A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES Alex Borges Outubro de 2010 1.

Apresentações semelhantes


Apresentação em tema: "CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES Alex Borges Outubro de 2010 1."— Transcrição da apresentação:

1 CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES Alex Borges Outubro de

2 P2P ARQUITETURAS P2P Nesse trabalho... Tratamos ataques de poluição em transmissões ao vivo em P2P. 2

3 Nosso principal resultado evita isso! 3

4 P2P ARQUITETURAS P2P Transmissões de vídeo na Internet são cada vez mais importantes. Youtube representa 20% de todas as visitas únicas da Internet. E transmissões ao vivo... 4

5 P2P ARQUITETURAS P2P Imenso potencial de aplicação Google, Yahoo!, IBM, UOL etc. 5

6 6

7 Grandes Jogadores Grandes Jogadores Juntam-se à IPTV Juntam-se à IPTV 7

8 Milhares de Sementes em Minutos Até então… 8

9 21.3 Milhões de Streams… +7 milhões simultâneos +7 milhões simultâneos 2 terabits/s 9

10 P2P ARQUITETURAS P2P Como escalar serviços nas redes de computadores? Como manter o custo baixo? Como não ter pontos de falhas? 10

11 11

12 12

13 P2P ARQUITETURAS P2P Sistema P2P Trabalho! Poluição Defesa 13

14 Sistema de computadores que exibe : auto-organização comunicação simétrica controle distribuído P2P O que é P2P 14

15 P2P ARQUITETURAS P2P 15

16 P2P ARQUITETURAS P2P Participantes contactam o boot... P1 B 16

17 P2P ARQUITETURAS P2P Cada participante tem um buffer e um mapa dos chunks... P1 Cm i Cm i [5] Cm i [12] 17

18 P2P ARQUITETURAS P2P P1 S Cm s 18

19 P2P ARQUITETURAS P2P P1 S Cm s [13] 19

20 P2P ARQUITETURAS P2P P1 S 20

21 P2P ARQUITETURAS P2P Parceiros trocam informações periodicamente P1P1P1P1 P2P2P2P2 21

22 P2P Seleção de chunks Estratégia Mais Raro Primeiro Participantes tentam pegar o chunk recém criado ou menos difundido Estratégia Gulosa Participantes tentam pegar o chunk mais próximo do deadline 22

23 Ataques de Poluição realmente causam danos?? Ataques Os Ataques 23

24 P2P Simulação de ataques... Sistema P2P já descrito – mesh based. Comportamento dos usuários conhecido Então: simular uma rede com poluidores ativos. 3 cenários: pouco; médio e alto # de poluidores 24

25 P2P ARQUITETURAS P2P Cenário geral... Rede física baseada na internet... ingênuos Participantes ingênuos... 25

26 P2P ARQUITETURAS P2P 1ª mensagem... Observações isoladas podem levar a erros de interpretação... S P C 26

27 P2P ARQUITETURAS P2P 1ª mensagem... Observações isoladas podem levar a erros de interpretação... S P C 27

28 P2P ARQUITETURAS P2P 2ª mensagem... Visão agregada da rede nos mostra o problema... 28

29 P2P ARQUITETURAS P2P Outro Cenário... Marcar e checar é suficiente???? não ingênuos Participantes não ingênuos... 29

30 P2P ARQUITETURAS P2P 30

31 Ataques são devastadores! Como garantir segurança??? Como garantir segurança??? 31

32 Contraposição com o SopCast Ataques Os Ataques 32

33 P2P Rede fechada no PlanetLab (~600) 1 Poluidor NÃO-ATIVO Nodos armazenam toda a informação de rede Posterior reconstrução da rede SopCast Simulação de ataque ao SopCast 33

34 P2P ARQUITETURAS P2P 1ª mensagem... SopCast repassa poluição 34 Cerca de 8 saltos Casos extremos de 80 saltos

35 P2P ARQUITETURAS P2P 1ª mensagem Participantes realmente são ingênuos Poluição na rede como um todo atingiu 30% de todo o downstream

36 P2P ARQUITETURAS P2P Limite inferior para a simulação Único poluidor parcerias após a rede estar formada. Rede é pequena e o SopCast é guloso muitas parcerias com o servidor. O poluidor não forja dados – não ativo 36

37 P2P ARQUITETURAS P2P Mensagem final... Poluir é muito fácil! 37

38 2 abordagens criadas para P2P-Live 1ª baseada em modelos tradicionais 2ª Modelo simples E mais eficiente... Defesa A Defesa 38

39 P2P ARQUITETURAS P2P Modelo tradicional... 2 componentes principais Opinião da rede e individual 39

40 Reputação Individual 40

41 Testemunho da rede 41

42 P2P ARQUITETURAS P2P Modelo simples... Somente a Opinião individual Participantes alternam seu comportamento: arriscam parcerias - calmaria desconfiam de todos - tempestade 42

43 P2P ARQUITETURAS P2P Modelo simples... 43

44 P2P ARQUITETURAS P2P Modelo simples... 44

45 Vamos concentrar no caso de ataque massivo Lembre-se do ataque Chinês ao Google... Resultados Os Resultados 45

46 P2P ARQUITETURAS P2P Masss... Caso sejam muito poluidores desunidos 46

47 P2P ARQUITETURAS P2P No caso de conluio... 47

48 P2P ARQUITETURAS P2P Escolha dos parâmetros Influenciam nos resultados??? 48

49 P2P ARQUITETURAS P2P Escolha dos parâmetros... Parâmetros alpha-p próximo a

50 P2P ARQUITETURAS P2P E dissimulação Influencia nos resultados??? 50

51 P2P ARQUITETURAS P2P E dissimulação Influencia nos resultados??? -Para o simplificado não! Participantes tiram proveito dos poluidores enquanto dissimulam 51

52 P2P ARQUITETURAS P2P E white-washing Influencia nos resultados??? 52

53 P2P ARQUITETURAS P2P E white-washing Influencia nos resultados??? -SIM... Para todos os casos... -Mas white-whasing se torna problema de identificação. 53

54 P2P ARQUITETURAS P2P E white-washing... -Mesmo assim, o simplificado tem média abaixo de 30% de sobrecarga 54

55 Conclusões Ataques são problemas efetivos. P2P streaming se firma como killer application transmissão da posse do Obama foi um marco. Área não preparada... Trabalho realizado é o ponto inicial de qualidade baseada em defesa do conteúdo. 55


Carregar ppt "CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES Alex Borges Outubro de 2010 1."

Apresentações semelhantes


Anúncios Google