidades Fracas

• Subclasses de soluções quanto à estratégia adotadaç q g• Redes sociais• Reputação de pares• Desafios computacionais• Desafios computacionais• Coordenadas de rede

E t i i i t b lh d i S bilG d (Y t• Entre os principais trabalhos pode-se mencionar SybilGuard (Yu etal., 2006) e SybilLimit (Yu et al., 2008)

Os autores demonstraram que através da remoção de algumas• Os autores demonstraram que, através da remoção de algumas conexões entre pares Sybil e legítimos, é possível banir da rede P2P um grande número de pares maliciosos.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary62

Autenticação em Redes P2PSoluções baseadas em Identidades FracasSoluções baseadas em Identidades Fracas

• Subclasses de soluções quanto à estratégia adotadaç q g• Redes sociais• Reputação de pares• Desafios computacionais• Desafios computacionais• Coordenadas de rede

O t t b lh b i d i i é t• Outro trabalho que se baseia em redes sociais é o proposto por Danenzis et al. (2005). O foco, no entanto, é redes P2P estruturadas.

• Os autores procuram assegurar que buscas usem um conjunto diverso de nodos, assim evitando a concentração de mensagens em nodos maliciosos e diminuindo-se o impacto deste tipo de ataque.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary63

Autenticação em Redes P2PSoluções baseadas em Identidades FracasSoluções baseadas em Identidades Fracas

• Subclasses de soluções quanto à estratégia adotadaç q g• Redes sociais• Reputação de pares• Desafios computacionais• Desafios computacionais• Coordenadas de rede

A l õ d b l i t ib i í di d t ã• As soluções dessa subclasse visam atribuir índices de reputação aos pares, com base na interação dos mesmos com a rede

• Os índices de reputação podem ser globais (valor de reputação de um determinado par é único e visível globalmente) ou locais (capa par calcula de forma autônoma a reputação dos demais pares)

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary64

Autenticação em Redes P2PSoluções baseadas em Identidades FracasSoluções baseadas em Identidades Fracas

• Subclasses de soluções quanto à estratégia adotadaç q g• Redes sociais• Reputação de pares• Desafios computacionais• Desafios computacionais• Coordenadas de rede

O Ei T t (K t l 2003) é d l i tó i• O EigenTrust (Kamvar et al., 2003) é um dos exemplos mais notórios de algoritmos de gerência de reputação, desenvolvido para redes de compartilhamento de arquivos.

• Pares possuem um valor de reputação global, definido a partir da agregação de índices de reputação local, calculados pelos demais pares (sendo esta baseada no histórico de contribuição para a rede).

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

p ( ç p )

65

Autenticação em Redes P2PSoluções baseadas em Identidades FracasSoluções baseadas em Identidades Fracas

• Subclasses de soluções quanto à estratégia adotadaç q g• Redes sociais• Reputação de pares• Desafios computacionais• Desafios computacionais• Coordenadas de rede

R t l ã d l õ b d id tid d• Representam uma evolução das soluções baseadas em identidades fracas para garantir a autenticidade de pares em redes P2P, as quais dependem de um serviço de bootstrap

• O serviço de bootstrap, para atribuir ou renovar a concessão de identidades no sistema, exigirá dos pares solicitantes a resolução

é i d d fi

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

prévia de desafios

66

Autenticação em Redes P2PSoluções baseadas em Identidades FracasSoluções baseadas em Identidades Fracas

• Subclasses de soluções quanto à estratégia adotadaç q g• Redes sociais• Reputação de pares• Desafios computacionais• Desafios computacionais• Coordenadas de rede

A idéi t á d i i l ã d d fi é• A idéia por trás de exigir a resolução de desafios é que• Pares legítimos provem suas boas intenções com a rede,

comprometendo uma parte de seus recursos

• Pares maliciosos tenham seu poder de assumir novas identidades reduzido, dada a necessidade de tempo para processar desafios

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary67

Autenticação em Redes P2PSoluções baseadas em Identidades FracasSoluções baseadas em Identidades Fracas

• Subclasses de soluções quanto à estratégia adotadaç q g• Redes sociais• Reputação de pares• Desafios computacionais• Desafios computacionais• Coordenadas de rede

A l õ t d C t t l (2002) B i (2006)• As soluções apresentadas por Castro et al. (2002), Borisov (2006) e Rowaihy et al. (2007) encaixam-se nessa subclasse.

• Como uma evolução das soluções baseadas em desafios, Mauch etal. (2010) propôs um esquema, baseado em desafios adaptativos, para conter o poder de criação de identidades Sybil de um atacante.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary68

Autenticação em Redes P2PSoluções baseadas em Identidades FracasSoluções baseadas em Identidades Fracas

• Subclasses de soluções quanto à estratégia adotadaç q g• Redes sociais• Reputação de pares• Desafios computacionais• Desafios computacionais• Coordenadas de rede

A l õ d b l di ti i á i h t• As soluções dessa subclasse procuram distinguir usuários honestos de maliciosos pela localização geográfica dos mesmos, ou mesmo pela medição do atraso médio na comunicação com os mesmos.

• São exemplos de soluções que se encaixam nessa classe os trabalhos de Bazzi e Konjevod (2005) e Bazzi et al. (2009).

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary69

Autenticação em Redes P2PClasses de soluçõesClasses de soluções

• Soluções baseadas em Identidades Fortesç• Único meio existente até o momento capaz de impedir a criação

indiscriminada de identidades falsas por um usuário malicioso

• Por ser baseado em autoridade certificadora ou outro elemento centralizado em que se confie, não é desejável em um sistema distribuído

• Apesar dessas questões, pesquisas tem sido realizadas utilizando-se dessa estratégia de autenticação

S l õ t li d• Soluções centralizadas

• Soluções distribuídas

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary70

Tema em ProfundidadeVisão GeralVisão Geral

Segurança em Redes P2P

Autenticação de Pares

Ataques Soluções

IdentidadesFortes

Identidades Fracas

Centralizadas Distribuídas

RedesSociais

Reputação de Pares

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

Desafios Coordenadas de Rede

Autenticação em Redes P2PSoluções baseadas em Identidades FortesSoluções baseadas em Identidades Fortes

• Exemplos de soluções centralizadasp ç• Entidades Certificadoras em Geral

• São capazes de estabelecer a autenticidade dos pares pertencentes à rede P2Ppertencentes à rede P2P

• Oferecem grande resistência à criação de identidades Sybil

• As principais crítica a esse tipo de solução residem

• na natureza centralizada

• na exigência que os usuários da rede P2P confiem em um grupo de entidades certificadorasgrupo de entidades certificadoras

• na necessidade de pagamento de taxas e/ou fornecimento de dados pessoais para a criação de identidades

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary72

Autenticação em Redes P2PSoluções baseadas em Identidades FortesSoluções baseadas em Identidades Fortes

• Exemplos de soluções centralizadasp ç• Stealth DHT (MacQuire et al., 2008)

• Modificaçao do Stealth DHT (Brampton et al., 2006), uma rede P2P que utiliza o conceito de classificação de pares por meioP2P que utiliza o conceito de classificação de pares por meio de papéis, para a introdução da "Autoridade de Registro“ (AR)

• Ao ingressar na rede, os pares devem criar um par de chaves úbli i dpública e privada

• Juntamente com uma "prova de identidade" (alguma informação de uso pessoal do usuário por exemplo) submeterinformação de uso pessoal do usuário, por exemplo), submeter as chaves para certificação pela AR do segmento.

MacQuire A Brampton A Rai I A Race N J P and Mathy L (2008) Authentication

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary73

MacQuire, A., Brampton, A., Rai, I. A., Race, N. J. P., and Mathy, L. (2008). Authentication in stealth distributed hash tables. Journal of Systems Architecture, 54(6):607–618.

Autenticação em Redes P2PSoluções baseadas em Identidades FortesSoluções baseadas em Identidades Fortes

• Exemplos de soluções distribuídasp ç• KeyChains (Morselli et al., 2006)

• Estrutura para distribuição e verificação de chaves públicas de pares baseada em PGP (Pretty Good Privacy) web of trust epares baseada em PGP (Pretty Good Privacy) web of trust e Local Mínima Search (LMS) (Morselli et al., 2005).

• O PGP web of trust garante autonomia para que os pares i tifi t ti id d d h úblicriem e certifiquem a autenticidade de chaves públicas.

• O algoritmo LMS, por sua vez, fornece suporte para a criação de uma teia de confiança e validação de certificados entre doisde uma teia de confiança e validação de certificados entre dois pares quaisquer da rede.

Morselli, R., Bhattacharjee, B., Katz, J., and Marsh, M. (2006). KeyChains: A

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary74

Decentralized. Public-Key Infrastructure. Technical report cs-tr-4788, department of computer science, university of maryland.

Autenticação em Redes P2PSoluções baseadas em Identidades FortesSoluções baseadas em Identidades Fortes

• Exemplos de soluções distribuídasp ç• Infra-estrutura de chaves públicas distribuída (Aberer et al., 2005)

• Emprega uma abordagem estatística, baseada em quórum, para o gerenciamento descentralizado de identidades fortespara o gerenciamento descentralizado de identidades fortes em uma rede P2P.

• Os certificados de pares pertencentes à rede P2P são li d á i treplicados em vários outros pares.

• A verificação do certificado de um determinado par considera um número mínimo (quórum) de respostas idênticas recebidasum número mínimo (quórum) de respostas idênticas recebidas pelo conjunto de pares responsável pelo mesmo.

Aberer, K., Datta, A., and Hauswirth, M. (2005). A decentralized public key infrastructure

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary75

for customer-to customer e-commerce. In International Journal of Business Process Integration and Management, pages 26–33.

Considerações Finais

• Aplicações P2P não estão mais limitadas a usuários p çcomuns, e têm sido utilizadas largamente em ambos os ambientes acadêmicos e corporativos.

• Diversas aplicações tem tirado proveito deste modelo computacional, tais como sistemas de compartilhamento de arquivos, transmissão multicast, etc.

Alto grau de descentralização e capacidade de auto• Alto grau de descentralização e capacidade de auto-organização são algumas das características que tornam esse modelo atrativo.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary76

Considerações Finais

• Estes requisitos, naturalmente, não são facilmente qsatisfeitos, e dependem da resolução de uma série de desafios de pesquisa e amadurecimento da área.

• Parte destes desafios vem sendo tratados, resultando em um bom número de publicações na área desde 2001.

• Em termos práticos, a cultura P2P se disseminou, levando à implementação e popularização de aplicativoslevando à implementação e popularização de aplicativos P2P.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary77

Referências

• [Aberer et al., 2005] Aberer, K., Datta, A., and Hauswirth, M. (2005). A decentralizedpublic key infrastructure for customer to customer e commerce In Internationalpublic key infrastructure for customer-to customer e-commerce. In InternationalJournal of Business Process Integration and Management, pages 26-33.

• [Barcellos e Gaspary 2006] M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologiase Tendências rumo a Redes P2P Seguras. In: Jornadas de Atualizacao de Informatica(JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006) Vol 1 (July 2006)(JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006),pp. 1-57.

• [Bazzi e Konjevod 2005] R. A. Bazzi and G. Konjevod. On the establishment of distinctidentities in overlay networks. In PODC ’05: Proceedings of the twenty-fourth annualACM symposium on Principles of distributed computing pages 312-320 New YorkACM symposium on Principles of distributed computing, pages 312-320, New York,NY, USA, 2005. ACM.

• [Bazzi et al. 2009] R. A. Bazzi, Y.-r. Choi, and M. G. Gouda. Hop chains: Securerouting and the establishment of distinct identities. Theor. Comput. Sci., 410(6-7):467-480 2009480, 2009.

• [BBC, 2008] BBC (2008). Bbc internet blog - p2p next.http://www.bbc.co.uk/blogs/bbcinternet/2008/02/p2p next.html.

• [Bittorrent, 2010] Bittorrent (2010). Bittorrent website. http://www.bittorrent.com.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary78

Referências

• [Borisov, 2006] Borisov, N. (2006). Computational puzzles as sybil defenses. In 6thIEEE International Conference on Peer to Peer Computing (P2P 2006) pages 171IEEE International Conference on Peer-to-Peer Computing (P2P 2006), pages 171-176.

• [Brampton et al., 2006] Brampton, A., MacQuire, A., Rai, I. A., Race, N. J. P., andMathy, L. (2006). Stealth distributed hash table: a robust and flexible super-peered dht.In 2nd ACM International Conference on emerging Networking EXperiments andIn 2nd ACM International Conference on emerging Networking EXperiments andTechnologies (CoNEXT'06), pages 1-12, New York, NY, USA. ACM.

• [Castro et al., 2002] Castro, M., Drushel, P., Ganesh, A., Rowstron, A., and Wallach,D. S. (2002). Secure routing for structured peer-to-peer overlay networks. In 5thUsenix Symposium on Operating Systems Design and Implementation Boston MAUsenix Symposium on Operating Systems Design and Implementation, Boston, MA,USA.

• [ChimeraTapestry 2010] ChimeraTapestry (2010). Chimera and Tapestry website.http://current.cs.ucsb.edu/projects/chimera/.[Ch d 2010] Ch d (2010) Th Ch d P j t htt // d il it d / h d/• [Chord 2010] Chord (2010). The Chord Project. http://pdos.csail.mit.edu/chord/.

• [Cirne et al., 2006] Cirne, W., Brasileiro, F., Andrade, N., Costa, L., Andrade, A.,Novaes, R., and Mowbray, M. (2006). Labs of the world, unite!!! Journal of GridComputing, 4(3):225-246.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary79

Referências

• [Conviva, 2010] Conviva (2010). Conviva - The pulse of online video.http://www conviva com/http://www.conviva.com/.

• [Dabek et al. 2001] Dabek, F., Brunskill, E., Kaashoek, F. M., Karger, D., Morris, R.,Stoica, I., and Balakrishnan, H. (2001a). Building peer-to-peer systems with chord, adistributed lookup service. In 8th Workshop on Hot Topics in Operating Systems(HotOS) pages 81 86(HotOS), pages 81-86.

• [Dabek et al. 2003] F. Dabek, B. Zhao, P. Druschel, J. Kubiatowicz, and I. Stoica.Towards a common API for structured P2P overlays. In Proc. of IPTPS, Feb 2003.

• [Danezis et al. 2005] Danezis, G., Lesniewski-Laas, C., Kaashoek, F. M., andA d R (2005) S bil i t t DHT ti I ESORICS 2005 10th EAnderson, R. (2005). Sybil-resistant DHT routing. In ESORICS 2005: 10th EuropeanSymposium on Research in Computer Security, LNCS 3679. Springer.

• [Douceur 2002] Douceur, J. R. (2002). The sybil attack. In 1st International Workshopon Peer-to-Peer Systems, pages 251-260.

• [ESM, 2010] ESM (2010). End System Multicast website. http://esm.cs.cmu.edu/.• [Feldman et al., 2004] Feldman, M., Lai, K., Stoica, I., and Chuang, J. (2004). Robust

incentive techniques for peer-to-peer networks. In EC ’04: Proceedings of the 5th ACMconference on Electronic commerce, pages 102-111, New York, NY, USA. ACM

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

p gPress.

80

Referências

• [Feldman et al., 2006] Feldman, M., Papadimitriou, C., Chuang, J., and Stoica, I.(2006) Free riding and whitewashing in peer to peer systems IEEE Journal on(2006). Free-riding and whitewashing in peer-to-peer systems. IEEE Journal onSelected Areas in Communications, 24(5):1010-1019.

• [Fung et al. 2009] Carol J. Fung, Jie Zhang, Issam Aib, and Raouf Boutaba. "Robustand Scalable Trust Management for Collaborative Intrusion Detection". The 11thIFIP/IEEE International Symposium on Integrated Network Management (IM 2009)IFIP/IEEE International Symposium on Integrated Network Management (IM 2009).New York, US.

• [Ganesh e Zhao, 2005] Lakshmi Ganesh and Ben Y. Zhao (2005). Identity TheftProtection in Structured Overlays. In: Proceedings of the 1st Workshop on SecureNetwork Protocols (NPSec 2005)Network Protocols (NPSec 2005).

• [Genome, 2010] Genome (2010). Genome@home website.http://genomeathome.stanford.edu/.

• [Gkantsidis et al. 2004] Gkantsidis, C., Mihail, M., and Saberi, A. (2004). Randomlk i t t k I 23 d A l J i t C f f th IEEEwalks in peer-to-peer networks. In 23rd Annual Joint Conference of the IEEE

Computer and Communications Societies (INFOCOM 2004), volume 1, pages 120-130.

• [Gnutella, 2010] Gnutella (2010). Gnutella Protocol Development Wiki.http://wiki limewire org/index php?title=GDF

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

http://wiki.limewire.org/index.php?title=GDF.

81

Referências

• [ICQ 2010] ICQ (2010). ICQ.com website. http://www.icq.com/.• [Ipoque, 2009] Ipoque (2009). Ipoque: Internet study 2008/2009.

http://www.ipoque.com/resources/internet-studies/internet-study-2008 2009.• [Ivy, 2002] Ivy (2002). Ivy: Read-write peer-to-peer filesystem. In 5th Symposium on

Operating Systems Design and Implementation, Boston, Massachusetts, USA.• [Jabber 2010] Jabber (2010). Jabber: Open Instant Messaging. http://www.jabber.org/.• [Janakiraman et al. 2003] JANAKIRAMAN, R., WALDVOGEL, M., AND ZHANG, Q.

2003. Indra: A peer-to-peer approach to network intrusion detection and prevention. InProceedgings of 2003 IEEE WET ICE Workshop on Enterprize Security. Linz, Austria.oceedg gs o 003 C o s op o te p e Secu ty , ust a

• [JetFile, 2010] JetFile (2010). Jetfile. http://www.sics.se/cna/jetfile.html.• [Joost, 2010] Joost (2010). Joost. http://www.joost.com.• [Kamvar et al., 2003] S. D. Kamvar, M. T. Schlosser, and H. Garcia-Molina (2003). The

eigentrust algorithm for reputation management in p2p networks. In WWW ’03:Proceedings of the 12th international conference on World Wide Web, pages 640-651,New York, NY, USA, 2003. ACM.

• [KaZaa, 2010] KaZaa (2010). KaZaa website. http://www.kazaa.com/.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary82

Referências

• [Keromytis et al. 2002] KEROMYTIS, A., V, M., AND RUBENSTEIN, D. 2002. SOS:Secure overlay services In Proceedings of the ACM SIGCOMM’02 ConferenceSecure overlay services. In Proceedings of the ACM SIGCOMM 02 Conference.Pittsburgh, PA.

• [MacQuire et al., 2008] MacQuire, A., Brampton, A., Rai, I. A., Race, N. J. P., andMathy, L. (2008). Authentication in stealth distributed hash tables. Journal of SystemsArchitecture 54(6):607 618Architecture, 54(6):607-618.

• [Mauch et al., 2010] Gustavo Huff MAUCH, Flávio Roberto SANTOS, Weverton Luisda Costa CORDEIRO, Antonio Marinho Pilla BARCELLOS, Luciano PaschoalGASPARY (2010). Dois Pesos, Duas Medidas: Gerenciamento de IdentidadesOrientado a Desafios Adaptativos para Contenção de Sybils In: 28º SimpósioOrientado a Desafios Adaptativos para Contenção de Sybils. In: 28 SimpósioBrasileiro de Redes de Computadores e de Sistemas Distribuídos (SBRC 2010), 2010,Gramado, RS. v. 1. p. 17-30.

• [Morselli et al., 2005] Morselli, R., Bhattacharjee, B., Srinivasan, A., and Marsh, M. A.(2005) Efficient lookup on unstructured topologies In 24th Annual ACM Symposium(2005). Efficient lookup on unstructured topologies. In 24th Annual ACM Symposiumon Principles of Distributed Computing (PODC ’05), pages 77-86, New York, NY, USA.ACM.

• [Morselli et al., 2006] Morselli, R., Bhattacharjee, B., Katz, J., and Marsh, M. (2006).KeyChains: A Decentralized. Public-Key Infrastructure. Technical report cs-tr-4788,

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

KeyChains: A Decentralized. Public Key Infrastructure. Technical report cs tr 4788,department of computer science, university of maryland.

83

Referências

• [MSN 2010] MSN (2010). MSN.com website. http://www.msn.com/.• [Next, 2010] Next, P. (2010). P2p next. http://www.p2p-next.org/.• [OceanStore, 2010] OceanStore (2010). The OceanStore Project website.

http://oceanstore.cs.berkeley.edu/.• [Octoshape, 2010] Octoshape (2010). Octoshape. http://www.octoshape.com/.[Octoshape, 2010] Octoshape (2010). Octoshape. http://www.octoshape.com/.• [Ooi et al., 2003] Ooi, B. C., Tan, K., Zhou, A., Goh, C. H., Li, Y., Liau, C. Y., Ling, B.,

Ng, W. S., Shu, Y., Wang, X., and Zhang, M. 2003. PeerDB: peering into personaldatabases. In Proceedings of the 2003 ACM SIGMOD international Conference onManagement of Data (San Diego, California, June 09 - 12, 2003). SIGMOD '03. ACM,a age e t o ata (Sa ego, Ca o a, Ju e 09 , 003) S G O 03 C ,New York, NY, 659-659.

• [OpenNap, 2010] OpenNap (2010). OpenNap: Open Source Napster Server website.http://opennap.sourceforge.net/.

• [O'Reilly] O'Reilly (2010) O'Reilly P2P Directory http://www oreillynet com/pub/d/1171• [O Reilly] O Reilly (2010). O Reilly P2P Directory. http://www.oreillynet.com/pub/d/1171• [PAST, 2010] PAST (2010). PAST: A large-scale, peer-to-peer archival storage facility.

http://research.microsoft.com/en-us/um/people/antr/PAST/.• [Pastry 2010] Pastry (2010). Pastry: A substrate for peer-to-peer applications.

htt // h i ft / / / l / t /P t /d f lt ht

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

http://research.microsoft.com/en-us/um/people/antr/Pastry/default.htm.

84

Referências

• [PeerCast, 2010] PeerCast (2010). PeerCast. http://www.peercast.org.• [PPLive, 2010] PPLive (2010). PPLive. http://www.pplive.com/en/index.html.• [PPStream, 2010] PPStream (2010). PPStream. http://www.ppstream.com/.• [Ratnasamy et al. 2001] Ratnasamy, S., Francis, P., Handley, M., Karp, R., and

Shenker, S. (2001). A scalable content addressable network. In ACM SIGCOMMShenker, S. (2001). A scalable content addressable network. In ACM SIGCOMM2001, pages 161-172.

• [Rowaihy et al., 2007] Rowaihy, H., Enck, W., McDaniel, P., and La Porta, T. (2007).Limiting sybil attacks in structured p2p networks. In 26th IEEE InternationalConference on Computer Communications (INFOCOM 2007), pages 2596-2600,Co e e ce o Co pute Co u cat o s ( OCO 00 ), pages 596 600,Anchorage, Alaska , USA.

• [SETI, 2010] SETI (2010). SETI@home website. http://setiathome.ssl.berkeley.edu/.• [Singh et al. 2004] Singh, A., Castro, M., Druschel, P., and Rowstron, A. (2004).

Defending against eclipse attacks on overlay networks In 11th ACM SIGOPSDefending against eclipse attacks on overlay networks. In 11th ACM SIGOPSEuropean Workshop.

• [Skype 2010] Skype (2010). Skype. http://www.skype.com/.• [SopCast, 2010] SopCast (2010). SopCast. http://www.sopcast.com/.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary85

Referências

• [Stoica et al. 2003] Stoica, I., Morris, R., Liben-Nowell, D., Karger, D. R., Kaashoek, F.M Dabek F and Balakrishnan H (2003) Chord: a scalable peer to peer lookupM., Dabek, F., and Balakrishnan, H. (2003). Chord: a scalable peer-to-peer lookupprotocol for internet applications. IEEE/ACM Trans. Netw., 11(1):17-32.

• [Theotokis and Spinellis 2004] Theotokis, S. A. and Spinellis, D. (2004). A survey ofpeer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):335-371371.

• [Tsoumakos and Roussopoulos 2003] Tsoumakos, D. and Roussopoulos, N. (2003). Acomparison of peer-to-peer search methods. In 6th International Workshop on theWeb and Databases (WebDB 2003).[Vl h t l 2004] VLACHOS V ANDROUTSELLIS THEOTOKIS S AND• [Vlachos et al. 2004] VLACHOS, V.,ANDROUTSELLIS-THEOTOKIS, S., ANDSPINELLIS, D. 2004. Security applications of peer-to peer networks. Comput. Netw. J.45, 2, 195-205.

• [Wallach 2002] Wallach, D. S. (2002). A survey of peer-to-peer security issues. InI t ti l S i S ft S it 42 57International Symposium on Software Security, pages 42-57.

• [Yahoo 2010] Yahoo (2010). Yahoo! messenger. http://messenger.yahoo.com/.• [Yingjie et al., 2009] Gu Yingjie, Zong Ning, Hui Zhang, Zhang Yunfei, Gonzalo

Camarillo, Liu Yong (2009). Survey of P2P Streaming Applications. Internet-Draft.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary

g ( ) y g ppOctober 22, 2009. http://tools.ietf.org/html/draft-gu-ppsp-survey-01.

86

Referências

• [Yu et al., 2006] Yu, H., Kaminsky, M., Gibbons, P. B., and Flaxman, A. (2006).Sybilguard: defending against sybil attacks via social networks In Proceedings of theSybilguard: defending against sybil attacks via social networks. In Proceedings of the2006 conference on Applications, technologies, architectures, and protocols forcomputer communications, pages 267-278, New York, NY, USA. ACM Press.

• [Yu et al., 2008] Yu, H., Gibbons, P. B., Kaminsky, M., and Xiao, F. (2008). Sybillimit:A near optimal social network defense against sybil attacks In IEEE Symposium onA near-optimal social network defense against sybil attacks. In IEEE Symposium onSecurity and Privacy, pages 3-17. IEEE Computer Society.

• [Zhang et al., 2005] Xinyan Zhang; Jiangchuan Liu; Bo Li; Yum, Y.-S.P.; ,"CoolStreaming/DONet: a data-driven overlay network for peer-to-peer live mediastreaming " INFOCOM 2005 24th Annual Joint Conference of the IEEE Computer andstreaming, INFOCOM 2005. 24th Annual Joint Conference of the IEEE Computer andCommunications Societies. Proceedings IEEE , vol.3, no., pp. 2102- 2111 vol. 3, 13-17March 2005.

Exame de Qualificação – Weverton Luis da Costa CordeiroOrientador: Prof. Dr. Luciano Paschoal Gaspary87

Gerenciamento de Identidadesem Redes P2P

Weverton Luis da Costa Cordeiro

Orientador: Luciano Paschoal Gaspary

Exame de Qualificação