Laste ned presentasjonen
Presentasjon lastes. Vennligst vent
PublisertAxel Torgersen Endret for 9 år siden
1
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk
2
Introduksjon Store P2P-systemer basert pådistribuerte hashoppslag Hvilke sikkerhetsproblemer møter slike systemer? Returnering av feil data Deltakere blir hindret i å finne data Hvilke designprinsipper kan detektere og forebygge slike problemer? Typisk distribuert hashtabell består av: Lagringslag Oppslagsprotokoll ( Begge har en invariant som må overholdes for å garantere at data kan bli funnet og er tilgjengelig )
3
Gal oppslagsruting En individuell fiendtlig node kan videresende søk til gale eller ikke-eksisterende noder Noden som spør må kunne se hvert progresjonssteg En fiendtlig node kan deklarere at en tilfeldig node er ansvarlig for en nøkkel Spørringsnoden må forsikre seg om at destinasjonsnoden er enig i at den er et korrekt termineringspunkt for spørringen Systemet må tildele nøkler til noder på en verifiserbar måte
4
Gale rutingoppdateringer En fiendtlig node kan korrumpere andre noders rutingtabeller ved å sende falske oppdateringer Korrekte rutingoppdateringer må kunne verifiseres Ved flere tilgjengelige rutingsalternativer kan en fiendtlig node velge alternativet med dårligst ytelse Applikasjonene må være klar over dette potensielle misbruket
5
Partisjoner En node som tilknytter seg systemet via en fiendtlig node kan risikere å bli tilknyttet et parallelt nettverk Noder må tilknytte seg via sikre kilder Kryssjekke rutingtabeller
6
Lagrings- og gjenfinningsangrep En node deltar korrekt i oppslagsprotokollen, men nekter eksistensen av data den er ansvarlig for. En node påstår den har data, men nekter å gi denne til klienter Replisering Ingen enkel node er ansvarlig for replisering eller for å gi tilgang til replikaene
7
Diverse angrep (1) Ukonsistent oppførsel: noden oppfører seg korrekt mot noen av de andre nodene Noder må overbevise nabonoder om at en node er ondsinnet. Offentlige nøkler må benyttes for å hindre at en ond node påstår at en god node er ond. Overlast av målnoder: Denial of Service, enkelt dersom det er svak replisering Replikaer bør være fysisk fra hverandre i nettet. Identifikatorer bør fordeles tilfeldig med tanke på nettverkstopologi Hurtig tilknytning og frakobling: Nye noder må få tildelt data, slik at det blir balanse. En fiendtlig node kan starte unødvendig rebalansering Nye noder må verifisere at de har tilkommet systemet
8
Diverse angrep (2) Spontane meldinger: Hvis oppslag blir gjort via en ondsinnet node, kan denne noden forfalske svarmeldinger fra noden oppslaget blir rutet til Kan bruke MACs (Message Authentication Codes) og digitale signaturer. Dette er kostbart så tilfeldige engangsord brukes ofte i stedet
9
Design principles Define verifiable system invariants Allow the querier to observe lookup progress Assign keys to nodes in a verifiable way Server selection in routing may be abused Cross-check routing tables using random queries Avoid single points of responsibility
Liknende presentasjoner
© 2024 SlidePlayer.no Inc.
All rights reserved.