CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES Alex Borges Outubro de...
Transcript of CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES Alex Borges Outubro de...
CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE
MECANISMOS DE RESILIÊNCIA A ATAQUES
Alex BorgesOutubro de 2010
1
ARQUITETURAS P2PP2PNesse trabalho...
Tratamos ataques de poluição em transmissões ao vivo em P2P.
2
Nosso principal Nosso principal resultado evita isso!resultado evita isso!
3
ARQUITETURAS P2PP2PTransmissões de vídeo na Internet são cada vez mais importantes.
Youtube representa 20% de todas as visitas únicas da Internet.
E transmissões ao vivo ...4
ARQUITETURAS P2PP2PImenso potencial de aplicação
Google, Yahoo!, IBM, UOL etc.
5
6
Grandes JogadoresGrandes Jogadores Juntam-se à IPTVJuntam-se à IPTV
7
Milhares de Sementes em Milhares de Sementes em MinutosMinutos
Até então…Até então…
8
21.3 Milhões de Streams…21.3 Milhões de Streams… +7 milhões simultâneos+7 milhões simultâneos
2 terabits/s2 terabits/s 9
ARQUITETURAS P2PP2PComo escalar serviços nas redes de computadores?
Como manter o custo baixo?
Como não ter pontos de falhas?
10
11
12
ARQUITETURAS P2PP2PSistema P2PSistema P2P
Trabalho!Trabalho!PoluiçãoPoluição
DefesaDefesa
13
Sistema de computadores que exibe :
auto-organizaçãocomunicação simétricacontrole distribuído
O que é P2PP2P
14
ARQUITETURAS P2PP2P
15
ARQUITETURAS P2PP2P
Participantes Participantes contactam o “boot”...contactam o “boot”...
P1P1
BB
16
ARQUITETURAS P2PP2P
Cada participante tem Cada participante tem um buffer e um mapa um buffer e um mapa
dos chunks...dos chunks...
P1P1
CmCmii
CmCmii[5][5]
CmCmii[12][12] 17
ARQUITETURAS P2PP2PP1P1
SS
CmCmss
18
ARQUITETURAS P2PP2PP1P1
SS
CmCmss[13][13]
19
ARQUITETURAS P2PP2PP1P1
SS
20
ARQUITETURAS P2PP2P
Parceiros trocam informações Parceiros trocam informações periodicamenteperiodicamente
PP11
PP22
21
P2PP2PSeleção de “Seleção de “chunkschunks””
Estratégia “Mais Raro Primeiro”Participantes tentam pegar o chunk
recém criado ou menos difundido
Estratégia “Gulosa”Participantes tentam pegar o chunk
mais próximo do “deadline”
22
Ataques de Poluição realmente causam danos??
Os AtaquesAtaques
23
P2PP2PSimulação de ataques...Simulação de ataques...
Sistema P2P já descrito – mesh based.Comportamento dos usuários conhecido
Então:simular uma rede com poluidores ativos.
3 cenários: pouco; médio e alto # de poluidores24
ARQUITETURAS P2PP2PCenário geral...Cenário geral...
Rede física baseada na internet...
Participantes ingênuosingênuos...
25
ARQUITETURAS P2PP2P1ª mensagem...1ª mensagem...
Observações isoladas podem levar a erros de interpretação...
SS
PP
CC
26
ARQUITETURAS P2PP2P1ª mensagem...1ª mensagem...
Observações isoladas podem levar a erros de interpretação...
SS
PP
CC
27
ARQUITETURAS P2PP2P2ª mensagem...2ª mensagem...
Visão agregada da rede nos mostra o problema...
28
ARQUITETURAS P2PP2POutro Cenário...Outro Cenário...
Marcar e checar é suficiente????Participantes não ingênuosnão ingênuos...
29
ARQUITETURAS P2PP2P
30
Ataques são devastadores!Ataques são devastadores! Como garantir segurança???Como garantir segurança???
31
Contraposição com o SopCast
Os AtaquesAtaques
32
P2PP2PRede fechada no PlanetLab (~600)
1 Poluidor NÃO-ATIVO
Nodos armazenam toda a informação de rede
Posterior reconstrução da rede SopCast
Simulação de ataque ao SopCastSimulação de ataque ao SopCast
33
ARQUITETURAS P2PP2P1ª mensagem...1ª mensagem...
SopCast repassa poluição
34
Cerca de 8 saltos
Casos extremos de 80 saltos
ARQUITETURAS P2PP2P1ª mensagem...1ª mensagem...
35
Participantes realmentesão ingênuos
Poluição na redecomo um todoatingiu 30% de todoo downstream
ARQUITETURAS P2PP2P““Limite inferior” para a simulaçãoLimite inferior” para a simulação
Único poluidorparcerias após a rede estar formada.
Rede é pequena e o SopCast é gulosomuitas parcerias com o servidor.
O poluidor não forja dados – não ativo
36
ARQUITETURAS P2PP2PMensagem final...Mensagem final...
Poluir é muito fácil!
37
2 abordagens criadas para P2P-Live
1ª baseada em modelos tradicionais2ª Modelo simples E mais eficiente...
A DefesaDefesa
38
ARQUITETURAS P2PP2PModelo tradicional...Modelo tradicional...
2 componentes principaisOpinião da rede e individual
39
Reputação IndividualReputação Individual
40
Testemunho da redeTestemunho da rede
41
ARQUITETURAS P2PP2PModelo simples...Modelo simples...
Somente a Opinião individual
Participantes alternam seu comportamento:arriscam parcerias - calmariadesconfiam de todos - tempestade
42
ARQUITETURAS P2PP2PModelo simples...Modelo simples...
43
ARQUITETURAS P2PP2PModelo simples...Modelo simples...
44
Vamos concentrar no caso de ataque massivo
Lembre-se do ataque Chinês ao Google...
Os ResultadosResultados
45
ARQUITETURAS P2PP2PMasss...Masss...
Caso sejam muito poluidores desunidos
46
ARQUITETURAS P2PP2PNo caso de conluio...No caso de conluio...
47
ARQUITETURAS P2PP2PEscolha dos parâmetros...Escolha dos parâmetros...
... Influenciam nos resultados???
48
ARQUITETURAS P2PP2PEscolha dos parâmetros...Escolha dos parâmetros...
Parâmetros alpha-p próximo a 0.1
49
ARQUITETURAS P2PP2PE dissimulação...E dissimulação...
... Influencia nos resultados???
50
ARQUITETURAS P2PP2PE dissimulação...E dissimulação...
... Influencia nos resultados???-Para o simplificado não!
Participantestiram proveito dos poluidoresenquanto dissimulam
51
ARQUITETURAS P2PP2PE white-washing...E white-washing...
... Influencia nos resultados???
52
ARQUITETURAS P2PP2PE white-washing...E white-washing...
... Influencia nos resultados???
- SIM... Para todos os casos...
- Mas white-whasing se torna problema de identificação.
53
ARQUITETURAS P2PP2PE white-washing...E white-washing...- Mesmo assim, o simplificado tem média
abaixo de 30% de sobrecarga
54
ConclusõesConclusõesAtaques são problemas efetivos.
P2P streaming se firma como “killer application”
transmissão da posse do Obama foi um marco.
Área não preparada...
Trabalho realizado é o ponto inicial de qualidade baseada em defesa do conteúdo.
55