0
DHT’s Taules de Hash Distribuïdes Toni Figueroa Cubells -  tfigueroa@ tinet.org Col·laborador del grup de recerca “Arquite...
DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... ...
DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... ...
Xarxes P2P conceptes clau <ul><li>Són aplicacions i sistemes que utilitzen recursos d’una manera descentralitzada. </li></...
<ul><li>Escalabilitat </li></ul><ul><li>Eliminem dependències de punts centralitzats </li></ul><ul><li>Evitem costos en gr...
<ul><li>1a. Generació: - Índex centralitzat en un servidor (Napster). </li></ul><ul><li>2a. Generació: - Algorismes basats...
<ul><li>Supercomputació distribuïda: SETI@Home, Folding@Home </li></ul><ul><li>Compartició de fitxers:  Napster, eMule, Gn...
Estructura d’una aplicació P2P Protocols TCP, UDP Aplicació P2P Toni Figueroa Cubells Sistema de fitxers local Lògica de l...
DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... ...
<ul><li>Taules de Hash distribuïdes? </li></ul><ul><li>Emmagatzemar parelles clau/valor d’una manera distribuïda i descent...
DHT’s, concepte Toni Figueroa Cubells key pos 0 Funció hash 1 2 N-1 3 ... x y z lookup  (key)  ->  data insert (key, data)...
<ul><li>Distribució uniforme de claus. - Hashing consistent, espai de Hash prefixat. - SHA-1 ( Secure Hash ) </li></ul><ul...
<ul><li>Accessibilitat. - S’ha de poder localitzar qualsevol clau des de qualsevol node, en un temps de resposta curt. </l...
DHT’s, resum <ul><li>Què són: - Mecanisme de cerca directa en entorn distribuït. - Quan un node vol una clau, localitza el...
DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... ...
Què és “Chord”? <ul><li>Eina de localització per aplicacions P2P internet, eficient i escalable. </li></ul><ul><li>Totalme...
Fonaments del protocol - I <ul><li>Els nodes s’agrupen formant un anell d’identificadors de  m  bits. - Espai d’adreçament...
Fonaments del protocol - II <ul><li>Localitzar una clau implica  O(log N)  missatges. </li></ul><ul><li>Capaç de suportar ...
Arquitectura del protocol - I <ul><li>Anell d’identificadors de  m  bits. </li></ul><ul><li>“ Chord” necessita assegurar d...
Toni Figueroa Cubells Concepte, successor( k ) =  n’ 1 6 2 identificador node k clau successor( 1 ) =  1 successor( 2 ) = ...
Toni Figueroa Cubells Operació  join  i  leave identificador node clau 6 1 2 successor( 6 ) =  7 6 1 successor( 1 ) =  3 k...
Arquitectura del protocol - II <ul><li>El concepte de successor és insuficient, - És ineficient, la cerca d’una clau impli...
Toni Figueroa Cubells n  = identificador del node m  = bits de l’espai d’adreçament Notació de la taula  finger <ul><li>Es...
1 2 4 [1,2) [2,4) [4,0) 1 3 0 Toni Figueroa Cubells Inicialització de la taula  finger <ul><li>m=3, espai d’adreçament  de...
1 2 4 [1,2) [2,4) [4,0) 1 3 0 Taula finger 3 inici int. succ. claus 2 4 5 7 [4,5) [5,7) [7,3) 0 0 0 Taula finger 0 inici i...
1 2 4 [1,2) [2,4) [4,0) 1 3 0 Taula finger 1 inici int. succ. claus 1 2 3 5 [2,3) [3,5) [5,1) 3 3 0 Taula finger 3 inici i...
n 1 n 8 n 14 n 32 n 21 n 38 n 42 n 48 n 51 n 56 k 54 2 m -1 0 n 8+1 n 8+2 n 8+4 n 8+8 n 8+16 n 8+32 n 14 n 14 n 14 n 21 n ...
<ul><li>Necessari per cercar el successor - successor( k ) = successor( predecessor( k ) ) </li></ul>Concepte, predecessor...
<ul><li>Necessitem un protocol d’estabilització. </li></ul><ul><li>Cada node l’executa periòdicament. 1.- Actualitzar succ...
n p succ(n p ) = n s n s n pred(n s ) = n p <ul><li>n  joins </li></ul><ul><ul><li>predecessor = nil </li></ul></ul><ul><u...
DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... ...
<ul><li>DHT’s són una primitiva de localització, només aporten  put(key, value)  i  get(key) . </li></ul><ul><li>Per local...
<ul><li>Indexació de continguts basada en DHT’s. </li></ul><ul><li>Proporcionar accés per  contingut  enlloc d’accés per  ...
Arquitectura d’una aplicació P2P d’accés semàntic Aplicació P2P DHT Lògica de l’aplicació Sistema de fitxers local Obtenci...
<ul><li>Motivació. - Què passa quan un node maliciós es connecta a la xarxa? </li></ul><ul><li>Quin és el repte? - Assegur...
<ul><li>Cada node s’assigna ell mateix el  nodeId . </li></ul><ul><li>Cada node actua com un encaminador, - Ha de mantenir...
<ul><li>En l’assignació del  nodeId . </li></ul><ul><li>En el manteniment de la taula de rutes. </li></ul><ul><li>En el re...
<ul><li>Motivació: - Suplantar la personalitat d’un node vàlid. - Segmentar una xarxa P2P. - Esdevenir el  root  d’una cla...
<ul><li>Motivació: - Donar informació falsejada en la localització del node més proper a una clau. - Fer que la xarxa P2P ...
<ul><li>Motivació: - Operacions de manteniment de la xarxa fallaran. - Simple, només cal descartar missatges, o enviar-los...
<ul><li>És un problema que encara no té solució. </li></ul><ul><li>És més difícil de detectar i controlar quan existeix un...
DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... ...
Upcoming SlideShare
Loading in...5
×

Taules de Hash distribuïdes, fonaments de les bases de dades NoSQL

513

Published on

Es tracta d'una presentació que vaig realitzar l'any 2005 sobre taules de Hash distribuïdes en el marc del grup de recerca en sistemes distribuïts de la Universitat Rovira i Virgili

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
513
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Taules de Hash distribuïdes, fonaments de les bases de dades NoSQL"

  1. 1. DHT’s Taules de Hash Distribuïdes Toni Figueroa Cubells - tfigueroa@ tinet.org Col·laborador del grup de recerca “Arquitectura i serveis telemàtics” Base de les aplicacions P2P
  2. 2. DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... </li></ul><ul><li>Introducció a les DHT’s Motivació i visió general, concepte, característiques </li></ul><ul><li>“ Chord” com protocol de localització Què és Chord?, fonaments, arquitectura, ... </li></ul><ul><li>Línies de recerca Cap a les “Overlay network”, situació actual </li></ul><ul><li>Simulador interactiu de “Chord” </li></ul>Toni Figueroa Cubells
  3. 3. DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... </li></ul><ul><li>Introducció a les DHT’s Motivació i visió general, concepte, característiques </li></ul><ul><li>“ Chord” com protocol de localització Què és Chord?, fonaments, arquitectura, ... </li></ul><ul><li>Línies de recerca Cap a les “Overlay network”, seguretat, situació actual </li></ul><ul><li>Simulador interactiu de “Chord” </li></ul>Toni Figueroa Cubells
  4. 4. Xarxes P2P conceptes clau <ul><li>Són aplicacions i sistemes que utilitzen recursos d’una manera descentralitzada. </li></ul><ul><li>Desapareix el concepte de servidor. </li></ul><ul><li>Tots els clients tenen el mateix rol. </li></ul><ul><li>La caiguda d’un o varis nodes no implica una fallada del sistema, ni la pèrdua d’informació. </li></ul>Toni Figueroa Cubells
  5. 5. <ul><li>Escalabilitat </li></ul><ul><li>Eliminem dependències de punts centralitzats </li></ul><ul><li>Evitem costos en grans infraestructures: emmagatzemament, ample de banda, ... </li></ul><ul><li>Faciliten la incorporació de nous recursos </li></ul>Avantatges de les P2P Toni Figueroa Cubells
  6. 6. <ul><li>1a. Generació: - Índex centralitzat en un servidor (Napster). </li></ul><ul><li>2a. Generació: - Algorismes basats en inundació (Gnutella). 3a. Generació: - Algorismes basats en l’encaminament dinàmic. - DHT’s (Chord, kademlia, Pastry, ...) </li></ul>Evolució de les P2P Toni Figueroa Cubells
  7. 7. <ul><li>Supercomputació distribuïda: SETI@Home, Folding@Home </li></ul><ul><li>Compartició de fitxers: Napster, eMule, Gnutella, Kazaa, ... </li></ul><ul><li>Comunicació i col·laboració: Groove, Chord DNS (DDNS) </li></ul>Aplicacions de les xarxes P2P Toni Figueroa Cubells
  8. 8. Estructura d’una aplicació P2P Protocols TCP, UDP Aplicació P2P Toni Figueroa Cubells Sistema de fitxers local Lògica de l’aplicació DHT Interfície de xarxa
  9. 9. DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... </li></ul><ul><li>Introducció a les DHT’s Motivació i visió general, concepte, característiques </li></ul><ul><li>“ Chord” com protocol de localització Què és Chord?, fonaments, arquitectura, ... </li></ul><ul><li>Línies de recerca Cap a les “Overlay network”, seguretat, situació actual </li></ul><ul><li>Simulador interactiu de “Chord” </li></ul>Toni Figueroa Cubells
  10. 10. <ul><li>Taules de Hash distribuïdes? </li></ul><ul><li>Emmagatzemar parelles clau/valor d’una manera distribuïda i descentralitzada. </li></ul><ul><li>Millorar l’eficiència en la localització de les aplicacions P2P. - Fins ara encaminament basat en tècniques d’inundació. </li></ul><ul><li>Bàsicament implementar l’ interface : - get(HashId key) - put(HashId key, Object value) </li></ul>DHT’s, motivació i visió general Toni Figueroa Cubells
  11. 11. DHT’s, concepte Toni Figueroa Cubells key pos 0 Funció hash 1 2 N-1 3 ... x y z lookup (key) -> data insert (key, data) “ Beatles” 2 Taula hash bucket hash h(key)%N Model tradicional 0 1 2 ... node key pos funció hash lookup (key) -> data insert (key, data) “ Beatles” 2 h(key)%N N-1 Model distribuït
  12. 12. <ul><li>Distribució uniforme de claus. - Hashing consistent, espai de Hash prefixat. - SHA-1 ( Secure Hash ) </li></ul><ul><li>Descentralització. - Cada node és un bucket de la taula Hash. - No és necessari la figura de cap servidor. </li></ul><ul><li>Escalabilitat. - Aquest model ha de permetre l’entrada i sortida massiva de nodes. - Necessitat d’implementar algoritmes d’encaminament dinàmic. </li></ul>DHT’s, característiques - I Toni Figueroa Cubells
  13. 13. <ul><li>Accessibilitat. - S’ha de poder localitzar qualsevol clau des de qualsevol node, en un temps de resposta curt. </li></ul><ul><li>Tolerància a errors. - A priori entorn molt dinàmic amb nodes heterogenis. - Necessitat d’una política de replicació de claus. - Capacitat de recuperació i autoorganització. </li></ul>DHT’s, característiques - II Toni Figueroa Cubells
  14. 14. DHT’s, resum <ul><li>Què són: - Mecanisme de cerca directa en entorn distribuït. - Quan un node vol una clau, localitza el node que es responsable, o sap qui té la clau. - Proporcionen mecanismes d’encaminament descentralitzats, per evitar colls d’ampolla. </li></ul><ul><li>Què no són: - No emmagatzemen dades només claus, per poder localitzar les dades. - Les claus no representen significat semàntic, per cerca una clau necessitem el valor exacte de la clau. </li></ul>Toni Figueroa Cubells
  15. 15. DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... </li></ul><ul><li>Introducció a les DHT’s Motivació i visió general, concepte, característiques </li></ul><ul><li>“ Chord” com protocol de localització Què és Chord?, fonaments, arquitectura, ... </li></ul><ul><li>Línies de recerca Cap a les “Overlay network”, seguretat, situació actual </li></ul><ul><li>Simulador interactiu de “Chord” </li></ul>Toni Figueroa Cubells
  16. 16. Què és “Chord”? <ul><li>Eina de localització per aplicacions P2P internet, eficient i escalable. </li></ul><ul><li>Totalment descentralitzat i sense jerarquies. </li></ul><ul><li>Donada una clau, mapeja aquesta clau a un node. - Per tot k clau existeix n’ node t.q. successor( k ) = n’ </li></ul><ul><li>Els nodes/claus comparteixen un únic espai virtual d’adreçament, per on s’encaminen els missatges. </li></ul>Toni Figueroa Cubells !
  17. 17. Fonaments del protocol - I <ul><li>Els nodes s’agrupen formant un anell d’identificadors de m bits. - Espai d’adreçament de 2 m nodes/claus. - El node n-èssim només manté informació de m nodes. </li></ul><ul><li>Asimètric, cerques només en el sentit de les agulles del rellotge. </li></ul><ul><li>Hashing consistent, distribució uniforme. - Identificador k = SHA( k ). - Identificador node = SHA(<ip><port>). </li></ul>Toni Figueroa Cubells espai d’ident. únic
  18. 18. Fonaments del protocol - II <ul><li>Localitzar una clau implica O(log N) missatges. </li></ul><ul><li>Capaç de suportar entrades i sortides de nodes de forma concurrent. </li></ul><ul><li>Quan el node n-èssim entra o surt de l’anell, - Calen O(log 2 N) missatges per mantenir l’encaminament. - Només O(1/N) claus canviaran de node. </li></ul>Toni Figueroa Cubells
  19. 19. Arquitectura del protocol - I <ul><li>Anell d’identificadors de m bits. </li></ul><ul><li>“ Chord” necessita assegurar dos invariants: 1.- Cada node n’ li cal informació del seu successor. 2.- Per cada clau k , el successor( k ) és responsable de k . </li></ul><ul><li>Per mantenir els dos invariants necessitem: - successor( n’ ). - predecessor( n’ ). - taula finger . </li></ul>Toni Figueroa Cubells !
  20. 20. Toni Figueroa Cubells Concepte, successor( k ) = n’ 1 6 2 identificador node k clau successor( 1 ) = 1 successor( 2 ) = 3 successor( 6 ) = 0 <ul><li>m=3, espai d’adreçament de 8 claus/nodes. </li></ul>6 2 0 4 2 6 5 1 3 7
  21. 21. Toni Figueroa Cubells Operació join i leave identificador node clau 6 1 2 successor( 6 ) = 7 6 1 successor( 1 ) = 3 k <ul><li>m=3, espai d’adreçament de 8 claus/nodes. </li></ul>0 4 2 6 5 1 3 7
  22. 22. Arquitectura del protocol - II <ul><li>El concepte de successor és insuficient, - És ineficient, la cerca d’una clau implica un recorregut lineal per l’anell O(N) . - En un entorn molt dinàmic, no es garanteix l’èxit. </li></ul><ul><li>Necessitem mantenir més apuntadors a altres nodes, taula finger . - Permet fer les cerques en un cost O(log N) . - En un entorn molt dinàmic, encara que els apuntadors no siguin correctes, la cerca també tindrà èxit. </li></ul>Toni Figueroa Cubells
  23. 23. Toni Figueroa Cubells n = identificador del node m = bits de l’espai d’adreçament Notació de la taula finger <ul><li>Estructura de dades necessària per mantenir el protocol. </li></ul>Primer node n’ t.q. n’ >= n.finger[k].inci finger[k].node [ finger[k].inici, finger[k+1].inici ) finger[k].interval (n + 2 k ) mod 2 m , 0<=k<m finger[k].inici Definició Notació
  24. 24. 1 2 4 [1,2) [2,4) [4,0) 1 3 0 Toni Figueroa Cubells Inicialització de la taula finger <ul><li>m=3, espai d’adreçament de 8 claus/nodes. </li></ul>0 4 2 6 5 1 3 7 Taula finger 1 inici int. succ. claus 1 2 3 5 [2,3) [3,5) [5,1) 3 3 0 Taula finger 3 inici int. succ. claus 2 4 5 7 [4,5) [5,7) [7,3) 0 0 0 Taula finger 0 inici int. succ. claus 6
  25. 25. 1 2 4 [1,2) [2,4) [4,0) 1 3 0 Taula finger 3 inici int. succ. claus 2 4 5 7 [4,5) [5,7) [7,3) 0 0 0 Taula finger 0 inici int. succ. claus 6 6 6 6 6 Toni Figueroa Cubells taula finger , operació join <ul><li>m=3, espai d’adreçament de 8 claus/nodes. </li></ul>0 4 2 6 5 1 3 7 Taula finger 1 inici int. succ. claus 1 2 3 5 [2,3) [3,5) [5,1) 3 3 0 Taula finger 6 inici int. succ. claus 7 0 2 [7,0) [0,2) [2,6) 0 0 3
  26. 26. 1 2 4 [1,2) [2,4) [4,0) 1 3 0 Taula finger 1 inici int. succ. claus 1 2 3 5 [2,3) [3,5) [5,1) 3 3 0 Taula finger 3 inici int. succ. claus 2 4 5 7 [4,5) [5,7) [7,3) 6 6 0 Taula finger 0 inici int. succ. claus Taula finger 6 inici int. succ. claus 7 0 2 [7,0) [0,2) [2,6) 0 0 3 6 6 6 0 3 Toni Figueroa Cubells taula finger , operació leave <ul><li>m=3, espai d’adreçament de 8 claus/nodes. </li></ul>0 4 2 6 5 1 3 7
  27. 27. n 1 n 8 n 14 n 32 n 21 n 38 n 42 n 48 n 51 n 56 k 54 2 m -1 0 n 8+1 n 8+2 n 8+4 n 8+8 n 8+16 n 8+32 n 14 n 14 n 14 n 21 n 32 n 42 +32 +16 +8 +4 +2 +1 Taula finger n 8 taula finger , operació lookup <ul><li>m = 6, espai d’adreçament de 64 claus/nodes. </li></ul>Toni Figueroa Cubells lookup( k 54)
  28. 28. <ul><li>Necessari per cercar el successor - successor( k ) = successor( predecessor( k ) ) </li></ul>Concepte, predecessor( n ) = n’ n. find_successor (id) n’ = find_predecessor (id); return n’. successor ; n. find_predecessor (id) n’ = n; while (id not in (n’, n’. successor ]) n’ = n’. closest_preceding_finger (id); return n’; n. closest.preceding_finger (id) for i=m downto 1 if (finger[i].node in (n,id)) return finger[i].node; return n; Toni Figueroa Cubells
  29. 29. <ul><li>Necessitem un protocol d’estabilització. </li></ul><ul><li>Cada node l’executa periòdicament. 1.- Actualitzar successor. 2.- Si cal notificar al nou successor el nou predecessor. 3.- Actualitzar les entrades de la taula finger . </li></ul><ul><li>Objectius: - Mantenir els successors i predecessor actualitzats. - Fer servir els apuntadors anteriors per actualitzar les entrades de la taula finger . - Localitzar els nous nodes i descartar els que ja no hi són. </li></ul>Operacions concurrents i fallades Toni Figueroa Cubells
  30. 30. n p succ(n p ) = n s n s n pred(n s ) = n p <ul><li>n joins </li></ul><ul><ul><li>predecessor = nil </li></ul></ul><ul><ul><li>n obté n s com a successor via algun n’ </li></ul></ul><ul><ul><li>n notifica n s per que sigui el seu nou predecessor </li></ul></ul><ul><ul><li>n s actualitza n com el seu predecessor </li></ul></ul><ul><li>n p executa l’estabilització </li></ul><ul><ul><li>n p demana a n s qui és el seu predecessor (ara n ) </li></ul></ul><ul><ul><li>n p actualitza el seu successor, ara és n </li></ul></ul><ul><ul><li>n p ho notifica a n </li></ul></ul><ul><ul><li>n actualitza el seu predecessor, ara és n p </li></ul></ul><ul><li>* Tots els apuntadors generats per l’entrada del nou node són correctes </li></ul><ul><li>* Les taules finger s’han d’actualitzar però els antics apuntadors també serveixen </li></ul>pred(n s ) = n succ(n p ) = n Toni Figueroa Cubells Protocol d’estabilització nil
  31. 31. DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... </li></ul><ul><li>Introducció a les DHT’s Motivació i visió general, concepte, característiques </li></ul><ul><li>“ Chord” com protocol de localització Què és Chord?, fonaments, arquitectura, ... </li></ul><ul><li>Línies de recerca Cap a les “Overlay network”, seguretat, situació actual </li></ul><ul><li>Simulador interactiu de “Chord” </li></ul>Toni Figueroa Cubells
  32. 32. <ul><li>DHT’s són una primitiva de localització, només aporten put(key, value) i get(key) . </li></ul><ul><li>Per localitzar una clau cal saber exactament el seu identificador. </li></ul><ul><li>Cal afegir un punt més de funcionalitat per millorar els criteris de cerca </li></ul>“ Overlay network” Toni Figueroa Cubells
  33. 33. <ul><li>Indexació de continguts basada en DHT’s. </li></ul><ul><li>Proporcionar accés per contingut enlloc d’accés per nom . - Permet construir sentències de cerca estructurades. >SELECT files LIKE ‘java’ AND ‘xml’ </li></ul><ul><li>IR( information retrival ) semId( semantic identifier ) </li></ul>Mecanismes d’accés semàntic Toni Figueroa Cubells
  34. 34. Arquitectura d’una aplicació P2P d’accés semàntic Aplicació P2P DHT Lògica de l’aplicació Sistema de fitxers local Obtenció semàntica IR Indexació semàntica, construcció clau única Toni Figueroa Cubells
  35. 35. <ul><li>Motivació. - Què passa quan un node maliciós es connecta a la xarxa? </li></ul><ul><li>Quin és el repte? - Assegurar que quan un node vàlid envia un missatge a una clau, el missatge arriba a totes les repliques vàlides de la clau en una probabilitat molt alta. </li></ul>“ Overlay networks”, seguretat Toni Figueroa Cubells
  36. 36. <ul><li>Cada node s’assigna ell mateix el nodeId . </li></ul><ul><li>Cada node actua com un encaminador, - Ha de mantenir una taula de rutes. - Ha de reenviar missatges a altres nodes. </li></ul><ul><li>Xarxes totalment descentralitzades. - No hi ha autenticació ni autorització. - No s’estableixen relacions de confiança, no es pot confiar en ningú. - Xarxes molt dinàmiques amb capacitat de reorganització. </li></ul><ul><li>Nivell de xarxa vs. nivell “ Overlay ” </li></ul>Nous conceptes de seguretat en xarxes P2P Toni Figueroa Cubells
  37. 37. <ul><li>En l’assignació del nodeId . </li></ul><ul><li>En el manteniment de la taula de rutes. </li></ul><ul><li>En el reenviament de missatges </li></ul>Possibles atacs Toni Figueroa Cubells
  38. 38. <ul><li>Motivació: - Suplantar la personalitat d’un node vàlid. - Segmentar una xarxa P2P. - Esdevenir el root d’una clau. </li></ul><ul><li>Possible solució, delegar la generació dels nodeId ’s a una CA de confiança. - Centralitzat, subjecte a atacs. - Poc recomanable per a xarxes petites. - Què passa en situacions dinàmiques, DHCP, NAT, ... </li></ul>Atac en l’assignació del nodeId Toni Figueroa Cubells
  39. 39. <ul><li>Motivació: - Donar informació falsejada en la localització del node més proper a una clau. - Fer que la xarxa P2P sigui molt ineficient. </li></ul><ul><li>Possibles solucions: - Utilitzar dos taules de rutes, la segona de backup ? - Actualitzar la taula de rutes a partir de node bootstrap ? </li></ul>* Com afectaran aquestes mesures al rendiment del sistema,i com podem assegurar que el node bootstrap no és maliciós? Atac en el manteniment de la taula de rutes Toni Figueroa Cubells
  40. 40. <ul><li>Motivació: - Operacions de manteniment de la xarxa fallaran. - Simple, només cal descartar missatges, o enviar-los a un altra node. </li></ul><ul><li>Possibles solucions: - Aplicar tests de fiabilitat per comprovar que l’encaminament és correcte. - Utilitzar altres mecanismes de encaminament dinàmic en paral·lel. </li></ul>Atac en el reenviament de missatges Toni Figueroa Cubells
  41. 41. <ul><li>És un problema que encara no té solució. </li></ul><ul><li>És més difícil de detectar i controlar quan existeix una conspiració. </li></ul><ul><li>Necessitat d’establir criteris de confiança. </li></ul>Conclusions de seguretat Toni Figueroa Cubells
  42. 42. DHT’S taules de hash distribuïdes <ul><li>Xarxes peer-to-peer P2P Conceptes clau, avantatges, evolució i aplicacions, ... </li></ul><ul><li>Introducció a les DHT’s Motivació i visió general, concepte, característiques </li></ul><ul><li>“ Chord” com protocol de localització Què és Chord?, fonaments, arquitectura, ... </li></ul><ul><li>Línies de recerca Cap a les “Overlay network”, seguretat, situació actual </li></ul><ul><li>Simulador interactiu de “Chord” </li></ul>Toni Figueroa Cubells
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×