390 likes | 498 Views
Poluição em Redes P2P. Renato Sampaio Ribeiro Professores Otto Carlos M. B. Duarte e Luís Henrique M. K. Costa. 1. Introdução – Redes P2P. 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição. 1. Introdução – Redes P2P. 1.1 Definição 1.2 Aplicações 1.3 História
E N D
Poluição em Redes P2P Renato Sampaio Ribeiro Professores Otto Carlos M. B. Duarte e Luís Henrique M. K. Costa Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Sistemas distribuídos em que: • Estações possuem mesmas capacidades • Compartilhamento de recursos é direto Armazenamento Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Sistemas distribuídos em que: • Estações possuem mesmas capacidades • Compartilhamento de recursos é direto Largura de Banda Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Sistemas distribuídos em que: • Estações possuem mesmas capacidades • Compartilhamento de recursos é direto Ciclos de CPU Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Sistemas distribuídos em que: • Estações possuem mesmas capacidades • Compartilhamento de recursos é direto Conteúdo Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Compartilhamento de arquivos, musicas, imagens, vídeos, etc... • Processamento distribuído • Sincronização de Banco de Dados Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Compartilhamento de arquivos, musicas, imagens, vídeos, etc... • Processamento distribuído • Sincronização de Banco de Dados Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II
Advento da Banda Larga Idéia do Napster Desempenho dos Processadores domésticos Compartilhamento de música para as massas 1999 Queda do custo de armazenamento de dados Grátis! 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • 1999 – Napster traz P2P para conhecimento da mídia e do usuário comum. Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • 2000 – Napster é um dos softwares de maior crescimento online já visto. Julho de 2001 – Fim do Napster. Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Fim do Napster – Milhões de pessoas querem compartilhar músicas. • Redes totalmente/parcialmente distribuídas tomam seu lugar(ex: Gnutella, FastTrack). • 2006 – Estimados cerca de 9 milhões de usuários de redes P2P • P2P representa mais de 50% do tráfego na internet. Redes de Computadores II
1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II
Legal ou ilegal? • Redes como um meio de divulgação • Quem responsabilizar pela violação dos direitos autorais? 1. Introdução – Redes P2P 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II
1. Introdução – Redes P2P 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Conter o compartilhamento de arquivos ilegais. • Empresas especializadas. • Arquivos são modificados e lançados na rede em grandes volumes. • Usuário frustrado deve desistir da busca. Redes de Computadores II
2. Métodos para poluição 2.1 Poluição por versão falsa 2.2 Poluição por chave 2.3 Sensibilidade do usuário Redes de Computadores II
Mais fácil e comum. • Poluição de conteúdo (exemplos para músicas): • Substituição por ruído • Corte na duração da faixa • Embaralhamento de blocos de bytes • Inserção de avisos ou propaganda • Poluição de metadado Divulgação de músicas ou álbuns novos 2. Métodos para poluição 2.1 Poluição por versão falsa 2.2 Poluição por chave 2.3 Sensibilidade do usuário Redes de Computadores II
2. Métodos para poluição 2.1 Poluição por versão falsa 2.2 Poluição por chave 2.3 Sensibilidade do usuário • Arquivos na rede recebem identificadores únicos (IDs) • Gerados por funções de hash aplicadas sobre partes do conteúdodo arquivo. • Partes não utilizadas no algoritmo da função hash são corrompidas • Download divido em partes • Se uma for corrompida, download é perdido. Redes de Computadores II
Ataque de negação de serviço • Inserção de IDs aleatórios que não pertencem a nenhum arquivo. • Falha ao tentar localizar arquivo • “Mais fontes necessárias” • “Procurando..” • Objetiva a desistência do usuário 2. Métodos para poluição 2.1 Poluição por versão falsa 2.2 Poluição por chave 2.3 Sensibilidade do usuário Redes de Computadores II
Poluição não detectada logo • Usuários muito ativos absorvem mais arquivos do que podem checar. • Usuários em geral demoram horas para deletar arquivos poluídos. • Efeito da poluição é multiplicado • Experiência do usuário é seriamente afetada. 2. Métodos para poluição 2.1 Poluição por versão falsa 2.2 Poluição por chave 2.3 Sensibilidade do usuário Redes de Computadores II
3. Combate a poluição • 3.1 Técnicas comuns • COM download • SEM download • 3.2 Sistemas de Reputação Redes de Computadores II
Ambiente de anonimato • Rede sujeita facilmente a ataques. • Problema de difícil solução • Soluções são limitadas pelas características básicas de uma rede P2P. • Formas de combate se dividem em detecção: • Depois ou durante o download. • Antes do download. 3. Combate a poluição • 3.1 Técnicas comuns • COM download • SEM download • 3.2 Sistemas de Reputação Redes de Computadores II
Matching • Guarda-se características próprias de arquivos (ex: hash) e compara com a versão suspeita. • User filtering • Usuário precisa checar cada arquivo após o download para que esse vá para pasta de compartilhamento. 3. Combate a poluição • 3.1 Técnicas comuns • COM download • SEM download • 3.2 Sistemas de Reputação Redes de Computadores II
Rigid Trust • Somente usuários completamente confiáveis trocam arquivos (lista de amigos). • Web of trust • Semelhante ao Rigid Trust, porém com os amigos dos amigos inclusive. • Reputation Systems • Mais eficiente. 3. Combate a poluição • 3.1 Técnicas comuns • COM download • SEM download • 3.2 Sistemas de Reputação Redes de Computadores II
Avaliação de pares • Verifica-se histórico do usuário com o par suspeito ( localmente ). • Estratégias: • Otimista • Pessimista • Centralizada • Investigativa • Transitiva A B C 3. Combate a poluição • 3.1 Técnicas comuns • COM download • SEM download • 3.2 Sistemas de Reputação Frágil contra pares recentes Frágil contra o ideal do Otimista Conflito com a natureza descentralizada Redes de Computadores II
4. Conclusão 4.1 Desafios para a solução definitiva 4.2 Impacto na Internet Redes de Computadores II
Mínimo de modificações nas características básicas da rede: • Autonomia dos pares • Identidades fracas • Ausência de controle de admissão • Anonimato. • Características trazem benefícios como: • Falta de ponto central para falhas/ataques. 4. Conclusão 4.1 Desafios para a solução definitiva 4.2 Impacto na Internet Redes de Computadores II
Poluição afeta a internet • P2P varia entre 50 a 90% do tráfego em backbones. • Mais de 50% dos títulos populares encontram-se poluídos. 4. Conclusão 4.1 Desafios para a solução definitiva 4.2 Impacto na Internet Redes de Computadores II
5. Perguntas 5.1) Redes P2P são ilegais? 5.2) Quais são os responsáveis pela Poluição em Redes P2P? 5.3) É provável que usuários de redes de compartilhamento sem interesse em poluir estejam inadvertidamente compartilhando arquivos poluídos? 5.4) Por que nenhuma solução definitiva foi encontrada? 5.5) Por que combater a poluição nas redes se essa tenta proteger direitos autorais? Não. Além de existir outras aplicações para Redes P2P que não são compartilhamento de arquivos, usar redes para compartilhar arquivos livres, não protegidos contra cópia é totalmente legal. Redes de Computadores II
5. Perguntas 5.1) Redes P2P são ilegais? 5.2) Quais são os responsáveis pela Poluição em Redes P2P? 5.3) É provável que usuários de redes de compartilhamento sem interesse em poluir estejam inadvertidamente compartilhando arquivos poluídos? 5.4) Por que nenhuma solução definitiva foi encontrada? 5.5) Por que combater a poluição nas redes se essa tenta proteger direitos autorais? Na maioria dos casos, os poluidores são empresas especializadas e contratadas para disseminar conteúdo poluído nas redes. Estas utilizam de diversas técnicas para tornar a versão original e correta do arquivo protegido por direitos autorais minoria em relação às versões poluídas. Redes de Computadores II
5. Perguntas 5.1) Redes P2P são ilegais? 5.2) Quais são os responsáveis pela Poluição em Redes P2P? 5.3) É provável que usuários de redes de compartilhamento sem interesse em poluir estejam inadvertidamente compartilhando arquivos poluídos? 5.4) Por que nenhuma solução definitiva foi encontrada? 5.5) Por que combater a poluição nas redes se essa tenta proteger direitos autorais? Sim, muito provável. Pode contrariar um pouco a lógica, mas principalmente usuários muito ativos, ditos "avançados" são responsáveis por grande parte da poluição pois absorvem mais arquivos do que são capazes de checar. Redes de Computadores II
5.3) É provável que usuários de redes de compartilhamento sem interesse em poluir estejam inadvertidamente compartilhando arquivos poluídos? 5.4) Por que nenhuma solução definitiva foi encontrada? 5.5) Por que combater a poluição nas redes se essa tenta proteger direitos autorais? 5. Perguntas Existem muitas técnicas de ataque que atacam as mais básicas características das redes P2P. Muitas soluções encontram limite quando precisam distorcer demais as redes para resolver o problema. Redes de Computadores II
5. Perguntas poluídos? 5.4) Por que nenhuma solução definitiva foi encontrada? 5.5) Por que combater a poluição nas redes se essa tenta proteger direitos autorais? É preciso eliminar a poluição porque esta é uma atividade que cria mais problemas do que soluções. Mesmo conseguindo atrapalhar a produtividade das redes, a poluição acaba pesando demais sobre o tráfego da internet. Redes de Computadores II
5. Bibliografia • Murphy, Declan. "P2P Networks.", NTRG: Networks & Telecommunications Research Group. Web. Disponível em <http://ntrg.cs.tcd.ie/undergrad/4ba2.02- 03/p10.html>. • ALEE, Uichin et al. "Understanding Pollution Dynamics in P2P File Sharing". Disponível em <http://iptps06.cs.ucsb.edu/papers/Lee- pollution06.pdf>. • SANTOS, Flávio; Paschoal, Luciano; Barcellos, Marinho. "Separando Joio de Trigo com Funnel: Combate à Poluição de Conteúdo em Comunidades BitTorrent" . Disponível em <http://www.inf.ufrgs.br/~frsantos/files/funnel_sbrc2009.pdf>. • FREITAS, Juliano. "Métodos para Contenção de Poluição em Redes P2P". Disponível em <http://www.dominiopublico.gov.br/download/texto/cp029211.pdf>. • LIANG, Jian; Naoumov, Naoum; Ross, Keith. "The Index Poisoning Attack in P2P File Sharing Systems". Disponível em <http://cis.poly.edu/~ross/papers/poison.pdf>. • LIANG, Jian et al. "Pollution in P2P File Sharing Systems". Disponível em <http://cis.poly.edu/~ross/papers/pollution.pdf>. Redes de Computadores II