14
Jens Oberender Peer-to-Peer Security: What P2P can learn from networking attacks KiVS Doktorandensymposium 31.5-1.6.2007, Bonn

Peer-to-Peer Security

Embed Size (px)

DESCRIPTION

What P2P can learn from network attacks

Citation preview

Page 1: Peer-to-Peer Security

Jens Oberender

Peer-to-Peer Security:What P2P can learn

from networking attacksKiVS Doktorandensymposium

31.5-1.6.2007, Bonn

Page 2: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 2Peer-to-Peer Security

Security

Research Topics Lineup

Trust

Peer-to-Peer

Reputation

Incentives

Overlay

Privacy

Revocability

Page 3: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 3Peer-to-Peer Security

Attacks considered - I

1) Attacks on availabilityDenial-of-service (DoS)

Malicious party causes service unavailabilityi.e. system is unable to provide resources to authorized users

Attacked ComponentsHost (CPU, storage resources) Victim Network (bandwidth)

TypesBruteforce (large amount of traffic)Semantic (protocol weakness, e.g. TCP SYN)

ApproachesClustering requests on network, transport and application layerClient puzzles: balances resource consumption server/clientAuctioning: explicit negotiation on resource allocation

Page 4: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 4Peer-to-Peer Security

Attacks Considered - II

Incentive MechanismEnforces cooperation in networked systemsApproaches

Community: bad behaving nodes will be excludedTrust-Metric, learn from past experiences

Coin/Credit: charging for servicesTit-for-Tat - Immediate Remuneration

2) Attacks on incentive mechanismsUndetected misuseSubverting Policies

Page 5: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 5Peer-to-Peer Security

Attacks Considered - II

Page 6: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 6Peer-to-Peer Security

Network privacyTo control what information is released and to whomCommunications visible to authorized parties onlyUnlinkability of communications

ApproachesPrivacy Enhanced Technologies (PET)

Policies regulate access to data and query executionAnonymous Communication

Mixer Network to hide communication relationship (Onion Routing)Pseudonymous Communication

Ability to revoke anonymity of specific traffic, e.g. for legal issues

3) Attacks on network privacyTraffic analysis + insertion

Attacks considered - III

Page 7: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 7Peer-to-Peer Security

in

out

Mixer nodeAttacks considered - III

Page 8: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 8Peer-to-Peer Security

Summary

DoS – Incentives – Privacy – TrustUnderstand AttacksDesign CountermeasuresManage Complexity

[email protected]

Page 9: Peer-to-Peer Security

Jens Oberender

Methodik

Page 10: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 10Peer-to-Peer Security

Agenda Methoden

Versuch einer DefinitionMethode = wissenschaftlicher Vorgangzum Belegen der Eigenschafteneines Untersuchungsgegenstandes

Grundideen aus den Forschungsrichtungen1. Spiel-Theorie2. Theorembeweiser3. Vertrauens-basierte Verfahren

Page 11: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 11Peer-to-Peer Security

Spiel-Theorie

GrundideeEgoistische Spieler wählen aussichtsreichste StrategieGeeignet für dynamische Systeme (mittlere Größe, 1000)

InitialisierungPopulation mit bestimmten Eigenschaften

Strategien, Vernetzungsgrad, etc.Simulation

Peers agieren aufgrund lokalen Wissens (Durchsatz, Zuverlässigkeit)Äußere Einflüsse (Churn = An-/Abmeldung von Peers)Modifikation der eigenen Strategie, wenn ein Vorbild bessere Leistungsdaten erhält

ErgebnisPopulation der Strategien, Zielparameter

ValiditätAttraktor unabhängig von Eingangsparametern (Topologie, Verhältnis)?

Page 12: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 12Peer-to-Peer Security

Theorembeweiser

Grundidee:Menge aller möglichen ProtokollabläufeVerlust vertraulicher Daten zu einem Zeitpunkt

AusgangslageFormale Spezifikation eines (Authentifzierungs-)ProtokollsAnnahmen über Mächtigkeit der Angreifer (Abhören ja, Raten/Crypto nein)

Beweisführung(interaktive) Theorembeweiser, z.B. HOL/IsabelleHerleitung eines Protokoll-Ablaufs mit Verletzung der Sicherheitsziele bzw. Widerspruch zu Annahmen

ErgebnisNachweis dass ausschließlich zwischen den Protokoll-Teilnehmer gemeinsames Geheimnis generiert wurde (z.B. Needham-Schröder)

ValiditätStark abhängig von den AnnahmenSpezifikation Wissen/Strategien der Angreifer

Page 13: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 13Peer-to-Peer Security

Vertrauens-basierte Verfahren

Grundidee„Qualifizierte“ Meinungen statt Mehrheitsbasierter AbstimmungMögl. Messkriterien für Vertrauern: Erreichbarkeit, Delay, Datenqualität

Wer beurteilt in einem verteilten System die Korrektheit?Prozedere

Bootstrap: Neue Peers starten mit einzelnem KontaktSammeln von Erfahrung durch Transaktionen

ErgebnisStatistische Auswertung von (subjektiven) Reputationsdaten

ValiditätAusreichende Zahl von Transaktionen (30 x n2)Neue Angriffstechniken

Page 14: Peer-to-Peer Security

02.06.2007Jens Oberender

What P2P can learn from network attacks 14Peer-to-Peer Security

Zusammenfassung

Grundideen aus den Forschungsrichtungen1.Spiel-Theorie2.Theorembeweiser3.Vertrauens-basierte Verfahren

[email protected]