vinicios franco iecker bravo dre: 104028069 otto carlos muniz bandeira duarte luÍs henrique maciel...
TRANSCRIPT
VINICIOS FRANCO IECKER BRAVODRE: 104028069
OTTO CARLOS MUNIZ BANDEIRA DUARTELUÍS HENRIQUE MACIEL KOSMALSKI COSTA
Segurança em Redes P2P
Universidade Federal do Rio de Janeiro –UFRJ
Contexto
Redes par-a-par são altamente escaláveis
Não há centralização das atividades
Grande variabilidade da configuração da rede
Uso do Groove como exemplo
2
Redes de Computadores II
Principais Preocupações
Espontaneidade
Contexto
Sincronização
Compartilhar informações sem abrir mão da infraestrutura
Ataques de negação de serviço, forja de informações falsas e etc.
3
Características da segurança
Suporte a diferentes algoritmos criptográficos
Suporte a transações com diferentes organizações em espaços compartilhados distintos paralelamente
Confidencialidade/Encriptação opcionais
Autenticidade/Integridade opcionais
4
Uso de Contas e Reputação
Restrição de acesso
Seleção de usuários prediletos
Objetivos: Evitar Negação de Serviço Evitar Inundação de Armazenamento Evitar Informação corrompida Evitar saída de nós necessários Evitar declarações de falsas quebras de regras
5
Uso de Contas e Reputação
Ações: Espelhamento Cashing
Políticas Reputação Micropagamanto
6
Formação de Espaços Compartilhados e Autenticação
Responsável pela criação: “chair”
Uso de S/MIME, PGP e PKI
Presença de Autoridade de Certificação (CA)
Não dependência de entidade certificadora de terceira parte (usuários têm esse poder)
7
Chaves de Encriptação
Modo Confiante
Modo Suspeito
Dois pares de chaves simétricas
Dois pares de chaves assimétricas
Diferença de overhead
8
Chaves de Encriptação9
Conclusão
Utilização de tecnologias já conhecidas, de forma mais complexa
Políticas fazem o tratamento de problemas de reputação
Problemas de excesso de overhead
Perguntas
1 - Quais são os pontos chave com relação ao uso de contas e reputação?
2 - Cite duas ações de correção de erros em redes P2P.
3 - Cite duas políticas de reputação em redes P2P.
4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade.
5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante?
11
Perguntas
1 - Quais são os pontos chave com relação ao uso de contas e reputação?
12
Perguntas
1 - Quais são os pontos chave com relação ao uso de contas e reputação?
Restrição de acesso (controle de uso de recursos) e Seleção de usuários prediletos (premiação por bom uso de recursos).
Perguntas
2 - Cite duas ações de correção de erros em redes P2P.
14
Perguntas
2 - Cite duas ações de correção de erros em redes P2P.
Espelhamento (replicação de dados em servidores diferentes) e caching (armazenamento de dados próximos a onde eles são mais utilizados)
15
Perguntas
3 - Cite duas políticasde reputação em redes P2P.
16
Perguntas
3 - Cite duas políticas de reputação em redes P2P.
Micropagamento (utilização de poucos recursos e conseqüente pagamento em pequena escala) e Reputação (maior alocação de recursos conforme sua boa utilização)
17
Perguntas
4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade.
18
Perguntas
4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade.
Não é necessária a certificação por entidade certificadora de terceira parte (usuários têm esse poder)
19
Perguntas
5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante?
20
Perguntas
5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante?
Porque para cada usuário que utiliza a rede no modo suspeito, as chaves assimétricas são enviadas na mensagem de controle (delta).
21