SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
Peer-to-Peer Security:
   What P2P can learn
from networking attacks
    KiVS Doktorandensymposium
        31.5-1.6.2007, Bonn




          Jens Oberender
Research Topics Lineup




                                                                   Se
                                                                     cur
                                               Revocability




                                                                        ity
          Reputation
                            Peer                          Privacy
                                 -t       o-Pe
                                               e         r
                     Incentives

                                                    Overlay
     Tr
        us
           t
      Peer-to-Peer                                                                             2
                             What P2P can learn from network attacks              02.06.2007
      Security                                                                Jens Oberender
Attacks considered - I

1) Attacks on availability
  Denial-of-service (DoS)
     Malicious party causes service unavailability
         i.e. system is unable to provide resources to authorized users
     Attacked Components
         Host (CPU, storage resources)
         Victim Network (bandwidth)
     Types
         Bruteforce (large amount of traffic)
         Semantic (protocol weakness, e.g. TCP SYN)
     Approaches
         Clustering requests on network, transport and application layer
         Client puzzles: balances resource consumption server/client
         Auctioning: explicit negotiation on resource allocation



         Peer-to-Peer                                                                    3
                              What P2P can learn from network attacks       02.06.2007
         Security                                                       Jens Oberender
Attacks Considered - II

  Incentive Mechanism
     Enforces cooperation in networked systems
     Approaches
        Community: bad behaving nodes will be excluded
               Trust-Metric, learn from past experiences
         Coin/Credit: charging for services
               Tit-for-Tat - Immediate Remuneration
2) Attacks on incentive mechanisms
  Undetected misuse
  Subverting Policies




        Peer-to-Peer                                                                     4
                              What P2P can learn from network attacks       02.06.2007
        Security                                                        Jens Oberender
Attacks Considered - II




        Peer-to-Peer                                                                 5
                          What P2P can learn from network attacks       02.06.2007
        Security                                                    Jens Oberender
Attacks considered - III

  Network privacy
     To control what information is released and to whom
     Communications visible to authorized parties only
     Unlinkability of communications
  Approaches
     Privacy Enhanced Technologies (PET)
         Policies regulate access to data and query execution
     Anonymous Communication
         Mixer Network to hide communication relationship (Onion Routing)
     Pseudonymous Communication
         Ability to revoke anonymity of specific traffic, e.g. for legal issues
3) Attacks on network privacy
  Traffic analysis + insertion



         Peer-to-Peer                                                                       6
                                 What P2P can learn from network attacks       02.06.2007
         Security                                                          Jens Oberender
Mixer node
Attacks considered - III


                                                                               out


                                   in




        Peer-to-Peer                                                                   7
                           What P2P can learn from network attacks        02.06.2007
        Security                                                      Jens Oberender
Summary
 DoS – Incentives – Privacy – Trust
    Understand Attacks
    Design Countermeasures
    Manage Complexity




                                            jens.oberender@uni-passau.de


      Peer-to-Peer                                                              8
                     What P2P can learn from network attacks       02.06.2007
      Security                                                 Jens Oberender
Methodik




Jens Oberender
Agenda Methoden

   Versuch einer Definition
     Methode =
     wissenschaftlicher Vorgang
     zum Belegen der Eigenschaften
     eines Untersuchungsgegenstandes

  Grundideen aus den Forschungsrichtungen
  1. Spiel-Theorie
  2. Theorembeweiser
  3. Vertrauens-basierte Verfahren

      Peer-to-Peer                                                              10
                     What P2P can learn from network attacks       02.06.2007
      Security                                                 Jens Oberender
Spiel-Theorie
  Grundidee
       Egoistische Spieler wählen aussichtsreichste Strategie
       Geeignet für dynamische Systeme (mittlere Größe, 1000)
  Initialisierung
       Population mit bestimmten Eigenschaften
           Strategien, Vernetzungsgrad, etc.
  Simulation
       Peers agieren aufgrund lokalen Wissens (Durchsatz, Zuverlässigkeit)
       Äußere Einflüsse (Churn = An-/Abmeldung von Peers)
       Modifikation der eigenen Strategie, wenn ein Vorbild bessere
       Leistungsdaten erhält
  Ergebnis
       Population der Strategien, Zielparameter
  Validität
       Attraktor unabhängig von Eingangsparametern (Topologie, Verhältnis)?


        Peer-to-Peer                                                                    11
                             What P2P can learn from network attacks       02.06.2007
        Security                                                       Jens Oberender
Theorembeweiser
 Grundidee:
    Menge aller möglichen Protokollabläufe
    Verlust vertraulicher Daten zu einem Zeitpunkt
 Ausgangslage
    Formale Spezifikation eines (Authentifzierungs-)Protokolls
    Annahmen über Mächtigkeit der Angreifer (Abhören ja, Raten/Crypto nein)
 Beweisführung
    (interaktive) Theorembeweiser, z.B. HOL/Isabelle
    Herleitung eines Protokoll-Ablaufs mit Verletzung der Sicherheitsziele bzw.
    Widerspruch zu Annahmen
 Ergebnis
    Nachweis dass ausschließlich zwischen den Protokoll-Teilnehmer
    gemeinsames Geheimnis generiert wurde (z.B. Needham-Schröder)
 Validität
    Stark abhängig von den Annahmen
    Spezifikation Wissen/Strategien der Angreifer

        Peer-to-Peer                                                                   12
                            What P2P can learn from network attacks       02.06.2007
        Security                                                      Jens Oberender
Vertrauens-basierte Verfahren
  Grundidee
     „Qualifizierte“ Meinungen statt Mehrheitsbasierter
     Abstimmung
     Mögl. Messkriterien für Vertrauern: Erreichbarkeit, Delay,
     Datenqualität
        Wer beurteilt in einem verteilten System die Korrektheit?
  Prozedere
     Bootstrap: Neue Peers starten mit einzelnem Kontakt
     Sammeln von Erfahrung durch Transaktionen
  Ergebnis
     Statistische Auswertung von (subjektiven) Reputationsdaten
  Validität
     Ausreichende Zahl von Transaktionen (30 x n2)
     Neue Angriffstechniken


        Peer-to-Peer                                                                13
                         What P2P can learn from network attacks       02.06.2007
        Security                                                   Jens Oberender
Zusammenfassung

 Grundideen aus den Forschungsrichtungen
 1.Spiel-Theorie
 2.Theorembeweiser
 3.Vertrauens-basierte Verfahren




                                              jens.oberender@uni-passau.de


      Peer-to-Peer                                                              14
                     What P2P can learn from network attacks       02.06.2007
      Security                                                 Jens Oberender

Contenu connexe

Plus de Jens Oberender

Konsumterror #BCBN20 Barcamp Sessopn
Konsumterror #BCBN20 Barcamp SessopnKonsumterror #BCBN20 Barcamp Sessopn
Konsumterror #BCBN20 Barcamp SessopnJens Oberender
 
Erfahrungsbericht als Area Governor bei Toastmasters International
Erfahrungsbericht als Area Governor bei Toastmasters InternationalErfahrungsbericht als Area Governor bei Toastmasters International
Erfahrungsbericht als Area Governor bei Toastmasters InternationalJens Oberender
 
Pitch Your Project and Vision – Zielgerichtete Kommunikation
Pitch Your Project and Vision – Zielgerichtete KommunikationPitch Your Project and Vision – Zielgerichtete Kommunikation
Pitch Your Project and Vision – Zielgerichtete KommunikationJens Oberender
 
Konzeptbotschafter: The Elevator Pitch
Konzeptbotschafter: The Elevator PitchKonzeptbotschafter: The Elevator Pitch
Konzeptbotschafter: The Elevator PitchJens Oberender
 
Schlipsträger werden - Sinnsuche zum Berufseinstieg
Schlipsträger werden - Sinnsuche zum BerufseinstiegSchlipsträger werden - Sinnsuche zum Berufseinstieg
Schlipsträger werden - Sinnsuche zum BerufseinstiegJens Oberender
 
Widerstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von AnonymisierungsnetzenWiderstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von AnonymisierungsnetzenJens Oberender
 
Algorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop RoutingAlgorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop RoutingJens Oberender
 
Getting Things Done (GfA Präsentation)
Getting Things Done (GfA Präsentation)Getting Things Done (GfA Präsentation)
Getting Things Done (GfA Präsentation)Jens Oberender
 
Riding the Flow - Wissenarbeit nach der Getting Things Done Methode
Riding the Flow - Wissenarbeit nach der Getting Things Done MethodeRiding the Flow - Wissenarbeit nach der Getting Things Done Methode
Riding the Flow - Wissenarbeit nach der Getting Things Done MethodeJens Oberender
 
Grundlagen Kooperativer Anonymität
Grundlagen Kooperativer AnonymitätGrundlagen Kooperativer Anonymität
Grundlagen Kooperativer AnonymitätJens Oberender
 
Widerstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von AnonymisierungsnetzenWiderstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von AnonymisierungsnetzenJens Oberender
 
Verlustbehaftete Komprimierung
Verlustbehaftete KomprimierungVerlustbehaftete Komprimierung
Verlustbehaftete KomprimierungJens Oberender
 
On the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer NetworksOn the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer NetworksJens Oberender
 
Denial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity NetworksDenial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity NetworksJens Oberender
 

Plus de Jens Oberender (14)

Konsumterror #BCBN20 Barcamp Sessopn
Konsumterror #BCBN20 Barcamp SessopnKonsumterror #BCBN20 Barcamp Sessopn
Konsumterror #BCBN20 Barcamp Sessopn
 
Erfahrungsbericht als Area Governor bei Toastmasters International
Erfahrungsbericht als Area Governor bei Toastmasters InternationalErfahrungsbericht als Area Governor bei Toastmasters International
Erfahrungsbericht als Area Governor bei Toastmasters International
 
Pitch Your Project and Vision – Zielgerichtete Kommunikation
Pitch Your Project and Vision – Zielgerichtete KommunikationPitch Your Project and Vision – Zielgerichtete Kommunikation
Pitch Your Project and Vision – Zielgerichtete Kommunikation
 
Konzeptbotschafter: The Elevator Pitch
Konzeptbotschafter: The Elevator PitchKonzeptbotschafter: The Elevator Pitch
Konzeptbotschafter: The Elevator Pitch
 
Schlipsträger werden - Sinnsuche zum Berufseinstieg
Schlipsträger werden - Sinnsuche zum BerufseinstiegSchlipsträger werden - Sinnsuche zum Berufseinstieg
Schlipsträger werden - Sinnsuche zum Berufseinstieg
 
Widerstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von AnonymisierungsnetzenWiderstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von Anonymisierungsnetzen
 
Algorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop RoutingAlgorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop Routing
 
Getting Things Done (GfA Präsentation)
Getting Things Done (GfA Präsentation)Getting Things Done (GfA Präsentation)
Getting Things Done (GfA Präsentation)
 
Riding the Flow - Wissenarbeit nach der Getting Things Done Methode
Riding the Flow - Wissenarbeit nach der Getting Things Done MethodeRiding the Flow - Wissenarbeit nach der Getting Things Done Methode
Riding the Flow - Wissenarbeit nach der Getting Things Done Methode
 
Grundlagen Kooperativer Anonymität
Grundlagen Kooperativer AnonymitätGrundlagen Kooperativer Anonymität
Grundlagen Kooperativer Anonymität
 
Widerstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von AnonymisierungsnetzenWiderstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von Anonymisierungsnetzen
 
Verlustbehaftete Komprimierung
Verlustbehaftete KomprimierungVerlustbehaftete Komprimierung
Verlustbehaftete Komprimierung
 
On the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer NetworksOn the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer Networks
 
Denial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity NetworksDenial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity Networks
 

Peer-to-Peer Security

  • 1. Peer-to-Peer Security: What P2P can learn from networking attacks KiVS Doktorandensymposium 31.5-1.6.2007, Bonn Jens Oberender
  • 2. Research Topics Lineup Se cur Revocability ity Reputation Peer Privacy -t o-Pe e r Incentives Overlay Tr us t Peer-to-Peer 2 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  • 3. Attacks considered - I 1) Attacks on availability Denial-of-service (DoS) Malicious party causes service unavailability i.e. system is unable to provide resources to authorized users Attacked Components Host (CPU, storage resources) Victim Network (bandwidth) Types Bruteforce (large amount of traffic) Semantic (protocol weakness, e.g. TCP SYN) Approaches Clustering requests on network, transport and application layer Client puzzles: balances resource consumption server/client Auctioning: explicit negotiation on resource allocation Peer-to-Peer 3 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  • 4. Attacks Considered - II Incentive Mechanism Enforces cooperation in networked systems Approaches Community: bad behaving nodes will be excluded Trust-Metric, learn from past experiences Coin/Credit: charging for services Tit-for-Tat - Immediate Remuneration 2) Attacks on incentive mechanisms Undetected misuse Subverting Policies Peer-to-Peer 4 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  • 5. Attacks Considered - II Peer-to-Peer 5 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  • 6. Attacks considered - III Network privacy To control what information is released and to whom Communications visible to authorized parties only Unlinkability of communications Approaches Privacy Enhanced Technologies (PET) Policies regulate access to data and query execution Anonymous Communication Mixer Network to hide communication relationship (Onion Routing) Pseudonymous Communication Ability to revoke anonymity of specific traffic, e.g. for legal issues 3) Attacks on network privacy Traffic analysis + insertion Peer-to-Peer 6 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  • 7. Mixer node Attacks considered - III out in Peer-to-Peer 7 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  • 8. Summary DoS – Incentives – Privacy – Trust Understand Attacks Design Countermeasures Manage Complexity jens.oberender@uni-passau.de Peer-to-Peer 8 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  • 10. Agenda Methoden Versuch einer Definition Methode = wissenschaftlicher Vorgang zum Belegen der Eigenschaften eines Untersuchungsgegenstandes Grundideen aus den Forschungsrichtungen 1. Spiel-Theorie 2. Theorembeweiser 3. Vertrauens-basierte Verfahren Peer-to-Peer 10 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  • 11. Spiel-Theorie Grundidee Egoistische Spieler wählen aussichtsreichste Strategie Geeignet für dynamische Systeme (mittlere Größe, 1000) Initialisierung Population mit bestimmten Eigenschaften Strategien, Vernetzungsgrad, etc. Simulation Peers agieren aufgrund lokalen Wissens (Durchsatz, Zuverlässigkeit) Äußere Einflüsse (Churn = An-/Abmeldung von Peers) Modifikation der eigenen Strategie, wenn ein Vorbild bessere Leistungsdaten erhält Ergebnis Population der Strategien, Zielparameter Validität Attraktor unabhängig von Eingangsparametern (Topologie, Verhältnis)? Peer-to-Peer 11 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  • 12. Theorembeweiser Grundidee: Menge aller möglichen Protokollabläufe Verlust vertraulicher Daten zu einem Zeitpunkt Ausgangslage Formale Spezifikation eines (Authentifzierungs-)Protokolls Annahmen über Mächtigkeit der Angreifer (Abhören ja, Raten/Crypto nein) Beweisführung (interaktive) Theorembeweiser, z.B. HOL/Isabelle Herleitung eines Protokoll-Ablaufs mit Verletzung der Sicherheitsziele bzw. Widerspruch zu Annahmen Ergebnis Nachweis dass ausschließlich zwischen den Protokoll-Teilnehmer gemeinsames Geheimnis generiert wurde (z.B. Needham-Schröder) Validität Stark abhängig von den Annahmen Spezifikation Wissen/Strategien der Angreifer Peer-to-Peer 12 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  • 13. Vertrauens-basierte Verfahren Grundidee „Qualifizierte“ Meinungen statt Mehrheitsbasierter Abstimmung Mögl. Messkriterien für Vertrauern: Erreichbarkeit, Delay, Datenqualität Wer beurteilt in einem verteilten System die Korrektheit? Prozedere Bootstrap: Neue Peers starten mit einzelnem Kontakt Sammeln von Erfahrung durch Transaktionen Ergebnis Statistische Auswertung von (subjektiven) Reputationsdaten Validität Ausreichende Zahl von Transaktionen (30 x n2) Neue Angriffstechniken Peer-to-Peer 13 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender
  • 14. Zusammenfassung Grundideen aus den Forschungsrichtungen 1.Spiel-Theorie 2.Theorembeweiser 3.Vertrauens-basierte Verfahren jens.oberender@uni-passau.de Peer-to-Peer 14 What P2P can learn from network attacks 02.06.2007 Security Jens Oberender