310 likes | 402 Views
Anonimato em Redes P2P. Pedro Savarese Guilherme Nóbrega Felipe Carregosa. Software criado em 2000 por Ian Clarke ; Plataforma Java ; Somente P2P até v0.5, F2F após v0.7 ; S ensação de internet livre – anonimato e sem censura;
E N D
AnonimatoemRedes P2P Pedro Savarese GuilhermeNóbrega Felipe Carregosa
Software criado em 2000 por Ian Clarke; • Plataforma Java; • Somente P2P até v0.5, F2Fapós v0.7; • Sensação de internet livre – anonimato e sem censura; • Servidor proxy (dificultarastreamento) e um disco rígido descentralizado (dificulta ataques); • Inexistência de uma broadcast search;
Como funciona? • As mensagens são encriptadas e repassadas por outros nós, dificultando o rastreamento de quem e o quê está pedindo; • Cada usuário contribui com sua banda e um pedaço do disco (data store); • Small World – um nó só tem consciência dos seus vizinhos e não da rede como um todo; • Aumentasegurança e anonimato, desdequeosseusvizinhossejamconfiáveis; • Idéiaoriginada de Jon Kleinberg.
Como funciona? • Hops-to-live limit (definido pelo usuário); • Identificador aleatório “único”; A falha ou sucesso de uma request é reportada de volta pela corrente ao nó que a enviou; • Não há privilégio de um nó em relação a outro;
Modos de Operação • Opennet (P2P): O usuário se conecta com nósaleatórios. Osvizinhospodemconseguirinformaçõescomoquetipo de dados o usuáriopossui e busca. • Darknet (F2F): Apenasconexões com nósconhecidos a priori sãopossíveis. Oferece altos níveis de segurança e anonimato, desdequeosnóssejamconfiáveis.
Armazenamento • Armazenamento de arquivosdivididoemduaspartições. • Short-Term Storage Cache: armazenatodososarquivosquepassampelonó. • Belonging Storage Cache: armazena dados queestejam de acordo com a identidade do nó. Usaumapolíticachamadasinkstoreparacentralizaros dados emnóssimilares. • Ambos sãoliberadosaleatoriamente.
Chaves • CHK (Content Hash Keys): usadasparaarquivosfixos. CHK@filehash,decrypkey,cryptosettings (32kB) • SSK(Signed Subspace Keys): usadasparaarquivos com conteúdoalterável (freesites). SSK@pubkeyhash,decrypkey,cryptosettings (1kB) • KSK (Keyword Signed Keys): usadaspara sites e arquivos com nomes. Nãosãosegurase sãovulneráveis a spam e a colisões. SSK@nome.txt
Busca e Inserção • Parâmetros de buscasãoencriptadosporumafunção hash; • O hash é enviadopara o nó do própriousuario, determinando a chave e o HTL; • Request é repassadapela“routing table”; • Nósinteligentes;
Busca e Inserção Key + HTL Data Holder Requester
Busca e Inserção • Usuárioencripta o dado e mandaparasimesmo, determinando a chave e o HTL; • Request de inserçãobusca o menorcaminho com um hash o mais similar possívelatéexpirar o HTL; • Melhorcaso x Piorcaso; • Na medidaemqueosnós “aprendem” sobreseusvizinhos, o melhorcasotorna-se maisfrequente;
Busca e Inserção Key + HTL Most Similar Data Holder Inserter Nãocolisão -> “All-clear signal” Envio do dado para D
Swapping • Nóstrocam de lugarquando as suasnovasposições se enquadrammais com o seuidentificador. Possibilitaque o roteamentoocorraemO(log n) no caso de uma small-world network.
Otimização • Criação da rede mundo pequeno: • Modelo de Watts-Strogatz:
Otimização • Modelo de Kleinberg: • Solução Descentralizada: Metropolis-Hastings
Ataques • Eavesdropping nacomunicação entre 2 usuários; • Nósconspiradores; • Pitch-Black Attack (swapping forçado);
Performance • Convergência
Performance • Escalabilidade
Performance • Tolerância a falhas
Perguntas 1) Diferencie a Opennet da Darknet.
Perguntas Enquanto no modo Opennet um nó inserido na rede já é iniciado com vizinhos aleatórios, no modo Darknet um nó só cria conexões com vizinhos que ele conheça e confie.
Perguntas 2) O que caracteriza uma rede Small World?
Perguntas Uma rede Small-World é caracterizada por poucas conexões entre nós, mas ao mesmo tempo mantendo uma baixa distância média entre quaisquer dois nós.
Perguntas 3) Cite as 3 principais chaves de encriptação.
Perguntas • CHK (ContentHash Keys), KSK (KeywordSigned Keys) e SSK (SignedSubspace Keys). • A CHK é composta por um hash e uma chave simétrica e é utilizada para arquivos fixos. • A KSK é composta por um hash de uma chave pública assimétrica e uma chave simétrica. É utilizada para freesites. • A SSK é composta por uma string e possui uso geral.
Perguntas 4) Explique por que o Short TermStorage Cache faz com que os arquivos na Freenet permaneçam de acordo com a sua popularidade.
Perguntas Pois toda vez que um arquivo é requisitado por um nó, ele é armazenado no Short TermStorage Cache de todos os nós que repassam o dado do nó que o possui até o requisitador. Quando um dado passa muito tempo sem ser requisitado, ele será substituído por outros dados mais populares e deixará de existir na rede.
Perguntas 5) Explique em que situação é usada a mensagem Reply.Restart entre nós.
Perguntas Quando o nó que recebe o último salto do pedido sabe que um vizinho direto possui o arquivo requisitado. Ele então envia o Reply.Restartpara o nó requisitador, pedindo que ele aumente o número de saltos.