Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.

Liknende presentasjoner


Presentasjon om: "Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk."— Utskrift av presentasjonen:

1 Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk

2 Introduksjon Store P2P-systemer basert pådistribuerte hashoppslag  Hvilke sikkerhetsproblemer møter slike systemer? Returnering av feil data Deltakere blir hindret i å finne data  Hvilke designprinsipper kan detektere og forebygge slike problemer? Typisk distribuert hashtabell består av:  Lagringslag  Oppslagsprotokoll ( Begge har en invariant som må overholdes for å garantere at data kan bli funnet og er tilgjengelig )

3 Gal oppslagsruting En individuell fiendtlig node kan videresende søk til gale eller ikke-eksisterende noder  Noden som spør må kunne se hvert progresjonssteg En fiendtlig node kan deklarere at en tilfeldig node er ansvarlig for en nøkkel  Spørringsnoden må forsikre seg om at destinasjonsnoden er enig i at den er et korrekt termineringspunkt for spørringen  Systemet må tildele nøkler til noder på en verifiserbar måte

4 Gale rutingoppdateringer En fiendtlig node kan korrumpere andre noders rutingtabeller ved å sende falske oppdateringer  Korrekte rutingoppdateringer må kunne verifiseres Ved flere tilgjengelige rutingsalternativer kan en fiendtlig node velge alternativet med dårligst ytelse  Applikasjonene må være klar over dette potensielle misbruket

5 Partisjoner En node som tilknytter seg systemet via en fiendtlig node kan risikere å bli tilknyttet et parallelt nettverk  Noder må tilknytte seg via sikre kilder  Kryssjekke rutingtabeller

6 Lagrings- og gjenfinningsangrep En node deltar korrekt i oppslagsprotokollen, men nekter eksistensen av data den er ansvarlig for. En node påstår den har data, men nekter å gi denne til klienter  Replisering  Ingen enkel node er ansvarlig for replisering eller for å gi tilgang til replikaene

7 Diverse angrep (1) Ukonsistent oppførsel: noden oppfører seg korrekt mot noen av de andre nodene  Noder må overbevise nabonoder om at en node er ondsinnet. Offentlige nøkler må benyttes for å hindre at en ond node påstår at en god node er ond. Overlast av målnoder: Denial of Service, enkelt dersom det er svak replisering  Replikaer bør være fysisk fra hverandre i nettet. Identifikatorer bør fordeles tilfeldig med tanke på nettverkstopologi Hurtig tilknytning og frakobling: Nye noder må få tildelt data, slik at det blir balanse. En fiendtlig node kan starte unødvendig rebalansering  Nye noder må verifisere at de har tilkommet systemet

8 Diverse angrep (2) Spontane meldinger: Hvis oppslag blir gjort via en ondsinnet node, kan denne noden forfalske svarmeldinger fra noden oppslaget blir rutet til  Kan bruke MACs (Message Authentication Codes) og digitale signaturer. Dette er kostbart så tilfeldige engangsord brukes ofte i stedet

9 Design principles Define verifiable system invariants Allow the querier to observe lookup progress Assign keys to nodes in a verifiable way Server selection in routing may be abused Cross-check routing tables using random queries Avoid single points of responsibility


Laste ned ppt "Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk."

Liknende presentasjoner


Annonser fra Google