Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.

Slides:



Advertisements
Liknende presentasjoner
Design av sikre web-applikasjoner
Advertisements

TCP/IP-modellen.
FEIDE,  autorisasjon og informasjonstilgang Seniorrådgiver IKT-arkitektur Carl-Fredrik Sørensen Bruk av en tjenesteorientert arkitektur for å etablere.
File sharing in peer to peer Netwoks Samson og Rune 27. september 2004.
URD An Agenda-system for mobile absentee marking and group scheduling.
Presentasjon av tjenesten
”Verifiser Forventet Funksjonalitet”
Kapittel 6 Data Backup Service. Tradisjonell arkitektur •Mange klienter •En server (evt. et cluster) •Klientene tar backup m jevne mellomrom •Inkrementell.
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Essbase for nybegynnere
Masterforedrag 2006 Mats Erik Smestad. Masteroppgave Use of Kernighan-Lin in an IDS.
Monica Stamnes Identitetsforvaltning og brukeradministrasjon Introduksjon til identitetsforvaltning og brukeradministrasjon med Cerebrum Monica Stamnes.
1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU.
VPN Gruppe 5: Erik Hodne Lars Johnsrud Tore Lyftingsmo Øwre
Key Management i trådløse ad hoc nettverk
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som.
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Looking up data In P2P systems. Innhold Søkeproblemet Distribuerte Hash Tabeller Noen eksempel systemer: CAN Pastry Tapestry Chord (som vil bli sett nærmere.
Løsning hos RSH Norge En gjennomgang av løsning hos Reitan Servicehandel Norge Edvard Gundersen – ProfitBase AS Løsningsarkitekt.
INF 295 Algoritmer og datastrukturer Forelesning 10 Invarianter og Hashing Hans Fr. Nordhaug (Ola Bø)
SIE 50AB Non - repudiation. Introduksjon Non – repudiation referer til bruken av digitale signaturer for å løse uoverensstemmelser. ISO/IEC definerer.
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Signatur Skjema. Introduksjon Hensikten med digitale systemer er å tilby meldings autentisering slik at tvister omkring autentiseringen av en melding.
TTM3 Self Configuring Systems Topic 5: Service Discovery Protocols and middleware: HAVi, SLP Maxim Langebrekke, ITEM.
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
Gruppe 5 består av: – Cecilie Vitting – – Marit S. Asklien -
Trust Solutions Hvordan illustrere bruk av elektronisk ID?
Bachelorprosjekt - Oppgave 17E
Parallellisering av Coin3D for Systems in Motion av Sveinung Thunes.
MUSEUM OG MOBIL INF5261 – Utvikling av Mobile Infomasjonssystemer.
Disaster Preparation/Recovery Solutions and Messaging Backup/Restore Exchange server 2003.
SIP meldingstjener. Tendo Tech sitt system First to Know (FTK) – Samle inn måledata – Sende data til brukeren sin mobiltelefon. IM- meldinger – Jabber,
Freenet A Distributed Anonymous Information Storage and Retrieval System.
Designing a DHT for low latency and high through TDT2 – Avanserte distribuerte systemer Øystein Ellingbø.
Kap. 16 – Case Study: Internet Elections How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP Confidential. For.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
Handling Churn in a DHT Andreas Wigmostad Bjerkhaug.
The attack Håvard Ibenholt Meldahl Dataetterforsker – Ibas AS
Publish-Subscribe Middleware Informasjonsflyt fra en applikasjon til en annen applikasjon som er interessert i å motta informasjonen. Eksempel: Aksjeselskap.
Peer-To-Peer Cooperative Multiplayer Gaming On Mobile Devices.
The Impact of DHT Routing Geometry on Resilience and Proximity TDT 2, Olav Engelsåstrø
Gnutella TDT2 Avanserte distribuerte systemer Odin Standal.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
Minimal Shared Workspaces for mobile devices SIF 8094P2, gruppe p12 Magnus Solbjørg Bård Skogsholm.
USIT/UiO, Jasmina Hodzic Noen utfordringer knyttet til sertifikatbasert innholdssikring SSL-sertifikater Jasmina Hodzic, USIT
ISA Server 2004 Configuring and using Microsoft Internet Security and Acceleration Server 2004 with General principles of security analysis.
Routing Indices For P2P Systems TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Semantic Overlay Networks for P2P Systems Øyvind Reinsberg.
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
Application-Layer Multicast  Unicast: En maskin sender meldinger adressert til kun en annen maskin  Multicast: En maskin sender meldinger adressert til.
Tilganger i DIPS May Evensen leder Arb.gruppe Tilganger/DP Løsning IKT Rådgiver Avdeling for kliniske systemer.
Forprosjekt – nytt skoleadministrativt system Vedlegg 6 – Prosessbeskrivelse Aktivitetsskolen.
Hvordan skrive egne dilemma
ESøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler Kort presentasjon av systemet beregnet på prosjektledere/forskere.
DriveNow Company Profile
ESøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler Kort presentasjon av systemet beregnet på prosjektledere/forskere.
Gå til – Klikk på «lag konto».
Andreas Knudsen Høgskolen i Østfold
Data- og informasjonssikkerhet
Utskrift av presentasjonen:

Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk

Introduksjon Store P2P-systemer basert pådistribuerte hashoppslag  Hvilke sikkerhetsproblemer møter slike systemer? Returnering av feil data Deltakere blir hindret i å finne data  Hvilke designprinsipper kan detektere og forebygge slike problemer? Typisk distribuert hashtabell består av:  Lagringslag  Oppslagsprotokoll ( Begge har en invariant som må overholdes for å garantere at data kan bli funnet og er tilgjengelig )

Gal oppslagsruting En individuell fiendtlig node kan videresende søk til gale eller ikke-eksisterende noder  Noden som spør må kunne se hvert progresjonssteg En fiendtlig node kan deklarere at en tilfeldig node er ansvarlig for en nøkkel  Spørringsnoden må forsikre seg om at destinasjonsnoden er enig i at den er et korrekt termineringspunkt for spørringen  Systemet må tildele nøkler til noder på en verifiserbar måte

Gale rutingoppdateringer En fiendtlig node kan korrumpere andre noders rutingtabeller ved å sende falske oppdateringer  Korrekte rutingoppdateringer må kunne verifiseres Ved flere tilgjengelige rutingsalternativer kan en fiendtlig node velge alternativet med dårligst ytelse  Applikasjonene må være klar over dette potensielle misbruket

Partisjoner En node som tilknytter seg systemet via en fiendtlig node kan risikere å bli tilknyttet et parallelt nettverk  Noder må tilknytte seg via sikre kilder  Kryssjekke rutingtabeller

Lagrings- og gjenfinningsangrep En node deltar korrekt i oppslagsprotokollen, men nekter eksistensen av data den er ansvarlig for. En node påstår den har data, men nekter å gi denne til klienter  Replisering  Ingen enkel node er ansvarlig for replisering eller for å gi tilgang til replikaene

Diverse angrep (1) Ukonsistent oppførsel: noden oppfører seg korrekt mot noen av de andre nodene  Noder må overbevise nabonoder om at en node er ondsinnet. Offentlige nøkler må benyttes for å hindre at en ond node påstår at en god node er ond. Overlast av målnoder: Denial of Service, enkelt dersom det er svak replisering  Replikaer bør være fysisk fra hverandre i nettet. Identifikatorer bør fordeles tilfeldig med tanke på nettverkstopologi Hurtig tilknytning og frakobling: Nye noder må få tildelt data, slik at det blir balanse. En fiendtlig node kan starte unødvendig rebalansering  Nye noder må verifisere at de har tilkommet systemet

Diverse angrep (2) Spontane meldinger: Hvis oppslag blir gjort via en ondsinnet node, kan denne noden forfalske svarmeldinger fra noden oppslaget blir rutet til  Kan bruke MACs (Message Authentication Codes) og digitale signaturer. Dette er kostbart så tilfeldige engangsord brukes ofte i stedet

Design principles Define verifiable system invariants Allow the querier to observe lookup progress Assign keys to nodes in a verifiable way Server selection in routing may be abused Cross-check routing tables using random queries Avoid single points of responsibility