L'attacco dei cloni
Upcoming SlideShare
Loading in...5
×
 

L'attacco dei cloni

on

  • 611 views

Sybil attack, profile injection e come difendersi.

Sybil attack, profile injection e come difendersi.
Presentazione del convegno AICA del 15 settembre 2009, Matteo Dell'Amico.

Statistics

Views

Total Views
611
Views on SlideShare
611
Embed Views
0

Actions

Likes
0
Downloads
10
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

L'attacco dei cloni L'attacco dei cloni Presentation Transcript

  • L’attacco Le contromisure Riassunto Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Pseudonimato Portmanteau tra “pseudonimo” ed “anonimato”: identità persistente rappresentata dallo pseudonimo, ma non collegabile alla persona che lo usa. Diffusissimo su Internet: lo pseudonimo non è altro che lo username. Rispetto all’anonimato, permette di collegare una reputazione allo pseudonimo. Il problema Un malintenzionato può creare un numero illimitato di identità senza essere riconosciuto. Le “identità clone” diventano artificiosamente maggioranza nel sistema. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Pseudonimato Portmanteau tra “pseudonimo” ed “anonimato”: identità persistente rappresentata dallo pseudonimo, ma non collegabile alla persona che lo usa. Diffusissimo su Internet: lo pseudonimo non è altro che lo username. Rispetto all’anonimato, permette di collegare una reputazione allo pseudonimo. Il problema Un malintenzionato può creare un numero illimitato di identità senza essere riconosciuto. Le “identità clone” diventano artificiosamente maggioranza nel sistema. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Sybil Attack Douceur, 2002: “The Sybil attack” “One can have, some claim, as many electronic personas as one has time and energy to create.” –Judith S. Donath Ipotesi: Nessuna autorità centrale Entità presentano identità al resto della rete Solo identità già riconosciutesi possono avviare comunicazioni sicure Conclusione: È possibile presentare un numero di identità limitato solo dalle proprie risorse. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Sybil Attack: il problema Nei sistemi P2P, la ridondanza viene usata costantemente: replica di dati/task per proteggersi dalla perdita, accidentale o dovuta a cause maligne; frammentazione per proteggere la privacy; votazione per isolare chi mente. L’attaccante, associando molte identità ad una sola entità maligna, può di fatto annullare la ridondanza. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Esempio: attacco a Kad KAD: Infrastruttura decentralizzata per la ricerca sulla rete di eMule Steiner, En-Najjary e Biersack, 2007: “Exploiting KAD: possible uses and misuses” Con un Sybil Attack, si può: spiare le ricerche di file; nascondere file (eclipse attack); fare denial of service distribuito. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Raccomandazioni Lam e Riedl, 2004: “Shilling recommender systems for fun and profit” shill : il finto consumatore soddisfatto o scommettitore fortunato che fa cadere i passanti in una truffa. shilling : creare molti profili di finti utenti, entusiasti del prodotto che si vuole promuovere. in generale, profile injection: si può anche “svalutare” prodotti nemici (“nuke”) Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • Bilge, Strufe, Balzarotti e Kirda 2009: attacco cross-site automatizzato.
  • L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Soluzioni centralizzate Un’autorità di certificazione può assicurare che un utente non si registri più di una volta (o troppe volte): Controllo di documenti Invio di SMS Non funziona: verifica di un email valida Difetti L’autorità deve essere fidata: può abbinare utenti e pseudonimi può attaccare il sistema Bersaglio per gli attaccanti: single point of failure. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Soluzioni centralizzate Un’autorità di certificazione può assicurare che un utente non si registri più di una volta (o troppe volte): Controllo di documenti Invio di SMS Non funziona: verifica di un email valida Difetti L’autorità deve essere fidata: può abbinare utenti e pseudonimi può attaccare il sistema Bersaglio per gli attaccanti: single point of failure. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Test sulle risorse Dimostrare di avere accesso a risorse: Banda Spazio disco Computazione Indirizzi IP Difetti Non impedisce del tutto l’attacco, al più lo limita. Crea inconvenienti per gli utenti legittimi. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali CAPTCHA Completely Automated Public Turing Test to tell Computers and Humans Apart Impedisce la registrazione automatica degli account. Difetti Si possono creare molti account semplicemente risolvendo “a mano” i CAPTCHA, o pagando qualcuno per farlo. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali SybilGuard Yu, Kaminsky, Gibbons e Flaxman, 2006 Si usa una rete sociale per difendersi dal sybil attack. È facile creare nuove identità, ma è difficile creare nuovi archi verso utenti onesti (attack edge). Partendo da un nodo onesto e muovendosi “a caso” per la rete, difficilmente si arriverà ad un nodo maligno. SybilGuard: sistema decentralizzato per limitare il numero di nodi “Sybil” con cui interagire. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali SybilGuard - pregi e difetti Pro Limita il Sybil attack senza bisogno di elementi centralizzati. Grazie al Web 2.0, le informazioni sulle connessioni sociali sono ubique. Contro Falsi positivi: utenti onesti con poche connessioni sociali vengono rifiutati. Falsi negativi: attaccanti che riescono a convincere gli utenti onesti a “fidarsi di loro” vengono accettati. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Social Filtering Dell’Amico e Capra, 2008 Adottiamo l’idea di SybilGuard ai sistemi di raccomandazione. Idea: io privilegio i nodi socialmente più vicini a me nel chiedere le raccomandazioni. Si limita l’effetto del profile injection, senza inficiare la qualità delle raccomandazioni. Motivo: Si perdono raccomandazioni da utenti onesti ma socialmente distanti, ma i miei amici hanno gusti simili ai miei: guardare alle reti sociali aumenta le informazioni a disposizione dell’algoritmo di raccomandazione. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Le contromisure Riassunto Riassunto L’“attacco dei cloni” si applica a molte classi di applicazioni Internet: Peer-to-peer Sistemi di raccomandazione Reti sociali Nessuna contromisura è perfetta: date le caratteristiche dell’applicazione, bisogna decidere di caso in caso quale applicare. Matteo Dell’Amico L’attacco dei cloni
  • L’attacco Le contromisure Riassunto Riferimenti J. R. Douceur. The Sybil attack. Proc. IPTPS 2002. M. Steiner, T. En-Najjary, E. Biersack. Exploiting KAD: possible uses and misuses. ACM SIGCOMM Computer Communication Review, 2007. S. K. Lam. Shilling recommender systems for fun and profit. Proc. WWW 2004. L. Bilge, T. Strufe, D. Balzarotti, E. Kirda. All your contacts are belong to us: automated identity theft attacks on social networks. Proc. WWW 2009. B. N. Levine, C. Shields, N. B. Margolin. A survey of solutions to the Sybil attack. Tech. rep. 2006-052, University of Massachusetts Amherst. 2006. L. Von Ahm, M. Blum, J. Langford. Telling humans and computers apart automatically. Comm. ACM, 2004. H. Yu, M. Kaminsky, P. B. Gibbons, A. Flaxman. Sybilguard: Defending against Sybil attacks via social networks. Proc. SIGCOMM 2006. M. Dell’Amico, L. Capra. SOFIA: social filtering for robust recommendations. Proc. IFIPTM 2008. Matteo Dell’Amico L’attacco dei cloni