1 / 31

Anonimato em Redes P2P

Anonimato em Redes P2P. Pedro Savarese Guilherme Nóbrega Felipe Carregosa. Software criado em 2000 por Ian Clarke ; Plataforma Java ; Somente P2P até v0.5, F2F após v0.7 ; S ensação de internet livre – anonimato e sem censura;

yama
Download Presentation

Anonimato em Redes P2P

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. AnonimatoemRedes P2P Pedro Savarese GuilhermeNóbrega Felipe Carregosa

  2. Software criado em 2000 por Ian Clarke; • Plataforma Java; • Somente P2P até v0.5, F2Fapós v0.7; • Sensação de internet livre – anonimato e sem censura; • Servidor proxy (dificultarastreamento) e um disco rígido descentralizado (dificulta ataques); • Inexistência de uma broadcast search;

  3. Como funciona? • As mensagens são encriptadas e repassadas por outros nós, dificultando o rastreamento de quem e o quê está pedindo; • Cada usuário contribui com sua banda e um pedaço do disco (data store); • Small World – um nó só tem consciência dos seus vizinhos e não da rede como um todo; • Aumentasegurança e anonimato, desdequeosseusvizinhossejamconfiáveis; • Idéiaoriginada de Jon Kleinberg.

  4. Como funciona? • Hops-to-live limit (definido pelo usuário); • Identificador aleatório “único”; A falha ou sucesso de uma request é reportada de volta pela corrente ao nó que a enviou; • Não há privilégio de um nó em relação a outro;

  5. Modos de Operação • Opennet (P2P): O usuário se conecta com nósaleatórios. Osvizinhospodemconseguirinformaçõescomoquetipo de dados o usuáriopossui e busca. • Darknet (F2F): Apenasconexões com nósconhecidos a priori sãopossíveis. Oferece altos níveis de segurança e anonimato, desdequeosnóssejamconfiáveis.

  6. Armazenamento • Armazenamento de arquivosdivididoemduaspartições. • Short-Term Storage Cache: armazenatodososarquivosquepassampelonó. • Belonging Storage Cache: armazena dados queestejam de acordo com a identidade do nó. Usaumapolíticachamadasinkstoreparacentralizaros dados emnóssimilares. • Ambos sãoliberadosaleatoriamente.

  7. Chaves • CHK (Content Hash Keys): usadasparaarquivosfixos. CHK@filehash,decrypkey,cryptosettings (32kB) • SSK(Signed Subspace Keys): usadasparaarquivos com conteúdoalterável (freesites). SSK@pubkeyhash,decrypkey,cryptosettings (1kB) • KSK (Keyword Signed Keys): usadaspara sites e arquivos com nomes. Nãosãosegurase sãovulneráveis a spam e a colisões. SSK@nome.txt

  8. Busca e Inserção • Parâmetros de buscasãoencriptadosporumafunção hash; • O hash é enviadopara o nó do própriousuario, determinando a chave e o HTL; • Request é repassadapela“routing table”; • Nósinteligentes;

  9. Busca e Inserção Key + HTL Data Holder Requester

  10. Busca e Inserção • Usuárioencripta o dado e mandaparasimesmo, determinando a chave e o HTL; • Request de inserçãobusca o menorcaminho com um hash o mais similar possívelatéexpirar o HTL; • Melhorcaso x Piorcaso; • Na medidaemqueosnós “aprendem” sobreseusvizinhos, o melhorcasotorna-se maisfrequente;

  11. Busca e Inserção Key + HTL Most Similar Data Holder Inserter Nãocolisão -> “All-clear signal” Envio do dado para D

  12. Swapping • Nóstrocam de lugarquando as suasnovasposições se enquadrammais com o seuidentificador. Possibilitaque o roteamentoocorraemO(log n) no caso de uma small-world network.

  13. Otimização • Criação da rede mundo pequeno: • Modelo de Watts-Strogatz:

  14. Otimização • Modelo de Kleinberg: • Solução Descentralizada: Metropolis-Hastings

  15. Ataques • Eavesdropping nacomunicação entre 2 usuários; • Nósconspiradores; • Pitch-Black Attack (swapping forçado);

  16. Performance • Convergência

  17. Performance • Escalabilidade

  18. Performance • Tolerância a falhas

  19. Perguntas 1) Diferencie a Opennet da Darknet.

  20. Perguntas Enquanto no modo Opennet um nó inserido na rede já é iniciado com vizinhos aleatórios, no modo Darknet um nó só cria conexões com vizinhos que ele conheça e confie.

  21. Perguntas 2) O que caracteriza uma rede Small World?

  22. Perguntas Uma rede Small-World é caracterizada por poucas conexões entre nós, mas ao mesmo tempo mantendo uma baixa distância média entre quaisquer dois nós.

  23. Perguntas 3) Cite as 3 principais chaves de encriptação.

  24. Perguntas • CHK (ContentHash Keys), KSK (KeywordSigned Keys) e SSK (SignedSubspace Keys). • A CHK é composta por um hash e uma chave simétrica e é utilizada para arquivos fixos. • A KSK é composta por um hash de uma chave pública assimétrica e uma chave simétrica. É utilizada para freesites. • A SSK é composta por uma string e possui uso geral.

  25. Perguntas 4) Explique por que o Short TermStorage Cache faz com que os arquivos na Freenet permaneçam de acordo com a sua popularidade.

  26. Perguntas Pois toda vez que um arquivo é requisitado por um nó, ele é armazenado no Short TermStorage Cache de todos os nós que repassam o dado do nó que o possui até o requisitador. Quando um dado passa muito tempo sem ser requisitado, ele será substituído por outros dados mais populares e deixará de existir na rede.

  27. Perguntas 5) Explique em que situação é usada a mensagem Reply.Restart entre nós.

  28. Perguntas Quando o nó que recebe o último salto do pedido sabe que um vizinho direto possui o arquivo requisitado. Ele então envia o Reply.Restartpara o nó requisitador, pedindo que ele aumente o número de saltos.

More Related