Peer-to-Peer Security

Post on 01-Jul-2015

1.067 views 0 download

description

What P2P can learn from network attacks

Transcript of Peer-to-Peer Security

Jens Oberender

Peer-to-Peer Security:What P2P can learn

from networking attacksKiVS Doktorandensymposium

31.5-1.6.2007, Bonn

02.06.2007Jens Oberender

What P2P can learn from network attacks 2Peer-to-Peer Security

Security

Research Topics Lineup

Trust

Peer-to-Peer

Reputation

Incentives

Overlay

Privacy

Revocability

02.06.2007Jens Oberender

What P2P can learn from network attacks 3Peer-to-Peer Security

Attacks considered - I

1) Attacks on availabilityDenial-of-service (DoS)

Malicious party causes service unavailabilityi.e. system is unable to provide resources to authorized users

Attacked ComponentsHost (CPU, storage resources) Victim Network (bandwidth)

TypesBruteforce (large amount of traffic)Semantic (protocol weakness, e.g. TCP SYN)

ApproachesClustering requests on network, transport and application layerClient puzzles: balances resource consumption server/clientAuctioning: explicit negotiation on resource allocation

02.06.2007Jens Oberender

What P2P can learn from network attacks 4Peer-to-Peer Security

Attacks Considered - II

Incentive MechanismEnforces cooperation in networked systemsApproaches

Community: bad behaving nodes will be excludedTrust-Metric, learn from past experiences

Coin/Credit: charging for servicesTit-for-Tat - Immediate Remuneration

2) Attacks on incentive mechanismsUndetected misuseSubverting Policies

02.06.2007Jens Oberender

What P2P can learn from network attacks 5Peer-to-Peer Security

Attacks Considered - II

02.06.2007Jens Oberender

What P2P can learn from network attacks 6Peer-to-Peer Security

Network privacyTo control what information is released and to whomCommunications visible to authorized parties onlyUnlinkability of communications

ApproachesPrivacy Enhanced Technologies (PET)

Policies regulate access to data and query executionAnonymous Communication

Mixer Network to hide communication relationship (Onion Routing)Pseudonymous Communication

Ability to revoke anonymity of specific traffic, e.g. for legal issues

3) Attacks on network privacyTraffic analysis + insertion

Attacks considered - III

02.06.2007Jens Oberender

What P2P can learn from network attacks 7Peer-to-Peer Security

in

out

Mixer nodeAttacks considered - III

02.06.2007Jens Oberender

What P2P can learn from network attacks 8Peer-to-Peer Security

Summary

DoS – Incentives – Privacy – TrustUnderstand AttacksDesign CountermeasuresManage Complexity

jens.oberender@uni-passau.de

Jens Oberender

Methodik

02.06.2007Jens Oberender

What P2P can learn from network attacks 10Peer-to-Peer Security

Agenda Methoden

Versuch einer DefinitionMethode = wissenschaftlicher Vorgangzum Belegen der Eigenschafteneines Untersuchungsgegenstandes

Grundideen aus den Forschungsrichtungen1. Spiel-Theorie2. Theorembeweiser3. Vertrauens-basierte Verfahren

02.06.2007Jens Oberender

What P2P can learn from network attacks 11Peer-to-Peer Security

Spiel-Theorie

GrundideeEgoistische Spieler wählen aussichtsreichste StrategieGeeignet für dynamische Systeme (mittlere Größe, 1000)

InitialisierungPopulation mit bestimmten Eigenschaften

Strategien, Vernetzungsgrad, etc.Simulation

Peers agieren aufgrund lokalen Wissens (Durchsatz, Zuverlässigkeit)Äußere Einflüsse (Churn = An-/Abmeldung von Peers)Modifikation der eigenen Strategie, wenn ein Vorbild bessere Leistungsdaten erhält

ErgebnisPopulation der Strategien, Zielparameter

ValiditätAttraktor unabhängig von Eingangsparametern (Topologie, Verhältnis)?

02.06.2007Jens Oberender

What P2P can learn from network attacks 12Peer-to-Peer Security

Theorembeweiser

Grundidee:Menge aller möglichen ProtokollabläufeVerlust vertraulicher Daten zu einem Zeitpunkt

AusgangslageFormale Spezifikation eines (Authentifzierungs-)ProtokollsAnnahmen über Mächtigkeit der Angreifer (Abhören ja, Raten/Crypto nein)

Beweisführung(interaktive) Theorembeweiser, z.B. HOL/IsabelleHerleitung eines Protokoll-Ablaufs mit Verletzung der Sicherheitsziele bzw. Widerspruch zu Annahmen

ErgebnisNachweis dass ausschließlich zwischen den Protokoll-Teilnehmer gemeinsames Geheimnis generiert wurde (z.B. Needham-Schröder)

ValiditätStark abhängig von den AnnahmenSpezifikation Wissen/Strategien der Angreifer

02.06.2007Jens Oberender

What P2P can learn from network attacks 13Peer-to-Peer Security

Vertrauens-basierte Verfahren

Grundidee„Qualifizierte“ Meinungen statt Mehrheitsbasierter AbstimmungMögl. Messkriterien für Vertrauern: Erreichbarkeit, Delay, Datenqualität

Wer beurteilt in einem verteilten System die Korrektheit?Prozedere

Bootstrap: Neue Peers starten mit einzelnem KontaktSammeln von Erfahrung durch Transaktionen

ErgebnisStatistische Auswertung von (subjektiven) Reputationsdaten

ValiditätAusreichende Zahl von Transaktionen (30 x n2)Neue Angriffstechniken

02.06.2007Jens Oberender

What P2P can learn from network attacks 14Peer-to-Peer Security

Zusammenfassung

Grundideen aus den Forschungsrichtungen1.Spiel-Theorie2.Theorembeweiser3.Vertrauens-basierte Verfahren

jens.oberender@uni-passau.de