Pedro Savarese Guilherme Nóbrega Felipe Carregosa

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Python: Dicionários Claudio Esperança.
Sistemas Paralelos e Distribuídos
3. Mapeamento de Endereço Físico em endereço de rede
Sistemas Cliente/Servidor Introdução
Nome da Apresentação Clique para adicionar um subtítulo.
Aula 21/09/2011 Courouris, Dollimore, cap 10
Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores
Roteamento Parte #1 Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores.
Segurança da Camada de Transporte
APLICAÇÕES PEER-TO-PEER
Conceitos Básicos de Informática REDES DE COMUNICAÇÃO: INTERNET
Apresentado por Walfredo Cirne
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Prof.: Sergio Pacheco Linguagem PHP Prof.: Sergio Pacheco 1.
Questões Resolvidas - A.C.-10/08/05
Funções de hash unidirecionais
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Redes Privadas Virtuais (VPN)
Segurança de Sistemas e Redes
Inicio PIATV para Windows Realização:.
BitTorrent e as Redes P2P
Introdução às Redes Privadas Virtuais - VPN
Marco Antonio Montebello Júnior
Painel de controle > Ferramentas administrativas > Serviços
Troca de Chaves Autenticação
Busca Rápida Baseada em Similaridade para Redes Par-a-Par Fast Similarity Search in Peer-to-Peer Networks NOMS 2008 Autores: Thomas Bocek Ela Hunt David.
Função Hash e Autenticação em Redes de Computadores
Firewall – Segurança nas redes
Redes Par-a-Par Nelson de Melo Guimarães Jr. Ramon Duarte de Melo
KERBEROS Trabalho de Redes de Computadores I Autores:
Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica.
Public Key Infrastructure PKI
HYMAD: Hybrid DTN-MANET routing for dense and highly dynamic wireless networks Autores: John Whitbeck e Vania Conan Apresentação: Glauco Fiorott Amorim.
Sistemas Distribuídos
Tópicos em redes e sistemas distribuídos Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação.
CCNA 1 – Comutação Ethernet
Company LOGO Criptografia de dados em PHP.
Gestão de Segurança em Comércio Eletrônico
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Confidencialidade usando Criptografia Simétrica
Thiago Freitas de Guimarães Ferraz.  Disponibilidade de informação centralizada  Servidores responsáveis por todo fluxo de dados  Era da informação,
Universidade da Beira Interior Processadores Fail-Stop Trabalho realizado por: Rui ferreira Nº Eng. Informática.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
Hubs Os hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrela.
Equipamentos de Redes Aula 4
Equipamentos de Rede - Roteamento
IIS Web Server.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Protocolos de Roteamento Vetor de Distância Protocolos e Conceitos.
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
Dados e Informações são considerados os maiores ativos de uma organização. Muito importantes para o correto planejamento, desenvolvimento e operação de.
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Escola Tecnológica e Profissional do Sicó
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Princípios de Redes e Topologia de Redes
Distributed Hash Tables Danielle Santos da Silva Marcelo Borghetti Soares Tiago Alves Macambira.
Introdução aos Sistemas Operacionais
SERVIDOR PROXY - SQUID.
Tema 2: Técnicas de desenvolvimento seguro
Segurança em Redes Multicast Equipe: Antônio Marques de Oliveira Júnior Klaus Mendes Hempel Renato Cordeiro L. Farias.
Sistemas Distribuídos
Por que Redes? Estamos cercados por redes: supermercados, lojas, bancos, cinemas, farmácias e inúmeros outros lugares; Com a queda do custo de implementação.
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
Compartilhamento nas nuvens para redes locais baseado em P2P Jerônimo Feijó Noble da Rosa Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia.
Alessandro D. R. Fazenda
Fábio Rodrigues STC 5 DR4-Contexto macroestrutural.
Transcrição da apresentação:

Pedro Savarese Guilherme Nóbrega Felipe Carregosa Anonimato em Redes P2P Pedro Savarese Guilherme Nóbrega Felipe Carregosa

Software criado em 2000 por Ian Clarke; Plataforma Java; Somente P2P até v0.5, F2F após v0.7; Sensação de internet livre – anonimato e sem censura; Servidor proxy (dificulta rastreamento) e um disco rígido descentralizado (dificulta ataques); Inexistência de uma broadcast search;

Como funciona? As mensagens são encriptadas e repassadas por outros nós, dificultando o rastreamento de quem e o quê está pedindo; Cada usuário contribui com sua banda e um pedaço do disco (data store); Small World – um nó só tem consciência dos seus vizinhos e não da rede como um todo; Aumenta segurança e anonimato, desde que os seus vizinhos sejam confiáveis; Idéia originada de Jon Kleinberg.

Como funciona? Hops-to-live limit (definido pelo usuário); Identificador aleatório “único”; A falha ou sucesso de uma request é reportada de volta pela corrente ao nó que a enviou; Não há privilégio de um nó em relação a outro;

Modos de Operação Opennet (P2P): O usuário se conecta com nós aleatórios. Os vizinhos podem conseguir informações como que tipo de dados o usuário possui e busca. Darknet (F2F): Apenas conexões com nós conhecidos a priori são possíveis. Oferece altos níveis de segurança e anonimato, desde que os nós sejam confiáveis.

Armazenamento Armazenamento de arquivos dividido em duas partições. Short-Term Storage Cache: armazena todos os arquivos que passam pelo nó. Belonging Storage Cache: armazena dados que estejam de acordo com a identidade do nó. Usa uma política chamada sinkstore para centralizar os dados em nós similares. Ambos são liberados aleatoriamente.

Chaves CHK (Content Hash Keys): usadas para arquivos fixos. CHK@filehash,decrypkey,cryptosettings (32kB) SSK (Signed Subspace Keys): usadas para arquivos com conteúdo alterável (freesites). SSK@pubkeyhash,decrypkey,cryptosettings (1kB) KSK (Keyword Signed Keys): usadas para sites e arquivos com nomes. Não são seguras e são vulneráveis a spam e a colisões. SSK@nome.txt

Busca e Inserção Parâmetros de busca são encriptados por uma função hash; O hash é enviado para o nó do próprio usuario, determinando a chave e o HTL; Request é repassada pela “routing table”; Nós inteligentes;

Busca e Inserção Key + HTL Data Holder Requester

Busca e Inserção Usuário encripta o dado e manda para si mesmo, determinando a chave e o HTL; Request de inserção busca o menor caminho com um hash o mais similar possível até expirar o HTL; Melhor caso x Pior caso; Na medida em que os nós “aprendem” sobre seus vizinhos, o melhor caso torna-se mais frequente;

Busca e Inserção Key + HTL Most Similar Data Holder Inserter Não colisão -> “All-clear signal” Envio do dado para D

Swapping Nós trocam de lugar quando as suas novas posições se enquadram mais com o seu identificador. Possibilita que o roteamento ocorra em O(log n) no caso de uma small-world network.

Otimização Criação da rede mundo pequeno: Modelo de Watts-Strogatz:

Otimização Modelo de Kleinberg: Solução Descentralizada: Metropolis-Hastings

Ataques Eavesdropping na comunicação entre 2 usuários; Nós conspiradores; Pitch-Black Attack (swapping forçado);

Performance Convergência

Performance Escalabilidade

Performance Tolerância a falhas

Perguntas 1) Diferencie a Opennet da Darknet.

Perguntas Enquanto no modo Opennet um nó inserido na rede já é iniciado com vizinhos aleatórios, no modo Darknet um nó só cria conexões com vizinhos que ele conheça e confie.

Perguntas 2) O que caracteriza uma rede Small World?

Perguntas Uma rede Small-World é caracterizada por poucas conexões entre nós, mas ao mesmo tempo mantendo uma baixa distância média entre quaisquer dois nós.

Perguntas 3) Cite as 3 principais chaves de encriptação.

Perguntas CHK (Content Hash Keys), KSK (Keyword Signed Keys) e SSK (Signed Subspace Keys). A CHK é composta por um hash e uma chave simétrica e é utilizada para arquivos fixos. A KSK é composta por um hash de uma chave pública assimétrica e uma chave simétrica. É utilizada para freesites. A SSK é composta por uma string e possui uso geral.

Perguntas 4) Explique por que o Short Term Storage Cache faz com que os arquivos na Freenet permaneçam de acordo com a sua popularidade.

Perguntas Pois toda vez que um arquivo é requisitado por um nó, ele é armazenado no Short Term Storage Cache de todos os nós que repassam o dado do nó que o possui até o requisitador. Quando um dado passa muito tempo sem ser requisitado, ele será substituído por outros dados mais populares e deixará de existir na rede.

Perguntas 5) Explique em que situação é usada a mensagem Reply.Restart entre nós.

Perguntas Quando o nó que recebe o último salto do pedido sabe que um vizinho direto possui o arquivo requisitado. Ele então envia o Reply.Restart para o nó requisitador, pedindo que ele aumente o número de saltos.