Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouMarcela Miguez Alterado mais de 9 anos atrás
1
VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade Federal do Rio de Janeiro –UFRJ
2
Contexto Redes par-a-par são altamente escaláveis Não há centralização das atividades Grande variabilidade da configuração da rede Uso do Groove como exemplo 2 Redes de Computadores II
3
Principais Preocupações Espontaneidade Contexto Sincronização Compartilhar informações sem abrir mão da infraestrutura Ataques de negação de serviço, forja de informações falsas e etc. 3
4
Características da segurança Suporte a diferentes algoritmos criptográficos Suporte a transações com diferentes organizações em espaços compartilhados distintos paralelamente Confidencialidade/Encriptação opcionais Autenticidade/Integridade opcionais 4
5
Uso de Contas e Reputação Restrição de acesso Seleção de usuários prediletos Objetivos: Evitar Negação de Serviço Evitar Inundação de Armazenamento Evitar Informação corrompida Evitar saída de nós necessários Evitar declarações de falsas quebras de regras 5
6
Uso de Contas e Reputação Ações: Espelhamento Cashing Políticas Reputação Micropagamanto 6
7
Formação de Espaços Compartilhados e Autenticação Responsável pela criação: “chair” Uso de S/MIME, PGP e PKI Presença de Autoridade de Certificação (CA) Não dependência de entidade certificadora de terceira parte (usuários têm esse poder) 7
8
Chaves de Encriptação Modo Confiante Modo Suspeito Dois pares de chaves simétricas Dois pares de chaves assimétricas Diferença de overhead 8
9
Chaves de Encriptação 9
10
Conclusão Utilização de tecnologias já conhecidas, de forma mais complexa Políticas fazem o tratamento de problemas de reputação Problemas de excesso de overhead
11
Perguntas 1 - Quais são os pontos chave com relação ao uso de contas e reputação? 2 - Cite duas ações de correção de erros em redes P2P. 3 - Cite duas políticas de reputação em redes P2P. 4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade. 5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante? 11
12
Perguntas 1 - Quais são os pontos chave com relação ao uso de contas e reputação? 12
13
Perguntas 1 - Quais são os pontos chave com relação ao uso de contas e reputação? Restrição de acesso (controle de uso de recursos) e Seleção de usuários prediletos (premiação por bom uso de recursos).
14
Perguntas 2 - Cite duas ações de correção de erros em redes P2P. 14
15
Perguntas 2 - Cite duas ações de correção de erros em redes P2P. Espelhamento (replicação de dados em servidores diferentes) e caching (armazenamento de dados próximos a onde eles são mais utilizados) 15
16
Perguntas 3 - Cite duas políticasde reputação em redes P2P. 16
17
Perguntas 3 - Cite duas políticas de reputação em redes P2P. Micropagamento (utilização de poucos recursos e conseqüente pagamento em pequena escala) e Reputação (maior alocação de recursos conforme sua boa utilização) 17
18
Perguntas 4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade. 18
19
Perguntas 4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade. Não é necessária a certificação por entidade certificadora de terceira parte (usuários têm esse poder) 19
20
Perguntas 5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante? 20
21
Perguntas 5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante? Porque para cada usuário que utiliza a rede no modo suspeito, as chaves assimétricas são enviadas na mensagem de controle (delta). 21
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.