Freenet A Distributed Anonymous Information Storage and Retrieval System.

Slides:



Advertisements
Liknende presentasjoner
Avhengigheter og installering
Advertisements

SuperOffice - Visma Global ERP link - Tilbud/Ordre SuperOffice - Visma Global integrasjonen består av 3 produkter. ERP link SuperOffice - Visma Global.
Veiviser for distribuert registrering av forventet ventetid på www
BraWeb Bestilling.
Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»:
Virksomhetssertifikater i kommunene Erfaringer og utfordringer
Hendelsesmodulen, TQM Enterprise
Filbehandling (Kapittel 8)
Uni Eiendom FDV Veien videre
Kapittel 6 Data Backup Service. Tradisjonell arkitektur •Mange klienter •En server (evt. et cluster) •Klientene tar backup m jevne mellomrom •Inkrementell.
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
BraWeb Bestilling. Bravida tilbyr nå BraWeb Bestilling.Dette er et web-basert system for arbeidsbestilling. Systemet er interaktivt og dynamisk, og gir.
Gruppe 6 Gunnar Henrik Mathias Morten Ronny Svein Ivar.
Intelle Synkronisering SuperOffice CRM Microsoft Dynamics AX Alle versjoner av SuperOffice og AX ”en endring utføres kun en gang, alle systemer som trenger.
Introduksjon til NetBAS
Hvordan oppstår problemer i ePhorte?
Databasehåndtering med MySQL
Forside Korteste sti BFS Modifikasjon Dijkstra Eksempel Korrekthet Analyse Øving Spørsmål Dijkstras algoritme Åsmund Eldhuset asmunde *at* stud.ntnu.no.
1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU.
Dijkstras algoritme Åsmund Eldhuset asmunde *at* stud.ntnu.no
Key Management i trådløse ad hoc nettverk
Hvordan nå rett mottaker i kommunen
Regneark II IN 102 Forelesning 4.
Fartsmåling Mål: Lage et program som regner ut gjennomsnittsfart ut fra to passeringer av fotobokser.
Enkel kryptering Mål: Kode et dokument slik at det blir uleselig for de som ikke har kodenøkkelen.
Kryptografi og nettverkssikkerhet
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
I dag snakker vi om: Brukergrensesnitt med kvalitet Bruksegenskaper Normans 7 stadier Testing med papirprototyp.
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
Looking up data In P2P systems. Innhold Søkeproblemet Distribuerte Hash Tabeller Noen eksempel systemer: CAN Pastry Tapestry Chord (som vil bli sett nærmere.
Løsning hos RSH Norge En gjennomgang av løsning hos Reitan Servicehandel Norge Edvard Gundersen – ProfitBase AS Løsningsarkitekt.
IT for Medisinsk sekretær Kai Hagali. Hva er fletting  Koble en database(Tabell) til ett dokument  En eller flere mottakere  Annet bruk en dokument.
HØGSKOLEN I AGDER Agder University College © Bjørn Olav Hogstad, HiA, 2002 HØGSKOLEN I AGDER Agder University College Word - maler 1 DAT100 TEMA: Maler.
INF 295 Algoritmer og datastrukturer Forelesning 11 Når RAM ikke strekker til - B-trær og Utvidbar hashing Hans Fr. Nordhaug (Ola Bø)
INF 295 Algoritmer og datastrukturer Forelesning 10 Invarianter og Hashing Hans Fr. Nordhaug (Ola Bø)
Sikker oktober UiOs sikkerhet – vårt felles ansvar Espen Grøndahl
Integrasjon Microsoft CRM Microsoft AX ”en endring utføres kun en gang, alle systemer som trenger denne endringen blir oppdatert” ”opprettes en ny kunde,
Intelle Synkronisering SuperOffice CRM Visma Business Alle versjoner av SuperOffice og Visma Business ”en endring utføres kun en gang, alle systemer som.
Intelle Synkronisering SuperOffice CRM Visma Global Alle versjoner av SuperOffice og Visma Global ”en endring utføres kun en gang, alle systemer som trenger.
SuperOffice CRM Visma Business
Publisering på verdensveven Kursdag 2 VÅFF, våren 2002.
DATABASE: Oppgave 2 et medlemsregister for en idrettsklubb med flere idrettsgrener (fotball, håndball, osv). klubben ønsker å lagre informasjon om medlemmenes.
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
ARKMIN Server Geir Kjetil Hanssen SINTEF Tele og Data MARSIKT – INTRA – SHIPLOG II-møte 20 november 2001.
RSS og Alerts JDD 21. mai Ting jeg skal si litt om RSS Alerts (TOC) Hvordan fungerer disse funksjonene? Hva kan de brukes til?
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
CARISMA Context-Aware Reflective Middleware System for Mobile Applications.
Microsoft CRM Visma Business
Kapping av plater Mål: Vi skal lage komponenter for en møbelfabrikk ut fra standardiserte plater på 12 x 24 dm. Komponentene har lengde og bredde oppgitt.
Se ellers læreboka, kap , side
Disaster Preparation/Recovery Solutions and Messaging Backup/Restore Exchange server 2003.
Designing a DHT for low latency and high through TDT2 – Avanserte distribuerte systemer Øystein Ellingbø.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Web-grensesnitt Øyvind A. Bratne - April 2004.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Handling Churn in a DHT Andreas Wigmostad Bjerkhaug.
Publish-Subscribe Middleware Informasjonsflyt fra en applikasjon til en annen applikasjon som er interessert i å motta informasjonen. Eksempel: Aksjeselskap.
The Impact of DHT Routing Geometry on Resilience and Proximity TDT 2, Olav Engelsåstrø
Gnutella TDT2 Avanserte distribuerte systemer Odin Standal.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
Routing Indices For P2P Systems TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Semantic Overlay Networks for P2P Systems Øyvind Reinsberg.
Mer avansert kryptering Mål: Kode et dokument slik at det blir uleselig for de som ikke har kodenøkkelen.
Bompasseringer Mål: Slå sammen data om bompasseringer fra mange bomselskap. Sende ut en samlefaktura til hver bileier.
Inf1000 (Uke 5) Arrayer, filer og tekst
Rutine: Godkjenning av dokumenter i ephorte To metoder for godkjenning: 1.Send til godkjenning til 1 person – enkel godkjenning 2. Send til godkjenning.
A Melding fra lærer Melding til elev Melding fra elev ASCII-kode
Office 356 kurs For både nybegynnere og erfarne. Håper alle finner noe å lære/bli inspirert av. Er beregnet for PC, ikke Mac. Et innføringskurs, dere kan.
Utskrift av presentasjonen:

Freenet A Distributed Anonymous Information Storage and Retrieval System

Freenet Distribuert informasjonssystem Uten hierarki eller sentraliserte tjenester Peer-to-peer arkitektur

Mål Anonymitet for utgivere og lesere Deniability for den som lagrer informasjon Motstandsdyktighet mot sensur/sabotasje Dynamisk lagring og routing Desentralisering av all nettverksfunksjonalitet

Arkitektur Adaptivt peer-to-peer-nettverk Noder kan hente og lagre data Minste lagringsenhet er filer Hver fil er tilordnet en unik nøkkel Hver node har lagringsplass og en routing- tabell (node-adresser og mulige nøkler)

Filer Kan ikke modifiseres eller slettes Navngis ved en kort beskrivende tekststreng f. eks. text/philosophy/sun- tzu/art-of-war Nøkkel er 160 bit SHA-1 hash av beskrivelsen

Lagring Freenet tilbyr ikke permanent lager Hver nodes lagringsplass behandles som en LRU (Least Recently Used) cache Filer som ikke er etterspurte forsvinner ut av systemet Filer kan krypteres ved bruk av deres beskrivende tekststreng

Routing Requests videresendes fra node til node i en kjede av requests Routing avhengig av nøkkel Requests gis en hops-to-live-verdi og en tilfeldig 64-bits id.

Henting av data 1 Bruker genererer nøkkel ut i fra filens beskrivende tekst. Bruker sender request til lokal node. Noder som mottar en request vil først sjekke lokalt lager. Hvis filen finnes lokalt, sendes den tilbake langs samme sti som spørringen kom. Hver node på stien lagrer filen og lager nye oppslag i routing-tabellen.

Henting av data 2 Hvis filen ikke finnes lokalt, sendes en request videre til den noden som mest sannsynlig har filen (nærmeste nøkkel). Hvis en request mislykkes, sendes en request til den noden som har den nest nærmeste nøkkelen, osv. Hvis hops-to-live er 0, sendes en feilmelding tilbake.

Henting av data 3

Effekter av henting av data Etterspurte filer repliseres automatisk. Routing-tabeller oppdateres. Noder vil etter hvert holde på filer med nøkler som ligger nært hverandre (nøklene er uavhengige av innholdet). Ytelse bør øke over tid.

Lagring av data 1 Innsetting av data utføres på samme måte som henting av data. Bruker velger en passende filbeskrivelse Filnøkkel beregnes Søk etter eksisterende fil med valgte filnøkkel. Hvis nøkkel er i bruk, sendes den originale filen tilbake til brukeren. Brukeren må prøve igjen med ny nøkkel.

Lagring av data 2 Hvis spørringen når HTL=0, regner man med at nøkkelen ikke er i bruk. Det sendes en ”all clear”-melding tilbake til brukeren som skal sette inn data. Brukeren sender filen som skal lagres. Filen lagres av alle filene langs stien.

Effekter av lagringsprosessen Nye filer lagres på noder som allerede har nøkler som ligner. Nye noder kan bruke denne mekanismen til å fortelle andre noder om deres eksistens. Forsøk på å sabotere en fil ved å sette inn en annen med samme nøkkel vil virke mot sin hensikt.

Sikkerhet - Brukere Brukere som setter inn eller leser data skal holdes anonyme.

Pre-routing Meldingene blir kryptert med en serie av nøkler som bestemmer hvordan meldingen rutes. Meldingene kan ikke leses undervegs. Etter pre-routing settes meldingen inn i Freenet som en vanlig melding.

Sikkerhet - datakilder Identiteten til noder som lagrer filer må beskyttes. Dette gjøres ved å overskrive source-feltet når et søkeresultat sendes over nettverket. Det er heller ikke mulig å identifisere en node ved å bruke HTL=1, siden meldinger med HTL=1 videresendes med en viss sannsynlighet.

Sikkerhet – modifisering av filer Anonymitet gjør at noder kan sende fiktive data tilbake hvis de mottar en spørring. Modifisering av eksisterende filer er vanskelig pga hash og kryptering.

Sikkerhet – Denial of Service Det er mulig å sabotere nettverket ved å sende inn store mengder data. Mulige løsninger: –Forsinke innsettingsprosessen ved å gjøre hver innsetting tidkrevende. –Dele inn datalageret i en seksjon for etablerte filer og en seksjon for nye filer.

Ytelse Ytelsestestene er simulerte og utført i liten skala, vanskelig å bruke realistiske verdier for f.eks. latency og churn. Viser at systemet har en høy suksessrate for queries, over 95%. Viser at gjennomsnittlig søketid er omtrent 10 hopp.