A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Anonimato em Redes P2P Pedro Savarese Guilherme Nóbrega Felipe Carregosa.

Apresentações semelhantes


Apresentação em tema: "Anonimato em Redes P2P Pedro Savarese Guilherme Nóbrega Felipe Carregosa."— Transcrição da apresentação:

1 Anonimato em Redes P2P Pedro Savarese Guilherme Nóbrega Felipe Carregosa

2 Software criado em 2000 por Ian Clarke; Plataforma Java; Somente P2P até v0.5, F2F após v0.7; Sensação de internet livre – anonimato e sem censura; Servidor proxy (dificulta rastreamento) e um disco rígido descentralizado (dificulta ataques); Inexistência de uma broadcast search;

3 Como funciona? As mensagens são encriptadas e repassadas por outros nós, dificultando o rastreamento de quem e o quê está pedindo; Cada usuário contribui com sua banda e um pedaço do disco (data store); Small World – um nó só tem consciência dos seus vizinhos e não da rede como um todo; Aumenta segurança e anonimato, desde que os seus vizinhos sejam confiáveis; Idéia originada de Jon Kleinberg.

4 Como funciona? Hops-to-live limit (definido pelo usuário); Identificador aleatório único; A falha ou sucesso de uma request é reportada de volta pela corrente ao nó que a enviou; Não há privilégio de um nó em relação a outro;

5 Modos de Operação Opennet (P2P): O usuário se conecta com nós aleatórios. Os vizinhos podem conseguir informações como que tipo de dados o usuário possui e busca. Darknet (F2F): Apenas conexões com nós conhecidos a priori são possíveis. Oferece altos níveis de segurança e anonimato, desde que os nós sejam confiáveis.

6 Armazenamento Armazenamento de arquivos dividido em duas partições. Short-Term Storage Cache: armazena todos os arquivos que passam pelo nó. Belonging Storage Cache: armazena dados que estejam de acordo com a identidade do nó. Usa uma política chamada sinkstore para centralizar os dados em nós similares. Ambos são liberados aleatoriamente.

7 Chaves CHK (Content Hash Keys): usadas para arquivos fixos. (32kB) SSK (Signed Subspace Keys): usadas para arquivos com conteúdo alterável (freesites). (1kB) KSK (Keyword Signed Keys): usadas para sites e arquivos com nomes. Não são seguras e são vulneráveis a spam e a colisões.

8 Busca e Inserção Parâmetros de busca são encriptados por uma função hash; O hash é enviado para o nó do próprio usuario, determinando a chave e o HTL; Request é repassada pela routing table; Nós inteligentes;

9 Busca e Inserção Key + HTL Requester Data Holder

10 Busca e Inserção Usuário encripta o dado e manda para si mesmo, determinando a chave e o HTL; Request de inserção busca o menor caminho com um hash o mais similar possível até expirar o HTL; Melhor caso x Pior caso; Na medida em que os nós aprendem sobre seus vizinhos, o melhor caso torna-se mais frequente;

11 Busca e Inserção Key + HTL Inserter Most Similar Data Holder Não colisão -> All-clear signal Envio do dado para D

12 Swapping Nós trocam de lugar quando as suas novas posições se enquadram mais com o seu identificador. Possibilita que o roteamento ocorra em O(log n) no caso de uma small-world network.

13 Otimização Criação da rede mundo pequeno: Modelo de Watts-Strogatz:

14 Otimização Modelo de Kleinberg: Solução Descentralizada: Metropolis-Hastings

15 Ataques Eavesdropping na comunicação entre 2 usuários; Nós conspiradores; Pitch-Black Attack (swapping forçado);

16 Performance Convergência

17 Performance Escalabilidade

18 Performance Tolerância a falhas

19

20

21

22 Perguntas 1) Diferencie a Opennet da Darknet.

23 Perguntas Enquanto no modo Opennet um nó inserido na rede já é iniciado com vizinhos aleatórios, no modo Darknet um nó só cria conexões com vizinhos que ele conheça e confie.

24 Perguntas 2) O que caracteriza uma rede Small World?

25 Perguntas Uma rede Small-World é caracterizada por poucas conexões entre nós, mas ao mesmo tempo mantendo uma baixa distância média entre quaisquer dois nós.

26 Perguntas 3) Cite as 3 principais chaves de encriptação.

27 Perguntas CHK (Content Hash Keys), KSK (Keyword Signed Keys) e SSK (Signed Subspace Keys). A CHK é composta por um hash e uma chave simétrica e é utilizada para arquivos fixos. A KSK é composta por um hash de uma chave pública assimétrica e uma chave simétrica. É utilizada para freesites. A SSK é composta por uma string e possui uso geral.

28 Perguntas 4) Explique por que o Short Term Storage Cache faz com que os arquivos na Freenet permaneçam de acordo com a sua popularidade.

29 Perguntas Pois toda vez que um arquivo é requisitado por um nó, ele é armazenado no Short Term Storage Cache de todos os nós que repassam o dado do nó que o possui até o requisitador. Quando um dado passa muito tempo sem ser requisitado, ele será substituído por outros dados mais populares e deixará de existir na rede.

30 Perguntas 5) Explique em que situação é usada a mensagem Reply.Restart entre nós.

31 Perguntas Quando o nó que recebe o último salto do pedido sabe que um vizinho direto possui o arquivo requisitado. Ele então envia o Reply.Restart para o nó requisitador, pedindo que ele aumente o número de saltos.


Carregar ppt "Anonimato em Redes P2P Pedro Savarese Guilherme Nóbrega Felipe Carregosa."

Apresentações semelhantes


Anúncios Google