A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.

Apresentações semelhantes


Apresentação em tema: "VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade."— Transcrição da apresentação:

1 VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade Federal do Rio de Janeiro –UFRJ

2 Contexto Redes par-a-par são altamente escaláveis Não há centralização das atividades Grande variabilidade da configuração da rede Uso do Groove como exemplo 2 Redes de Computadores II

3 Principais Preocupações Espontaneidade Contexto Sincronização Compartilhar informações sem abrir mão da infraestrutura Ataques de negação de serviço, forja de informações falsas e etc. 3

4 Características da segurança Suporte a diferentes algoritmos criptográficos Suporte a transações com diferentes organizações em espaços compartilhados distintos paralelamente Confidencialidade/Encriptação opcionais Autenticidade/Integridade opcionais 4

5 Uso de Contas e Reputação Restrição de acesso Seleção de usuários prediletos Objetivos:  Evitar Negação de Serviço  Evitar Inundação de Armazenamento  Evitar Informação corrompida  Evitar saída de nós necessários  Evitar declarações de falsas quebras de regras 5

6 Uso de Contas e Reputação Ações:  Espelhamento  Cashing Políticas  Reputação  Micropagamanto 6

7 Formação de Espaços Compartilhados e Autenticação Responsável pela criação: “chair” Uso de S/MIME, PGP e PKI Presença de Autoridade de Certificação (CA) Não dependência de entidade certificadora de terceira parte (usuários têm esse poder) 7

8 Chaves de Encriptação Modo Confiante Modo Suspeito Dois pares de chaves simétricas Dois pares de chaves assimétricas Diferença de overhead 8

9 Chaves de Encriptação 9

10 Conclusão Utilização de tecnologias já conhecidas, de forma mais complexa Políticas fazem o tratamento de problemas de reputação Problemas de excesso de overhead

11 Perguntas 1 - Quais são os pontos chave com relação ao uso de contas e reputação? 2 - Cite duas ações de correção de erros em redes P2P. 3 - Cite duas políticas de reputação em redes P2P. 4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade. 5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante? 11

12 Perguntas 1 - Quais são os pontos chave com relação ao uso de contas e reputação? 12

13 Perguntas 1 - Quais são os pontos chave com relação ao uso de contas e reputação? Restrição de acesso (controle de uso de recursos) e Seleção de usuários prediletos (premiação por bom uso de recursos).

14 Perguntas 2 - Cite duas ações de correção de erros em redes P2P. 14

15 Perguntas 2 - Cite duas ações de correção de erros em redes P2P. Espelhamento (replicação de dados em servidores diferentes) e caching (armazenamento de dados próximos a onde eles são mais utilizados) 15

16 Perguntas 3 - Cite duas políticasde reputação em redes P2P. 16

17 Perguntas 3 - Cite duas políticas de reputação em redes P2P. Micropagamento (utilização de poucos recursos e conseqüente pagamento em pequena escala) e Reputação (maior alocação de recursos conforme sua boa utilização) 17

18 Perguntas 4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade. 18

19 Perguntas 4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade. Não é necessária a certificação por entidade certificadora de terceira parte (usuários têm esse poder) 19

20 Perguntas 5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante? 20

21 Perguntas 5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante? Porque para cada usuário que utiliza a rede no modo suspeito, as chaves assimétricas são enviadas na mensagem de controle (delta). 21


Carregar ppt "VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade."

Apresentações semelhantes


Anúncios Google