Upload
jens-oberender
View
1.069
Download
0
Embed Size (px)
DESCRIPTION
What P2P can learn from network attacks
Citation preview
Jens Oberender
Peer-to-Peer Security:What P2P can learn
from networking attacksKiVS Doktorandensymposium
31.5-1.6.2007, Bonn
02.06.2007Jens Oberender
What P2P can learn from network attacks 2Peer-to-Peer Security
Security
Research Topics Lineup
Trust
Peer-to-Peer
Reputation
Incentives
Overlay
Privacy
Revocability
02.06.2007Jens Oberender
What P2P can learn from network attacks 3Peer-to-Peer Security
Attacks considered - I
1) Attacks on availabilityDenial-of-service (DoS)
Malicious party causes service unavailabilityi.e. system is unable to provide resources to authorized users
Attacked ComponentsHost (CPU, storage resources) Victim Network (bandwidth)
TypesBruteforce (large amount of traffic)Semantic (protocol weakness, e.g. TCP SYN)
ApproachesClustering requests on network, transport and application layerClient puzzles: balances resource consumption server/clientAuctioning: explicit negotiation on resource allocation
02.06.2007Jens Oberender
What P2P can learn from network attacks 4Peer-to-Peer Security
Attacks Considered - II
Incentive MechanismEnforces cooperation in networked systemsApproaches
Community: bad behaving nodes will be excludedTrust-Metric, learn from past experiences
Coin/Credit: charging for servicesTit-for-Tat - Immediate Remuneration
2) Attacks on incentive mechanismsUndetected misuseSubverting Policies
02.06.2007Jens Oberender
What P2P can learn from network attacks 5Peer-to-Peer Security
Attacks Considered - II
02.06.2007Jens Oberender
What P2P can learn from network attacks 6Peer-to-Peer Security
Network privacyTo control what information is released and to whomCommunications visible to authorized parties onlyUnlinkability of communications
ApproachesPrivacy Enhanced Technologies (PET)
Policies regulate access to data and query executionAnonymous Communication
Mixer Network to hide communication relationship (Onion Routing)Pseudonymous Communication
Ability to revoke anonymity of specific traffic, e.g. for legal issues
3) Attacks on network privacyTraffic analysis + insertion
Attacks considered - III
02.06.2007Jens Oberender
What P2P can learn from network attacks 7Peer-to-Peer Security
in
out
Mixer nodeAttacks considered - III
02.06.2007Jens Oberender
What P2P can learn from network attacks 8Peer-to-Peer Security
Summary
DoS – Incentives – Privacy – TrustUnderstand AttacksDesign CountermeasuresManage Complexity
Jens Oberender
Methodik
02.06.2007Jens Oberender
What P2P can learn from network attacks 10Peer-to-Peer Security
Agenda Methoden
Versuch einer DefinitionMethode = wissenschaftlicher Vorgangzum Belegen der Eigenschafteneines Untersuchungsgegenstandes
Grundideen aus den Forschungsrichtungen1. Spiel-Theorie2. Theorembeweiser3. Vertrauens-basierte Verfahren
02.06.2007Jens Oberender
What P2P can learn from network attacks 11Peer-to-Peer Security
Spiel-Theorie
GrundideeEgoistische Spieler wählen aussichtsreichste StrategieGeeignet für dynamische Systeme (mittlere Größe, 1000)
InitialisierungPopulation mit bestimmten Eigenschaften
Strategien, Vernetzungsgrad, etc.Simulation
Peers agieren aufgrund lokalen Wissens (Durchsatz, Zuverlässigkeit)Äußere Einflüsse (Churn = An-/Abmeldung von Peers)Modifikation der eigenen Strategie, wenn ein Vorbild bessere Leistungsdaten erhält
ErgebnisPopulation der Strategien, Zielparameter
ValiditätAttraktor unabhängig von Eingangsparametern (Topologie, Verhältnis)?
02.06.2007Jens Oberender
What P2P can learn from network attacks 12Peer-to-Peer Security
Theorembeweiser
Grundidee:Menge aller möglichen ProtokollabläufeVerlust vertraulicher Daten zu einem Zeitpunkt
AusgangslageFormale Spezifikation eines (Authentifzierungs-)ProtokollsAnnahmen über Mächtigkeit der Angreifer (Abhören ja, Raten/Crypto nein)
Beweisführung(interaktive) Theorembeweiser, z.B. HOL/IsabelleHerleitung eines Protokoll-Ablaufs mit Verletzung der Sicherheitsziele bzw. Widerspruch zu Annahmen
ErgebnisNachweis dass ausschließlich zwischen den Protokoll-Teilnehmer gemeinsames Geheimnis generiert wurde (z.B. Needham-Schröder)
ValiditätStark abhängig von den AnnahmenSpezifikation Wissen/Strategien der Angreifer
02.06.2007Jens Oberender
What P2P can learn from network attacks 13Peer-to-Peer Security
Vertrauens-basierte Verfahren
Grundidee„Qualifizierte“ Meinungen statt Mehrheitsbasierter AbstimmungMögl. Messkriterien für Vertrauern: Erreichbarkeit, Delay, Datenqualität
Wer beurteilt in einem verteilten System die Korrektheit?Prozedere
Bootstrap: Neue Peers starten mit einzelnem KontaktSammeln von Erfahrung durch Transaktionen
ErgebnisStatistische Auswertung von (subjektiven) Reputationsdaten
ValiditätAusreichende Zahl von Transaktionen (30 x n2)Neue Angriffstechniken
02.06.2007Jens Oberender
What P2P can learn from network attacks 14Peer-to-Peer Security
Zusammenfassung
Grundideen aus den Forschungsrichtungen1.Spiel-Theorie2.Theorembeweiser3.Vertrauens-basierte Verfahren