Denial Of Service Flooding Detection In Anonymity Networks
Peer-to-Peer Security
1. Peer-to-Peer Security:
What P2P can learn
from networking attacks
KiVS Doktorandensymposium
31.5-1.6.2007, Bonn
Jens Oberender
2. Research Topics Lineup
Se
cur
Revocability
ity
Reputation
Peer Privacy
-t o-Pe
e r
Incentives
Overlay
Tr
us
t
Peer-to-Peer 2
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender
3. Attacks considered - I
1) Attacks on availability
Denial-of-service (DoS)
Malicious party causes service unavailability
i.e. system is unable to provide resources to authorized users
Attacked Components
Host (CPU, storage resources)
Victim Network (bandwidth)
Types
Bruteforce (large amount of traffic)
Semantic (protocol weakness, e.g. TCP SYN)
Approaches
Clustering requests on network, transport and application layer
Client puzzles: balances resource consumption server/client
Auctioning: explicit negotiation on resource allocation
Peer-to-Peer 3
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender
4. Attacks Considered - II
Incentive Mechanism
Enforces cooperation in networked systems
Approaches
Community: bad behaving nodes will be excluded
Trust-Metric, learn from past experiences
Coin/Credit: charging for services
Tit-for-Tat - Immediate Remuneration
2) Attacks on incentive mechanisms
Undetected misuse
Subverting Policies
Peer-to-Peer 4
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender
5. Attacks Considered - II
Peer-to-Peer 5
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender
6. Attacks considered - III
Network privacy
To control what information is released and to whom
Communications visible to authorized parties only
Unlinkability of communications
Approaches
Privacy Enhanced Technologies (PET)
Policies regulate access to data and query execution
Anonymous Communication
Mixer Network to hide communication relationship (Onion Routing)
Pseudonymous Communication
Ability to revoke anonymity of specific traffic, e.g. for legal issues
3) Attacks on network privacy
Traffic analysis + insertion
Peer-to-Peer 6
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender
7. Mixer node
Attacks considered - III
out
in
Peer-to-Peer 7
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender
8. Summary
DoS – Incentives – Privacy – Trust
Understand Attacks
Design Countermeasures
Manage Complexity
jens.oberender@uni-passau.de
Peer-to-Peer 8
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender
10. Agenda Methoden
Versuch einer Definition
Methode =
wissenschaftlicher Vorgang
zum Belegen der Eigenschaften
eines Untersuchungsgegenstandes
Grundideen aus den Forschungsrichtungen
1. Spiel-Theorie
2. Theorembeweiser
3. Vertrauens-basierte Verfahren
Peer-to-Peer 10
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender
11. Spiel-Theorie
Grundidee
Egoistische Spieler wählen aussichtsreichste Strategie
Geeignet für dynamische Systeme (mittlere Größe, 1000)
Initialisierung
Population mit bestimmten Eigenschaften
Strategien, Vernetzungsgrad, etc.
Simulation
Peers agieren aufgrund lokalen Wissens (Durchsatz, Zuverlässigkeit)
Äußere Einflüsse (Churn = An-/Abmeldung von Peers)
Modifikation der eigenen Strategie, wenn ein Vorbild bessere
Leistungsdaten erhält
Ergebnis
Population der Strategien, Zielparameter
Validität
Attraktor unabhängig von Eingangsparametern (Topologie, Verhältnis)?
Peer-to-Peer 11
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender
12. Theorembeweiser
Grundidee:
Menge aller möglichen Protokollabläufe
Verlust vertraulicher Daten zu einem Zeitpunkt
Ausgangslage
Formale Spezifikation eines (Authentifzierungs-)Protokolls
Annahmen über Mächtigkeit der Angreifer (Abhören ja, Raten/Crypto nein)
Beweisführung
(interaktive) Theorembeweiser, z.B. HOL/Isabelle
Herleitung eines Protokoll-Ablaufs mit Verletzung der Sicherheitsziele bzw.
Widerspruch zu Annahmen
Ergebnis
Nachweis dass ausschließlich zwischen den Protokoll-Teilnehmer
gemeinsames Geheimnis generiert wurde (z.B. Needham-Schröder)
Validität
Stark abhängig von den Annahmen
Spezifikation Wissen/Strategien der Angreifer
Peer-to-Peer 12
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender
13. Vertrauens-basierte Verfahren
Grundidee
„Qualifizierte“ Meinungen statt Mehrheitsbasierter
Abstimmung
Mögl. Messkriterien für Vertrauern: Erreichbarkeit, Delay,
Datenqualität
Wer beurteilt in einem verteilten System die Korrektheit?
Prozedere
Bootstrap: Neue Peers starten mit einzelnem Kontakt
Sammeln von Erfahrung durch Transaktionen
Ergebnis
Statistische Auswertung von (subjektiven) Reputationsdaten
Validität
Ausreichende Zahl von Transaktionen (30 x n2)
Neue Angriffstechniken
Peer-to-Peer 13
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender
14. Zusammenfassung
Grundideen aus den Forschungsrichtungen
1.Spiel-Theorie
2.Theorembeweiser
3.Vertrauens-basierte Verfahren
jens.oberender@uni-passau.de
Peer-to-Peer 14
What P2P can learn from network attacks 02.06.2007
Security Jens Oberender