SIEĆ DHT SZYBKO I ANONIMOWO?

Podobne dokumenty
Distributed Hash Tables i ich zastosowania

Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Definicja pliku kratowego

Prywatność w systemach P2P

Przykładowe B+ drzewo

DHT Distributed Hash Table (Rozproszona Tablica Mieszająca)

Protokoły PEER2PEER. Krzysztof Kostałkowicz

Tribler - nowe podejście do P2P

Bazy danych. Andrzej Łachwa, UJ, /15

Bezpieczniejsze DHT. Paweł Wiejacha. 25 marca Paweł Wiejacha Bezpieczniejsze DHT

Tadeusz Pankowski

Modelowanie hierarchicznych struktur w relacyjnych bazach danych

Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium 7. 2 Drzewa poszukiwań binarnych

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Zadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie.

Drzewa poszukiwań binarnych

Algorytmy i struktury danych. Wykład 6 Tablice rozproszone cz. 2

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch

struktury danych dla operacji słownikowych

Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci równorzędne, oraz klient - serwer

Drzewa binarne. Drzewo binarne to dowolny obiekt powstały zgodnie z regułami: jest drzewem binarnym Jeśli T 0. jest drzewem binarnym Np.

Algorytmy i struktury danych

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

OSTASZEWSKI Paweł (55566) PAWLICKI Piotr (55567) Algorytmy i Struktury Danych PIŁA

Praca dyplomowa magisterska

Dr Michał Tanaś(

Projekt Fstorage. Łukasz Podkalicki Bartosz Kropiewnicki

Drzewa czerwono-czarne.

sprowadza się od razu kilka stron!

Routing. mgr inż. Krzysztof Szałajko

Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

< K (2) = ( Adams, John ), P (2) = adres bloku 2 > < K (1) = ( Aaron, Ed ), P (1) = adres bloku 1 >

PLAN WYKŁADU BAZY DANYCH INDEKSY - DEFINICJE. Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew

Model sieci OSI, protokoły sieciowe, adresy IP

Trwały nośnik w Alior Bank

Struktura drzewa w MySQL. Michał Tyszczenko

ARP Address Resolution Protocol (RFC 826)

Sieci Komputerowe Translacja adresów sieciowych

prowadzący dr ADRIAN HORZYK /~horzyk tel.: Konsultacje paw. D-13/325

Systemy operacyjne. Laboratorium 8. Perl find

Authenticated Encryption

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15

PORADNIKI. Routery i Sieci

Sortowanie bąbelkowe

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi

Sortowanie. Bartman Jacek Algorytmy i struktury

Lista, Stos, Kolejka, Tablica Asocjacyjna

Marta Rybczyńska Nowy atak na systemy anonimowości

Porządek symetryczny: right(x)

Bezpieczeństwo w M875

Podstawy Informatyki. Metody dostępu do danych

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

router wielu sieci pakietów

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

SAS Institute Technical Support

Zadanie projektowe nr 1

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Trasowanie i protokół RIP Laboratorium Podstaw sieci komputerowych

Instrukcja 11 - Trasowanie i protokół OSPF

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Zasady programowania Dokumentacja

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Wstęp do programowania INP001213Wcl rok akademicki 2017/18 semestr zimowy. Wykład 13. Karol Tarnowski A-1 p.

Instrukcja 10 - Trasowanie i protokół RIP

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Trasowanie i protokół OSPF Laboratorium Podstaw sieci komputerowych

Wstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy. Wykład 13. Karol Tarnowski A-1 p.

Mechanizmy pracy równoległej. Jarosław Kuchta

I. Techniki wielowersyjne sterowania współbieżnością

Struktury Danych i Złożoność Obliczeniowa

Laboratorium - Przeglądanie tablic routingu hosta

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Podstawy programowania 2. Temat: Drzewa binarne. Przygotował: mgr inż. Tomasz Michno

WOJSKOWA AKADEMIA TECHNICZNA

Haszowanie (adresowanie rozpraszające, mieszające)

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

DESlock+ szybki start

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Instrukcja instalacji v2.0 Easy Service Manager

Sortowanie. Kolejki priorytetowe i algorytm Heapsort Dynamiczny problem sortowania:

Adresy w sieciach komputerowych

Lista 0. Kamil Matuszewski 1 marca 2016

ρroute Scalable Self-Managed Point-to-Point Routing for the Internet of Things Applications Konrad Iwanicki Uniwersytet Warszawski

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Teoretyczne podstawy informatyki

Szczegółowy opis przedmiotu zamówienia:

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Transkrypt:

17 marca 2009 SIEĆ DHT SZYBKO I ANONIMOWO? Adam Kubiaczyk

MOTYWACJA 2 Web x.0 Ciągły wzrost zainteresowania aplikacjami P2P Decentralizacja Cloud - computing Brak efektywnych mechanizmów zapewniających anonimowośd i prywatnośd

PLAN PREZENTACJI 3 1. DHT Distributed Hash Table 2. KAD implementacja DHT 3. Anonimośd i prywatnośd 4. Koncepcja P2PRIV 5. Interfejs KAD P2PRIV 6. Miara anonimowości

PRZESZUKIWANIE ZASOBÓW 4 Podstawowe wyzwania decentralizacji lokalizacja zasobów Przeszukiwanie Indeksowanie Drogi do rozwiązania Centralny serwer indeksujący single point of failure Flooding nie ustrukturalizowana sied DHT ustrukturalizowana sied Dopiero DHT w pełni i skuteczny sposób realizuje to zadanie

DHT DISTRIBUTED HASH TABLE 5 Proste założenia Duża przestrzeo kluczy Ustalony algorytm obliczania klucza Każdy węzeł ma swój ID Przestrzeo kluczy podzielona między węzły Sied łącząca wszystkie węzły

DHT DISTRIBUTED HASH TABLE 6 Struktura Przechowywane są pary (klucz,wartośd) Każdy węzeł odpowiada za częśd przestrzeni kluczy Operacje Put(klucz,wartośd) zapisanie klucza z wartością Get(klucz) odzyskiwana jest wartośd

DHT DISTRIBUTED HASH TABLE 7 Efektywny lookup Zdecentralizowana struktura Skalowalnośd Niezawodnośd Chord, CAN, Tapestry, Pastry, Kademlia.

DHT DISTRIBUTED HASH TABLE 8 Wymagania Dobrze zbadana (teoretycznie) Sprawdzona w praktyce Wciąż doskonalona W każdym aspekcie zdecentralizowana Rzetelnie opisana Lista bardzo krótka

KAD 9 Jedyna kompletna sied DHT na większą skalę 2 000 000 użytkowników Ciągle rozwijana edonkey -> emule, amule itd DHT Kademlia e2dk hash Brak oficjalnej dokumentacji protokołu

KAD - SZCZEGÓŁY 10 128-bitowa przestrzeo kluczy Metryka XOR Jeden algorytm routingu w ciągu całego procesu wyszukiwania klucza Organizacja w drzewo binarne Implementacja Kademlii

KAD-TABLICA ROUTINGU 11 Drzewo binarne Liście drzewa K-buckets K-bucket reprezentuje poddrzewo Drzewo zorganizowane według odległosci Źródło: Brunner R. A performance evaluation of the Kad-protocol.

12 KAD WYSZUKIWANIE KLUCZA Węzeł szukający Prawdopodobne kontakty (z tablicy routingu) cel 11..11 00..00 tolerancja Węzeł wyszukuje w tablicy routingu węzły znajdujące się najbliżej Źródło: Brunner R. A performance evaluation of the Kad-protocol.

13 KAD WYSZUKIWANIE KLUCZA REQ REQ REQ cel 11..11 00..00 RES tolerancja RES Węzeł pyta wszystkich sąsiadów o dany klucz Zapytani odpowiadają nowymi kontaktami (zawsze bliżej celu niż oni) Źródło: Brunner R. A performance evaluation of the Kad-protocol.

14 KAD WYSZUKIWANIE KLUCZA Węzeł szukający Nowe (od innych wezłów) cel 11..11 00..00 tolerancja Węzeł dostaje nowe kontakty Źródło: Brunner R. A performance evaluation of the Kad-protocol.

15 KAD WYSZUKIWANIE KLUCZA REQ REQ REQ cel 11..11 00..00 RES RES tolerancja Węzeł pyta nowe kontakty o klucz W najgorszym przypadku O(logn) takich kroków Źródło: Brunner R. A performance evaluation of the Kad-protocol.

16 KAD WYSZUKIWANIE KLUCZA ACTION cel 11..11 00..00 ACTION RES tolerancja Jeżeli kontakt jest podłączony wykonuje odpowiednią akcję (publikowanie/wyszukanie) Źródło: Brunner R. A performance evaluation of the Kad-protocol.

KAD-PUBLIKACJA ZASOBU 17 Informacje o pliku podzielone na dwie grupy Metadane nazwa wielkośd itp. Lokalizacja IP węzła posiadającego plik TCP port itp.

KAD-PUBLIKACJA ZASOBU 18 Źródło: Brunner R. A performance evaluation of the Kad-protocol.

KAD WYSZUKIWANIE PLIKU 19 Plik Dokumentacja sieci KAD.pdf słowa kluczowe dokumentacja, sieci, kad Źródło: Brunner R. A performance evaluation of the Kad-protocol.

KAD WYSZUKIWANIE PLIKU 20 Wyszukanie źródła Źródło: Brunner R. A performance evaluation of the Kad-protocol.

ANONIMOWOŚĆ 21 Prywatnośd może byd zapewniana poprzez anonimowośd Anonimowośd Anonimowośd nadawcy nadawca nie może zostad wskazany w zbiorze wszystkich nadawców Anonimowośd odbiorcy odbiorca nie może zostad wskazany w zbiorze wszystkich odbiorców Anonimowośd przekazu nie jest możliwe wskazanie związku między stronami

JAK DZIAŁA P2PRIV? 22 Tradycyjna sied anonimizująca P2PRIV Nadawca Odbiorca Nadawca Odbiorca Źródło: www.p2priv.org

NA CZYM POLEGA RÓŻNICA? 23 Mix-net duże opóźnienia duży narzut protokołu mała przepustowośd NISKA EFEKTYWNOŚD

NA CZYM POLEGA RÓŻNICA? 24 Bezpośredni transport małe opóźnienia duża przepustowośd WYSOKA EFEKTYWNOŚD

JAK POŁĄCZYĆ KAD Z P2PRIV? 25 KAD Wyszukiwanie słów kluczowych wynik: długa lista plików do pobrania tylko kilka Wyszukiwanie źródeł wynik: długa lista węzłów do wybrania tylko kilka Pobranie pliku P2PRIV zapytanie via mix-net wolniejsze bezpieczne zapytanie via kaskada klonująca szybsze mniej bezpieczne

JAK POŁĄCZYĆ KAD Z P2PRIV? 26 KAD Wyszukiwanie słów kluczowych Wyszukiwanie źródeł P2PRIV zapytanie via mix-net zapytanie via kaskada klonująca Pobranie pliku

JAK POŁĄCZYĆ KAD Z P2PRIV? 27 KAD Wyszukiwanie słów kluczowych Wyszukiwanie źródeł P2PRIV zapytanie via mix-net zapytanie via kaskada klonująca Pobranie pliku

JAK POŁĄCZYĆ KAD Z P2PRIV? 28 KAD Wyszukiwanie słów kluczowych Wyszukiwanie źródeł P2PRIV zapytanie via mix-net zapytanie via kaskada klonująca Pobranie pliku

JAK POŁĄCZYĆ KAD Z P2PRIV? 29 KAD Wyszukiwanie słów kluczowych Wyszukiwanie źródeł P2PRIV zapytanie via mix-net zapytanie via kaskada klonująca Pobranie pliku

JAK POŁĄCZYĆ KAD Z P2PRIV? 30 KAD Wyszukiwanie słów kluczowych Wyszukiwanie źródeł P2PRIV zapytanie via mix-net zapytanie via kaskada klonująca Pobranie pliku

JAK POŁĄCZYĆ KAD Z P2PRIV? 31 KAD Wyszukiwanie słów kluczowych Wyszukiwanie źródeł? P2PRIV zapytanie via mix-net zapytanie via kaskada klonująca Pobranie pliku Trzeba to policzyd!

MIARA ANONIMOWOŚCI 32 Miara anonimowości teoria informacji Shanonna Zmienna losowa p i P( X i) Entropia H N - 2 i 1 p i log ( p i ) prawdop. że i-ty węzeł jest inicjatorem entropia systemu N węzłów, każdy z opowiednim prawdop. jest inicjatorem

MIARA ANONIMOWOŚCI 33 Maksymalna entropia, gdy każdy z węzłów tak samo prawdop. jest inicjatorem log N H max 2 Znormalizowana entropia d i N 1 p i log log 2 2 N ( p i ) - miara anonimowości

WNIOSKI 35 Działają sieci w całości oparte na DHT są skuteczne Możliwe jest praktyczne połączenie modelu P2PRIV z działającą siecią DHT Zaproponowane scenariusze mogą stanowid skuteczne metody anonimizacji użytkowników sieci służących do wymiany plików

PYTANIA? 36 Privacy has a ramified and intimate relation to the whole structure of human interaction and values, and to the nature of individual personality [..] If privacy changes much else will change. A. Simmel

BIBLIOGRAFIA 37 Brunner R. A performance evaluation of the Kad-protocol. Master Thesis at Institut Eurécom and Universität Mannheim. 2006 Margasinski, I.; Pioro, M. A Concept of an Anonymous Direct P2P Distribution Overlay System. IEEE 22nd International Conference on Advanced Information Networking and Applications (AINA). 2008 Diaz, C.; Seys, S.; Claessens, J. ;Preneel, B. Towards measuring anonymity. In the Proceedings of Privacy Enhancing Technologies Workshop (PET 2002). 2002 Serjantov, A. ; Danezis, G. Towards an Information Theoretic Metric for Anonymity. In the Proceedings of Privacy Enhancing Technologies Workshop (PET 2002), April 2002.