Peer-to-Peer Security

1,237 views

Published on

What P2P can learn from network attacks

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,237
On SlideShare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
32
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Peer-to-Peer Security

  1. 1. Peer-to-Peer Security: What P2P can learn from networking attacks KiVS Doktorandensymposium 31.5-1.6.2007, Bonn Jens Oberender
  2. 2. Research Topics Lineup Se cur Revocability ity Reputation Peer Privacy -t o-Pe e r Incentives Overlay Tr us t Peer-to-Peer 2 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  3. 3. Attacks considered - I 1) Attacks on availability Denial-of-service (DoS) Malicious party causes service unavailability i.e. system is unable to provide resources to authorized users Attacked Components Host (CPU, storage resources) Victim Network (bandwidth) Types Bruteforce (large amount of traffic) Semantic (protocol weakness, e.g. TCP SYN) Approaches Clustering requests on network, transport and application layer Client puzzles: balances resource consumption server/client Auctioning: explicit negotiation on resource allocation Peer-to-Peer 3 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  4. 4. Attacks Considered - II Incentive Mechanism Enforces cooperation in networked systems Approaches Community: bad behaving nodes will be excluded Trust-Metric, learn from past experiences Coin/Credit: charging for services Tit-for-Tat - Immediate Remuneration 2) Attacks on incentive mechanisms Undetected misuse Subverting Policies Peer-to-Peer 4 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  5. 5. Attacks Considered - II Peer-to-Peer 5 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  6. 6. Attacks considered - III Network privacy To control what information is released and to whom Communications visible to authorized parties only Unlinkability of communications Approaches Privacy Enhanced Technologies (PET) Policies regulate access to data and query execution Anonymous Communication Mixer Network to hide communication relationship (Onion Routing) Pseudonymous Communication Ability to revoke anonymity of specific traffic, e.g. for legal issues 3) Attacks on network privacy Traffic analysis + insertion Peer-to-Peer 6 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  7. 7. Mixer node Attacks considered - III out in Peer-to-Peer 7 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  8. 8. Summary DoS – Incentives – Privacy – Trust Understand Attacks Design Countermeasures Manage Complexity jens.oberender@uni-passau.de Peer-to-Peer 8 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  9. 9. Methodik Jens Oberender
  10. 10. Agenda Methoden Versuch einer Definition Methode = wissenschaftlicher Vorgang zum Belegen der Eigenschaften eines Untersuchungsgegenstandes Grundideen aus den Forschungsrichtungen 1. Spiel-Theorie 2. Theorembeweiser 3. Vertrauens-basierte Verfahren Peer-to-Peer 10 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  11. 11. Spiel-Theorie Grundidee Egoistische Spieler wählen aussichtsreichste Strategie Geeignet für dynamische Systeme (mittlere Größe, 1000) Initialisierung Population mit bestimmten Eigenschaften Strategien, Vernetzungsgrad, etc. Simulation Peers agieren aufgrund lokalen Wissens (Durchsatz, Zuverlässigkeit) Äußere Einflüsse (Churn = An-/Abmeldung von Peers) Modifikation der eigenen Strategie, wenn ein Vorbild bessere Leistungsdaten erhält Ergebnis Population der Strategien, Zielparameter Validität Attraktor unabhängig von Eingangsparametern (Topologie, Verhältnis)? Peer-to-Peer 11 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  12. 12. Theorembeweiser Grundidee: Menge aller möglichen Protokollabläufe Verlust vertraulicher Daten zu einem Zeitpunkt Ausgangslage Formale Spezifikation eines (Authentifzierungs-)Protokolls Annahmen über Mächtigkeit der Angreifer (Abhören ja, Raten/Crypto nein) Beweisführung (interaktive) Theorembeweiser, z.B. HOL/Isabelle Herleitung eines Protokoll-Ablaufs mit Verletzung der Sicherheitsziele bzw. Widerspruch zu Annahmen Ergebnis Nachweis dass ausschließlich zwischen den Protokoll-Teilnehmer gemeinsames Geheimnis generiert wurde (z.B. Needham-Schröder) Validität Stark abhängig von den Annahmen Spezifikation Wissen/Strategien der Angreifer Peer-to-Peer 12 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  13. 13. Vertrauens-basierte Verfahren Grundidee „Qualifizierte“ Meinungen statt Mehrheitsbasierter Abstimmung Mögl. Messkriterien für Vertrauern: Erreichbarkeit, Delay, Datenqualität Wer beurteilt in einem verteilten System die Korrektheit? Prozedere Bootstrap: Neue Peers starten mit einzelnem Kontakt Sammeln von Erfahrung durch Transaktionen Ergebnis Statistische Auswertung von (subjektiven) Reputationsdaten Validität Ausreichende Zahl von Transaktionen (30 x n2) Neue Angriffstechniken Peer-to-Peer 13 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  14. 14. Zusammenfassung Grundideen aus den Forschungsrichtungen 1.Spiel-Theorie 2.Theorembeweiser 3.Vertrauens-basierte Verfahren jens.oberender@uni-passau.de Peer-to-Peer 14 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender

×