VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL...
Transcript of VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL...
![Page 1: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/1.jpg)
VINICIOS FRANCO IECKER BRAVODRE: 104028069
OTTO CARLOS MUNIZ BANDEIRA DUARTELUÍS HENRIQUE MACIEL KOSMALSKI COSTA
Segurança em Redes P2P
Universidade Federal do Rio de Janeiro –UFRJ
![Page 2: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/2.jpg)
Contexto
Redes par-a-par são altamente escaláveis
Não há centralização das atividades
Grande variabilidade da configuração da rede
Uso do Groove como exemplo
2
Redes de Computadores II
![Page 3: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/3.jpg)
Principais Preocupações
Espontaneidade
Contexto
Sincronização
Compartilhar informações sem abrir mão da infraestrutura
Ataques de negação de serviço, forja de informações falsas e etc.
3
![Page 4: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/4.jpg)
Características da segurança
Suporte a diferentes algoritmos criptográficos
Suporte a transações com diferentes organizações em espaços compartilhados distintos paralelamente
Confidencialidade/Encriptação opcionais
Autenticidade/Integridade opcionais
4
![Page 5: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/5.jpg)
Uso de Contas e Reputação
Restrição de acesso
Seleção de usuários prediletos
Objetivos: Evitar Negação de Serviço Evitar Inundação de Armazenamento Evitar Informação corrompida Evitar saída de nós necessários Evitar declarações de falsas quebras de regras
5
![Page 6: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/6.jpg)
Uso de Contas e Reputação
Ações: Espelhamento Cashing
Políticas Reputação Micropagamanto
6
![Page 7: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/7.jpg)
Formação de Espaços Compartilhados e Autenticação
Responsável pela criação: “chair”
Uso de S/MIME, PGP e PKI
Presença de Autoridade de Certificação (CA)
Não dependência de entidade certificadora de terceira parte (usuários têm esse poder)
7
![Page 8: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/8.jpg)
Chaves de Encriptação
Modo Confiante
Modo Suspeito
Dois pares de chaves simétricas
Dois pares de chaves assimétricas
Diferença de overhead
8
![Page 9: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/9.jpg)
Chaves de Encriptação9
![Page 10: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/10.jpg)
Conclusão
Utilização de tecnologias já conhecidas, de forma mais complexa
Políticas fazem o tratamento de problemas de reputação
Problemas de excesso de overhead
![Page 11: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/11.jpg)
Perguntas
1 - Quais são os pontos chave com relação ao uso de contas e reputação?
2 - Cite duas ações de correção de erros em redes P2P.
3 - Cite duas políticas de reputação em redes P2P.
4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade.
5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante?
11
![Page 12: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/12.jpg)
Perguntas
1 - Quais são os pontos chave com relação ao uso de contas e reputação?
12
![Page 13: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/13.jpg)
Perguntas
1 - Quais são os pontos chave com relação ao uso de contas e reputação?
Restrição de acesso (controle de uso de recursos) e Seleção de usuários prediletos (premiação por bom uso de recursos).
![Page 14: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/14.jpg)
Perguntas
2 - Cite duas ações de correção de erros em redes P2P.
14
![Page 15: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/15.jpg)
Perguntas
2 - Cite duas ações de correção de erros em redes P2P.
Espelhamento (replicação de dados em servidores diferentes) e caching (armazenamento de dados próximos a onde eles são mais utilizados)
15
![Page 16: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/16.jpg)
Perguntas
3 - Cite duas políticasde reputação em redes P2P.
16
![Page 17: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/17.jpg)
Perguntas
3 - Cite duas políticas de reputação em redes P2P.
Micropagamento (utilização de poucos recursos e conseqüente pagamento em pequena escala) e Reputação (maior alocação de recursos conforme sua boa utilização)
17
![Page 18: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/18.jpg)
Perguntas
4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade.
18
![Page 19: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/19.jpg)
Perguntas
4 - Dê uma importante característica de autenticação que é vantajosa pela simplicidade.
Não é necessária a certificação por entidade certificadora de terceira parte (usuários têm esse poder)
19
![Page 20: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/20.jpg)
Perguntas
5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante?
20
![Page 21: VINICIOS FRANCO IECKER BRAVO DRE: 104028069 OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.](https://reader035.fdocument.pub/reader035/viewer/2022062418/552fc180497959413d8f1d0d/html5/thumbnails/21.jpg)
Perguntas
5 - Por que no modo suspeito o overhead de mensagens delta (controle) é maior que no modo confiante?
Porque para cada usuário que utiliza a rede no modo suspeito, as chaves assimétricas são enviadas na mensagem de controle (delta).
21