Segurança de sistemas segurança em overlays peer-to-peer

19176 palavras 77 páginas
Segurança de Sistemas
Segurança em Overlays Peer-to-peer

Rafael Nobre
Rafael José

1. Introdução

Estudos sobre a segurança de overlays P2P usualmente criam um modelo de ataque, e listam premissas sobre o ambiente e quanto aos poderes do atacante. Um atacante participa (ou deseja participar) de um overlay P2P conectando ao mesmo um ou mais nodos maliciosos, sob seu controle (note-se que isso pode ocorrer de forma alheia à vontade de um usuário, através de uma contaminação do software P2P). Tais nodos, ao contrário dos corretos, deixam de seguir os protocolos de roteamento e manutenção do overlay. Tipicamente, assume-se que nodos maliciosos possam fazer conluios para atacar um overlay P2P em conjunto. É possível que tais nodos estejam geograficamente espalhados. Tal pode ser obtido, por exemplo, através da distribuição de software para acesso P2P contendo um cavalo de tróia. Em certos casos, o sistema de autenticação é fraco e um nodo malicioso é capaz de obter para si múltiplos identificadores, permitindo a um único nodo se passar por diferentes nodos. Estes nodos virtuais são chamados de Sybils, e este tipo de ataque é explorado no capítulo 3. Sobre a camada de rede subjacente e o sistema operacional, pode-se assumir ou não que as mesmas sejam seguras, no sentido que um nodo não pode observar pacotes que não lhe são endereçados. A seguir, discutimos os aspectos mais relevantes sobre segurança em P2P. O primeiro aspecto é da disponibilidade, e como a mesma pode ser afetada através de ataques de negação de serviço e ao sistema de roteamento do overlay. O impacto de tais ataques é alto, pois tem o poder de comprometer não apenas o funcionamento de determinados nodos, mas do sistema como um todo. Ataques de roteamento estão ligados à autenticidade, tratada na seção 2.2, pois determinadas estratégias dependem de um nodo malicioso

Relacionados

  • Redes peer-to-peer
    4752 palavras | 20 páginas
  • Tecnologia P2p
    5540 palavras | 23 páginas
  • Redes p2p
    3548 palavras | 15 páginas
  • Peer to peer
    1027 palavras | 5 páginas
  • Lista de sistemas distribuídos
    5790 palavras | 24 páginas
  • arquitetura p2p
    2005 palavras | 9 páginas
  • Sistemas de Compartilhamento de Arquivo
    6037 palavras | 25 páginas
  • Peer-to-peer computação colaborativa
    17755 palavras | 72 páginas
  • REDES P2P
    2585 palavras | 11 páginas
  • capitulo 2 - sistemas distruibuidos
    4565 palavras | 19 páginas