sieĆ dht – szybko i anonimowo?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/sdm2.pdf · a. simmel....

36
17 marca 2009 SIEĆ DHT – SZYBKO I ANONIMOWO? Adam Kubiaczyk

Upload: lydiep

Post on 29-Aug-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

17 marca 2009

SIEĆ DHT –

SZYBKO I ANONIMOWO?Adam Kubiaczyk

Page 2: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

MOTYWACJA

Sied DHT - Szybko i Anonimowo?

2

Web x.0

Ciągły wzrost zainteresowania aplikacjami P2P

Decentralizacja

Cloud - computing

Brak efektywnych mechanizmów zapewniających anonimowośd i prywatnośd

Page 3: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

PLAN PREZENTACJI

Sied DHT - Szybko i Anonimowo?

3

1. DHT – Distributed Hash Table

2. KAD – implementacja DHT

3. Anonimośd i prywatnośd

4. Koncepcja P2PRIV

5. Interfejs KAD – P2PRIV

6. Miara anonimowości

Page 4: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

PRZESZUKIWANIE ZASOBÓW

Sied DHT - Szybko i Anonimowo?

4

Podstawowe wyzwania decentralizacji

lokalizacja zasobów

Przeszukiwanie

Indeksowanie

Drogi do rozwiązania

Centralny serwer indeksujący – single point of failure

Flooding – nie ustrukturalizowana sied

DHT – ustrukturalizowana sied

Dopiero DHT w pełni i skuteczny sposób realizuje to zadanie

Page 5: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

DHT – DISTRIBUTED HASH TABLE

Sied DHT - Szybko i Anonimowo?

5

Proste założenia

Duża przestrzeo kluczy

Ustalony algorytm obliczania klucza

Każdy węzeł ma swój ID

Przestrzeo kluczy podzielona między węzły

Sied łącząca wszystkie węzły

Page 6: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

DHT – DISTRIBUTED HASH TABLE

Sied DHT - Szybko i Anonimowo?

6

Struktura

Przechowywane są pary (klucz,wartośd)

Każdy węzeł odpowiada za częśd przestrzeni kluczy

Operacje

Put(klucz,wartośd) – zapisanie klucza z wartością

Get(klucz) – odzyskiwana jest wartośd

Page 7: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

DHT – DISTRIBUTED HASH TABLE

Sied DHT - Szybko i Anonimowo?

7

Efektywny lookup

Zdecentralizowana struktura

Skalowalnośd

Niezawodnośd

Chord, CAN, Tapestry, Pastry, Kademlia

….

Page 8: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

DHT – DISTRIBUTED HASH TABLE

Sied DHT - Szybko i Anonimowo?

8

Wymagania

Dobrze zbadana (teoretycznie)

Sprawdzona w praktyce

Wciąż doskonalona

W każdym aspekcie zdecentralizowana

Rzetelnie opisana

Lista bardzo krótka…

Page 9: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD

Sied DHT - Szybko i Anonimowo?

9

Jedyna kompletna sied DHT na większą skalę

2 000 000 użytkowników

Ciągle rozwijana

eDonkey -> eMule, aMule itd…

DHT Kademlia

e2dk hash

Brak oficjalnej dokumentacji protokołu

Page 10: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD - SZCZEGÓŁY

Sied DHT - Szybko i Anonimowo?

10

128-bitowa przestrzeo kluczy

Metryka XOR

Jeden algorytm routingu w ciągu całego procesu wyszukiwania klucza

Organizacja w drzewo binarne

Implementacja Kademlii

Page 11: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD-TABLICA ROUTINGU

Sied DHT - Szybko i Anonimowo?

11

Drzewo binarne

Liście drzewa – „K-buckets”

K-bucket – reprezentuje poddrzewo

Drzewo zorganizowane według „odległosci”

Źródło: Brunner R. A performance evaluation of the Kad-protocol.

Page 12: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD – WYSZUKIWANIE KLUCZA

Sied DHT - Szybko i Anonimowo?

12

Węzeł wyszukuje w tablicy routingu węzły znajdujące się najbliżej

11..11 00..00

Węzeł szukający cel

tolerancja

Prawdopodobne kontakty(z tablicy routingu)

Źródło: Brunner R. A performance evaluation of the Kad-protocol.

Page 13: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD – WYSZUKIWANIE KLUCZA

Sied DHT - Szybko i Anonimowo?

13

Węzeł pyta wszystkich sąsiadów o dany klucz

Zapytani odpowiadają nowymi kontaktami(zawsze bliżej celu niż oni)

11..11 00..00

cel

tolerancja

REQ

REQ

REQ

RES

RES

Źródło: Brunner R. A performance evaluation of the Kad-protocol.

Page 14: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD – WYSZUKIWANIE KLUCZA

Sied DHT - Szybko i Anonimowo?

14

Węzeł dostaje nowe kontakty

11..11 00..00

Węzeł szukający cel

tolerancja

Nowe (od innych wezłów)

Źródło: Brunner R. A performance evaluation of the Kad-protocol.

Page 15: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD – WYSZUKIWANIE KLUCZA

Sied DHT - Szybko i Anonimowo?

15

Węzeł pyta nowe kontakty o klucz

W najgorszym przypadku O(logn) takich kroków

11..11 00..00

cel

tolerancja

REQ

REQ

REQ

RES

RES

Źródło: Brunner R. A performance evaluation of the Kad-protocol.

Page 16: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD – WYSZUKIWANIE KLUCZA

Sied DHT - Szybko i Anonimowo?

16

Jeżeli kontakt jest podłączony wykonuje odpowiednią akcję (publikowanie/wyszukanie)

11..11 00..00

cel

tolerancja

ACTION

ACTION RES

Źródło: Brunner R. A performance evaluation of the Kad-protocol.

Page 17: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD-PUBLIKACJA ZASOBU

Sied DHT - Szybko i Anonimowo?

17

Informacje o pliku podzielone na dwie grupy

Metadane• nazwa

• wielkośd

• itp.

Lokalizacja• IP węzła posiadającego plik

• TCP port

• itp.

Page 18: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD-PUBLIKACJA ZASOBU

Sied DHT - Szybko i Anonimowo?

18

Źródło: Brunner R. A performance evaluation of the Kad-protocol.

Page 19: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD – WYSZUKIWANIE PLIKU

Sied DHT - Szybko i Anonimowo?

19

Plik „Dokumentacja sieci KAD.pdf”

słowa kluczowe „dokumentacja” , „sieci”, „kad”

Źródło: Brunner R. A performance evaluation of the Kad-protocol.

Page 20: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

KAD – WYSZUKIWANIE PLIKU

Sied DHT - Szybko i Anonimowo?

20

Wyszukanie źródła

Źródło: Brunner R. A performance evaluation of the Kad-protocol.

Page 21: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

ANONIMOWOŚĆ

Sied DHT - Szybko i Anonimowo?

21

Prywatnośd

może byd zapewniana poprzez anonimowośd

Anonimowośd

Anonimowośd nadawcy• nadawca nie może zostad wskazany w zbiorze wszystkich

nadawców

Anonimowośd odbiorcy• odbiorca nie może zostad wskazany w zbiorze wszystkich

odbiorców

Anonimowośd przekazu• nie jest możliwe wskazanie związku między stronami

Page 22: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

JAK DZIAŁA P2PRIV?

Nadawca Nadawca OdbiorcaOdbiorca

Tradycyjna sied anonimizująca P2PRIV

Źródło: www.p2priv.org

Sied DHT - Szybko i Anonimowo?

22

Page 23: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

NA CZYM POLEGA RÓŻNICA?

Sied DHT - Szybko i Anonimowo?

23

Mix-net

duże opóźnienia

duży narzut protokołu

mała przepustowośd

NISKA EFEKTYWNOŚD

Page 24: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

NA CZYM POLEGA RÓŻNICA?

Sied DHT - Szybko i Anonimowo?

24

Bezpośredni transport

małe opóźnienia

duża przepustowośd

WYSOKA EFEKTYWNOŚD

Page 25: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

JAK POŁĄCZYĆ KAD Z P2PRIV?

KAD

Wyszukiwanie słów kluczowych wynik: długa lista plików

do pobrania tylko kilka

Wyszukiwanie źródeł wynik: długa lista węzłów

do wybrania tylko kilka

Pobranie pliku

P2PRIV

zapytanie via mix-net wolniejsze

„bezpieczne”

zapytanie via kaskada klonująca szybsze

„mniej bezpieczne”

Sied DHT - Szybko i Anonimowo?

25

Page 26: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

JAK POŁĄCZYĆ KAD Z P2PRIV?

KAD

Wyszukiwanie słów kluczowych

Wyszukiwanie źródeł

Pobranie pliku

P2PRIV

zapytanie via mix-net

zapytanie via kaskada klonująca

Sied DHT - Szybko i Anonimowo?

26

Page 27: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

JAK POŁĄCZYĆ KAD Z P2PRIV?

KAD

Wyszukiwanie słów kluczowych

Wyszukiwanie źródeł

Pobranie pliku

P2PRIV

zapytanie via mix-net

zapytanie via kaskada klonująca

Sied DHT - Szybko i Anonimowo?

27

Page 28: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

JAK POŁĄCZYĆ KAD Z P2PRIV?

KAD

Wyszukiwanie słów kluczowych

Wyszukiwanie źródeł

Pobranie pliku

P2PRIV

zapytanie via mix-net

zapytanie via kaskada klonująca

Sied DHT - Szybko i Anonimowo?

28

Page 29: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

JAK POŁĄCZYĆ KAD Z P2PRIV?

KAD

Wyszukiwanie słów kluczowych

Wyszukiwanie źródeł

Pobranie pliku

P2PRIV

zapytanie via mix-net

zapytanie via kaskada klonująca

Sied DHT - Szybko i Anonimowo?

29

Page 30: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

JAK POŁĄCZYĆ KAD Z P2PRIV?

KAD

Wyszukiwanie słów kluczowych

Wyszukiwanie źródeł

Pobranie pliku

P2PRIV

zapytanie via mix-net

zapytanie via kaskada klonująca

Sied DHT - Szybko i Anonimowo?

30

Page 31: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

JAK POŁĄCZYĆ KAD Z P2PRIV?

KAD

Wyszukiwanie słów kluczowych

Wyszukiwanie źródeł

Pobranie pliku

P2PRIV

zapytanie via mix-net

zapytanie via kaskada klonująca

Sied DHT - Szybko i Anonimowo?

31

?Trzeba to policzyd!

Page 32: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

MIARA ANONIMOWOŚCI

Sied DHT - Szybko i Anonimowo?

32

Miara anonimowości

teoria informacji Shanonna

Zmienna losowa

prawdop. że i-ty węzeł jest inicjatorem

Entropia

entropia systemu N węzłów, każdy z opowiednim prawdop. jest inicjatorem

)( iXPpi

)(log - 2

1

i

N

i

i ppH

Page 33: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

MIARA ANONIMOWOŚCI

Sied DHT - Szybko i Anonimowo?

33

Maksymalna entropia, gdy każdy z węzłów tak samo prawdop. jest inicjatorem

Znormalizowana entropia

- miara anonimowości

NHmax 2log

N

pp

di

N

i

i

2

2

1

log

)(log

Page 34: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

WNIOSKI

Sied DHT - Szybko i Anonimowo?

35

Działają sieci w całości oparte na DHT – są skuteczne

Możliwe jest praktyczne połączenie modelu P2PRIV z działającą siecią DHT

Zaproponowane scenariusze mogą stanowid skuteczne metody anonimizacji użytkowników sieci służących do wymiany plików

Page 35: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

PYTANIA?

Sied DHT - Szybko i Anonimowo?

36

Privacy has a ”ramified and intimate relation to the whole structure of human interaction and values, and to the nature of individual personality [..] If privacy changes much else will change.”

A. Simmel

Page 36: SIEĆ DHT – SZYBKO I ANONIMOWO?cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/SDM2.pdf · A. Simmel. BIBLIOGRAFIA Sied DHT - Szybko i Anonimowo? 37

BIBLIOGRAFIA

Sied DHT - Szybko i Anonimowo?

37

Brunner R. A performance evaluation of the Kad-protocol. Master Thesis at Institut Eurécom and Universität Mannheim. 2006

Margasinski, I.; Pioro, M. A Concept of an Anonymous Direct P2P Distribution Overlay System. IEEE 22nd International Conference on Advanced Information Networking and Applications (AINA). 2008

Diaz, C.; Seys, S.; Claessens, J. ;Preneel, B. Towards measuring anonymity. In the Proceedings of Privacy Enhancing Technologies Workshop (PET 2002). 2002

Serjantov, A. ; Danezis, G. Towards an Information Theoretic Metric for Anonymity. In the Proceedings of Privacy Enhancing Technologies Workshop (PET 2002), April 2002.