Gerenciamento de Identidades em Redes P2P

Tamanho: px
Começar a partir da página:

Download "Gerenciamento de Identidades em Redes P2P"

Transcrição

1 Gerenciamento de Identidades em Redes P2P Weverton Luis da Costa Cordeiro Orientador: Luciano Paschoal Gaspary Exame de Qualificação

2 Agenda Introdução Tema em Abrangência Tema em Profundidade Considerações Finais 2

3 Tema em Abrangência Visão Geral Redes P2P Classes de Aplicações Tipos de Overlay Não Estruturado Estruturado 3

4 Introdução Redes P2P Originalmente, redes par-a-par p (peer-to-peer, p P2P) refere-se a um estilo de arquitetura distribuída que contrasta com o modelo cliente-servidor modelo cliente-servidor modelo par-a-par 4

5 Introdução Redes P2P Nesse modelo, completamente descentralizado, todos os nodos são equivalentes em termos de funcionalidades e tarefas que executam No entanto, essa definição é considerada purista, e exclui diversas aplicações consideradas P2P 5

6 Introdução Redes P2P Segundo Theotokis e Spinellis (2004), redes P2P possuem duas características chave que as definem O compartilhamento direto de recursos entre nodos, sem a intermediação de um servidor central (embora admita-se o uso de servidores em tarefas específicas) A capacidade de auto-organização organização tolerante a falhas, assumindo conectividade variável e população transiente de nodos como norma Theotokis, S. A. and Spinellis, D. (2004). A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):

7 Introdução Redes P2P Um terceiro ponto chave é a noção de que o sistema é construído com base na colaboração dos participantes. Com base nessas características, redes P2P são definidas como Sistemas distribuídos consistindo de nodos autônomos e interconectados, capazes de se auto-organizar em uma rede de sobreposição (overlay) Geralmente possuem o objetivo de compartilhar recursos, por ex. conteúdos, ciclos de CPU, armazenamento e largura de banda São capazes de se adaptar a populações transientes enquanto mantendo conectividade e desempenho aceitáveis 7

8 Introdução Redes P2P Rede de sobreposição é o nome dado à rede formada pelas ligações lógicas entre os nodos da rede P2P É sobrejacente à rede física, a qual oferece apoio para a comunicação entre os nodos da rede P2P Rede de sobreposição (overlay P2P) Nodo P2P Estação Roteador Enlace físico Rede física subjacente Ligação lógica Mapeamento da ligação lógica na rede física 8

9 Introdução Redes P2P Aplicações P2P tem se tornado cada vez mais populares p e importantes, ganhando significativa importância tanto em contextos acadêmicos quanto corporativos. A popularidade e importância das mesmas pode ser ilustrada por medições recentes na Internet, que apontam que mais da metade do tráfego da Internet se deve a aplicações P2P (Ipoque, 2009). Ipoque (2009). Ipoque: Internet study 2008/

10 Introdução Redes P2P Proporção de tráfego (por tipo de aplicação) observado na Internet em 2009 (Ipoque, 2009) Ipoque (2009). Ipoque: Internet study 2008/

11 Introdução Redes P2P Proporção de tráfego (por tipo de aplicação) observado na Internet em 2009 (Ipoque, 2009) Ipoque (2009). Ipoque: Internet study 2008/

12 Introdução Redes P2P As motivações para o uso desse modelo computacional em diversos contextos se desdobram em três. Redes P2P são escaláveis, ou seja, lidam eficientemente com grupos de participantes p pequenos e grandes. É possível depender (de dependability) mais do funcionamento dessas redes, uma vez que as mesmas não possuem um ponto central de falha e são mais resilientes a ataques maliciosos tais como negação-de-serviço. Redes P2P proporcionam autonomia aos participantes, permitindo que os mesmos entrem e saiam da rede de acordo com suas necessidades e disponibilidades, além de tomarem decisões sem depender de entidades externas. 12

13 Tema em Abrangência Visão Geral Redes P2P Classes de Aplicações Tipos de Overlay Não Estruturado Estruturado 13

14 Redes P2P Classes de Aplicações Aplicações P2P podem ser divididas em categorias, conforme listado a seguir (Theotokis e Spinellis, 2004). Compartilhamento de Arquivos Armazenamento de Arquivos Transmissão de Fluxo de Dados ou Overlay Multicast Computação Distribuída Colaboração e Comunicação Suporte a Serviços da Internet Sistemas de Bancos de Dados Theotokis, S. A. and Spinellis, D. (2004). A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):

15 Redes P2P Classes de Aplicações Compartilhamento de Arquivos Uma das mais simples, porém mais populares aplicações de P2P Permitem que usuários publiquem conteúdos (arquivos de áudio ou vídeo, documentos, fotos, etc.) O conteúdo permanece imutável e é disseminado para usuários quaisquer, geograficamente espalhados pelo mundo e potencialmente em grande número Não oferecem restrições de acesso aos arquivos sendo disseminados 15

16 Redes P2P Classes de Aplicações Compartilhamento de Arquivos Tais tecnologias tem sido usadas, por exemplo, para redes de compartilhamento de conteúdo entre usuários domésticos, e distribuição de DVDs e CDs a clientes. Napster (OpenNap, 2010), Gnutella (2010), KaZaa (2010) e BitTorrent (2010) são exemplos de aplicações nessa categoria. 16

17 Redes P2P Classes de Aplicações Armazenamento de Arquivos Diferentemente do caso anterior, o conteúdo dos arquivos pode ser modificado por usuários (não é imutável). Alterações devem ser, no caso de replicação, consistentemente propagadas a todas as cópias. É tipicamente necessário controlar e restringir operações de escrita, e potencialmente, também as de leitura. Exemplos de aplicações nessa categoria incluem PAST (2010), OceanStore (2010), Ivy (2002) e JetFile (2010). 17

18 Redes P2P Classes de Aplicações Transmissão de Fluxo de Dados ou Overlay Multicast O overlay forma uma infraestrutura de comunicação que supre a ausência de suporte multicast nativo na rede (Content Distribution Network -CDN). Dessa forma, permite que um mesmo conteúdo seja transmitido por um par e entregue a um número potencialmente grande de pares (usuários) geograficamente espalhados. Principais tipos de overlay (Yingjie et al., 2009): árvore e mesh. Gu Yingjie, Zong Ning, Hui Zhang, Zhang Yunfei, Gonzalo Camarillo, Liu Yong (2009). Survey of P2P Streaming Applications. Internet-Draft. October 22,

19 Redes P2P Classes de Aplicações Transmissão de Fluxo de Dados ou Overlay Multicast Joost (2010) Embora não seja mais baseada em P2P, Joost foi até 2008 uma das aplicações P2P mais populares de streaming de vídeo na Internet. Octoshape (2010) Plataforma de streaming de conteúdos baseada em um overlay mesh. Recentemente juntou forças com a CNN para o desenvolvimento de um plug-in para transmissão de conteúdo ao vivo. Na Inglaterra, a BBC apóia o projeto P2P Next (2010), o qual se propõe a desenvolver uma aplicação para a distribuição massiva de vídeos ao vivo e/ou sob demanda usando a tecnologia P2P (BBC, 2008). 19

20 Redes P2P Classes de Aplicações Transmissão de Fluxo de Dados ou Overlay Multicast PeerCast (2010) Baseado em um overlay do tipo árvore, permite que qualquer usuário torne-se disseminador de streams. Aparentemente, o projeto foi descontinuado em Conviva (2010) Plataforma para transmissão de conteúdo em tempo real na Internet. Baseado em um overlay do tipo árvore, é um sucessor comercial do protótipo End System Multicast (2010). Outros exemplos incluem PPLive (2010), PPStream (2010), CoolStreaming (Zhang et al., 2005) e SopCast (2010). 20

21 Redes P2P Classes de Aplicações Computação Distribuída Visam a execução de processamento intensivo através da exploração de capacidade ociosa (cyber-foraging) em computadores, constituindo-se em grades computacionais. Exemplos de projetos ainda existentes são OurGrid (Cirne et al., 2006) e (2010). Outro exemplo marcante nessa categoria, o (2010) foi desativado em 2004 (provavelmente por motivos financeiros). 21

22 Redes P2P Classes de Aplicações Computação Distribuída Embora e sejam categorizados como P2P na literatura, estes estão baseados em um modelo mestre/escravo. Um servidor central (mestre) aloca trabalho a computadores pessoais (escravos). O controle de acesso e a gerência de reputação são dois mecanismos fundamentais e que, assim, têm recebido grande atenção da comunidade de pesquisa. 22

23 Redes P2P Classes de Aplicações Comunicação e Colaboração São aplicações que permitem que usuários se comuniquem através de voz (VoIP), mensagens de texto, imagens gráficas e arquivos em geral de forma direta, sem passar por um servidor. Exemplos de aplicações para comunicação são Skype (2010) e aplicações de Instant Messaging g como ICQ (2010), Jabber (2010), MSN Messenger (2010) e Yahoo Messenger (210). Exemplos de ferramentas de colaboração P2P incluem, entre outras, o HP Virtual Room (HP, 2010), Colloquia e Collanos Workplace (O'Reilly, 2010). 23

24 Redes P2P Classes de Aplicações Suporte a Serviços da Internet São aplicações que visam oferecer suporte a algum serviço oferecido na Internet, tais detecção de intrusão e de ataques de negação de serviço. Exemplos de soluções nessa área incluem os trabalhos desenvolvidos por Janakiraman et al. (2003), Keromytis et al. (2002), Vlachos et al. (2004) e Fung et al. (2009). 24

25 Redes P2P Classes de Aplicações Sistemas de Bancos de Dados São aplicações que permitem o armazenamento de dados utilizando esquemas, e a execução de pesquisas (queries) sobre os dados armazenados. Nesses sistemas, pares podem entrar e sair e publicar conteúdos que possuam para pesquisa por outros pares. Um exemplo de aplicação é o PeerDB (Ooi et al., 2003) SGBD P2P que permite o compartilhamento t de conteúdos sem que haja um esquema associado aos mesmos. Uso de SQL para consultas. 25

26 Redes P2P Classes de Aplicações Outras classes de aplicações P2P (O Reilly, 2010) Máquinas de Busca Distribuídas Sistemas Operacionais de Internet Jogos Objetos Distribuídos 26

27 Tema em Abrangência Visão Geral Redes P2P Classes de Aplicações Tipos de Overlay Não Estruturado Estruturado 27

28 Redes P2P Organização do Overlay A organização do overlay possui influência significativa em diversos aspectos, por exemplo segurança. Além disso, ela determina as regras, se houver alguma, para alocação de objetos (ou suas chaves) a nodos, e os algoritmos de busca empregados. Tipos de overlay P2P (Theotokis e Spinellis, 2004) Overlay não-estruturado Overlay estruturado Theotokis, S. A. and Spinellis, D. (2004). A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):

29 Tema em Abrangência Visão Geral Redes P2P Classes de Aplicações Tipos de Overlay Não Estruturado Estruturado 29

30 Redes P2P Overlay não-estruturado A topologia é determinada de forma ad hoc, isto é, a medida que nodos entram (e saem) do overlay, estabelecem ligações com outros nodos arbitrários. O posicionamento de objetos ou de serviços é completamente independente da topologia do overlay. Principal dificuldade encontrada nesse tipo de overlay: busca de objetos ou serviços. 30

31 Redes P2P Overlay não-estruturado Métodos primitivos como inundação foram empregados para busca de objetos, tal como o Gnutella original. Dada a sua ineficiência, outras estratégias mais eficientes foram consideradas para busca em redes P2P não-estruturadas Caminhada aleatória (Gkantsidis et al. 2004). Índices de roteamento (Tsoumakos and Roussopoulos, 2003). Tabelas Hash Distribuídas (Distributed Hash Tables, DHT). 31

32 Redes P2P Overlay não-estruturado Principais overlays não-estruturados (Gaspary e Barcellos, 2010) Napster (OpenNap, 2010) Gnutella (2010) KaZaa (2010) BitTorrent (2010) 0) M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp

33 Tema em Abrangência Visão Geral Redes P2P Classes de Aplicações Tipos de Overlay Não Estruturado Estruturado 33

34 Redes P2P Overlay estruturado A topologia do overlay é ditada por um esquema de alocação de chaves a identificadores de nodos. Cada objeto ou serviço é associado a um nodo específico de forma determinística e conhecida globalmente no overlay. A DHT funciona como uma tabela de roteamento distribuída, permitindo que um objeto seja encontrado em um pequeno número de passos. 34

35 Redes P2P Overlay estruturado Ao empregar DHTs é necessário uma correspondência perfeita entre a chave buscada e a chave oferecida como parâmetro na busca. O nodo requisitor precisa conhecer perfeitamente a chave do objeto procurado. Alguns autores argumentam que a manutenção do overlay em populações altamente transientes é difícil. 35

36 Redes P2P Overlay estruturado Segundo Theotokis and Spinellis (2004), overlays estruturados podem ser ainda separados em Infraestruturas, se o overlay é apenas uma infra-estrutura de roteamento escalável em nível de aplicação Sistemas, caso trate-se de um sistema completo. Theotokis, S. A. and Spinellis, D. (2004). A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):

37 Redes P2P Overlay estruturado Principais overlays estruturados (Gaspary e Barcellos, 2010) Infra-estruturas Chord (Dabek et al. 2001; Stoica et al. 2003; Chord 2010) CAN (Ratnasamy et al. 2001) Tapestry (ChimeraTapestry 2010) Pastry (Pastry, 2010) Sistemas OceanStore (OceanStore, 2010) PAST (PAST, 2010) M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp

38 Tema em Profundidade Gerenciamento de Identidades em Redes P2P 38

39 Tema em Profundidade Visão Geral Segurança em Redes P2P Autenticação de Pares Ataques Soluções Identidades Fracas Identidades Fortes Redes Sociais Desafios Reputação de Pares Coordenadas de Rede Centralizadas Distribuídas

40 Segurança em Redes P2P Redes P2P possuem potencial para contribuir para o compartilhamento de recursos e colaboração em larga escala No entanto, a diversificação e disseminação das mesmas são prejudicadas pela atual falta de segurança Segundo Wallach (2002), trata-se de um desafio tornar essas redes seguras Wallach, D. S. (2002). A survey of peer-to-peer security issues. In International Symposium on Software Security, pages

41 Segurança em Redes P2P Ao almejar sua adoção em larga escala em outros contextos além de compartilhamento de arquivos, elas precisam estar protegidas contra ações maliciosas Manipulação da troca de mensagens entre pares, visando censurar o acesso a determinados objetos ou particionar a rede Análise de tráfego, em sistemas que buscam oferecer anonimidade Acesso aos recursos que a rede oferece, sem no entanto t dedicar di seus próprios recursos em benefício dos demais nodos 41

42 Segurança em Redes P2P Problemas como os enumerados anteriormente fazem da área de segurança em redes P2P um tópico quente. Segundo Gaspary e Barcellos (2006), os aspectos mais pesquisados são (dependendo do tipo de aplicação e grau de segurança exigido) Disponibilidade Confidencialidade Autorização Anonimidade Não-repúdio Autenticidade Integridade Reputação Negabilidade M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp

43 Segurança em Redes P2P Aspectos como reputação e integridade têm recebido massiva atenção da comunidade. Outros, no entanto, ainda são pouco abordados. Tal pode ser explicado, pela grande popularidade de algumas aplicações, que demandam os aspectos de segurança até aqui mais investigados. Outro entrave na pesquisa em P2P consiste na dificuldade em assegurar características natas de P2P em soluções para problemas como os de autenticação. 43

44 Tema em Profundidade Visão Geral Segurança em Redes P2P Autenticação de Pares Ataques Soluções Identidades Fracas Identidades Fortes Redes Sociais Desafios Reputação de Pares Coordenadas de Rede Centralizadas Distribuídas

45 Autenticação em Redes P2P Principais ataques à autenticidade Principais ataques à autenticidade em redes P2P Ataque Sybil (Douceur, 2002) Ataque Eclipse (Singh et al. 2004) Free-riding (Feldman et al., 2006) Whitewashing (Feldman et al., 2004) Roubo de Identidades (Ganesh e Zhao, 2005) Existem ainda outros ataques, tais como poluição de conteúdo, que valem-se das vulnerabilidades existentes em esquemas de autenticação para serem efetivos 45

46 Autenticação em Redes P2P Principais ataques à autenticidade O ataque Sybil (Douceur, 2002) Um dos mais elementares ataques de autenticidade em P2P. Consiste na criação de múltiplas identidades falsas, denominadas identidades (ou pares) Sybil. A principal motivação do atacante é controlar a maioria, ou pelo menos uma parte significativa, das identidades presentes na rede. Depende de que o mecanismo de gerenciamento de identidades permita a criação de identidades sem uma verificação apropriada. Douceur, J. R. (2002). The sybil attack. In 1st International Workshop on Peer-to-Peer Systems, pages

47 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) 47

48 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) 48

49 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) 49

50 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) 50

51 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) Interceptar todas as mensagens trocadas entre pares e alterá-las da forma que mais aprouver ao atacante 51

52 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) Interceptar todas as mensagens trocadas entre pares e alterá-las da forma que mais aprouver ao atacante Subverter algoritmos baseados em votação, manipulando com isso a reputação de pares ou conteúdos compartilhados na rede 52

53 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) Interceptar todas as mensagens trocadas entre pares e alterá-las da forma que mais aprouver ao atacante Subverter algoritmos baseados em votação, manipulando com isso a reputação de pares ou conteúdos compartilhados na rede Lançar outros ataques, tais como Free-riding (Feldman et al., 2006) 53

54 Autenticação em Redes P2P Outros ataques à autenticidade Whitewashing (Feldman et al., 2004) Especialmente aplicado em redes P2P baseadas em sistemas de reputação. Consiste em um par malicioso tirar proveito da reputação neutra que identidades recém criadas possuem para lançar outros ataques, tais como Free-riding. Tão logo sua reputação torne-se baixa, o par malicioso obtém uma nova identidade e passa a utilizá-la la para continuar consumindo os recursos da rede, sem compartilhar os seus. Feldman, M., Lai, K., Stoica, I., and Chuang, J. (2004). Robust incentive techniques for peer-to-peer networks. In EC 04: Proceedings of the 5th ACM conference on Electronic commerce, pages , New York, NY, USA. ACM Press. 54

55 Autenticação em Redes P2P Outros ataques à autenticidade Roubo de Identidades (Ganesh e Zhao, 2005) Nodo malicioso que está no caminho de uma determinada mensagem finge ser o destino da mesma. São particularmente suscetíveis as aplicações P2P baseadas em overlays estruturados, nas quais é empregado o roteamento baseado em chaves (Dabek et al. 2003) para a entrega das mensagens. Por exemplo, uma mensagem endereçada ao nodo pode ser interceptada por um nodo 12340, o qual pode dizer que é o único nodo na rede com o prefixo Lakshmi Ganesh and Ben Y. Zhao (2005). Identity Theft Protection in Structured Overlays. In: Proceedings of the 1st Workshop on Secure Network Protocols (NPSec 2005). 55

56 Tema em Profundidade Visão Geral Segurança em Redes P2P Autenticação de Pares Ataques Soluções Identidades Fracas Identidades Fortes Redes Sociais Desafios Reputação de Pares Coordenadas de Rede Centralizadas Distribuídas

57 Autenticação em Redes P2P Classes de soluções As soluções sobre autenticação em redes P2P podem ser categorizadas em duas classes (Gaspary e Barcellos, 2006) Baseadas em Identidades Fracas Baseadas em Identidades Fortes M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp

58 Tema em Profundidade Visão Geral Segurança em Redes P2P Autenticação de Pares Ataques Soluções Identidades Fracas Identidades Fortes Redes Sociais Desafios Reputação de Pares Coordenadas de Rede Centralizadas Distribuídas

59 Autenticação em Redes P2P Classes de soluções Soluções baseadas em Identidades Fracas Classe de soluções que visam o não comprometimento das características mais fundamentais de redes P2P (escalabilidade, autonomia e descentralização dos pares) Estas soluções lidam com pares Sybil estabelecendo limites para sua existência, ou indicando estratégias para que a rede P2P possa conviver com uma porcentagem desses pares maliciosos 59

60 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede 60

61 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede Buscam limitar it as influências i negativas da existência i de Sybils na rede usando a rede social existente. As relações entre os pares na rede P2P refletem as relações de confiança entre os usuários, proprietários das identidades dos pares, no mundo real. 61

62 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede Entre os principais i i trabalhos pode-se mencionar SybilGuard (Yu et al., 2006) e SybilLimit (Yu et al., 2008) Os autores demonstraram que, através da remoção de algumas conexões entre pares Sybil e legítimos, é possível banir da rede P2P um grande número de pares maliciosos. 62

63 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede Outro trabalho que se baseia em redes sociais i é o proposto por Danenzis et al. (2005). O foco, no entanto, é redes P2P estruturadas. Os autores procuram assegurar que buscas usem um conjunto diverso de nodos, assim evitando a concentração de mensagens em nodos maliciosos e diminuindo-se o impacto deste tipo de ataque. 63

64 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede As soluções dessa subclasse visam atribuir i índices de reputação aos pares, com base na interação dos mesmos com a rede Os índices de reputação podem ser globais (valor de reputação de um determinado par é único e visível globalmente) ou locais (capa par calcula de forma autônoma a reputação dos demais pares) 64

65 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede O EigenTrust (Kamvar et al., 2003) é um dos exemplos mais notórios de algoritmos de gerência de reputação, desenvolvido para redes de compartilhamento de arquivos. Pares possuem um valor de reputação global, definido a partir da agregação de índices de reputação local, calculados pelos demais pares (sendo esta baseada no histórico de contribuição para a rede). 65

66 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede Representam uma evolução das soluções baseadas em identidades d fracas para garantir a autenticidade de pares em redes P2P, as quais dependem de um serviço de bootstrap O serviço de bootstrap, para atribuir ou renovar a concessão de identidades no sistema, exigirá dos pares solicitantes a resolução prévia de desafios 66

67 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede A idéia por trás de exigir i a resolução de desafios é que Pares legítimos provem suas boas intenções com a rede, comprometendo uma parte de seus recursos Pares maliciosos tenham seu poder de assumir novas identidades reduzido, dada a necessidade de tempo para processar desafios 67

68 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede As soluções apresentadas por Castro et al. (2002), Borisov (2006) e Rowaihy et al. (2007) encaixam-se nessa subclasse. Como uma evolução das soluções baseadas em desafios, Mauch et al. (2010) propôs um esquema, baseado em desafios adaptativos, para conter o poder de criação de identidades Sybil de um atacante. 68

69 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede As soluções dessa subclasse procuram distinguir i usuários honestos de maliciosos pela localização geográfica dos mesmos, ou mesmo pela medição do atraso médio na comunicação com os mesmos. São exemplos de soluções que se encaixam nessa classe os trabalhos de Bazzi e Konjevod (2005) e Bazzi et al. (2009). 69

70 Autenticação em Redes P2P Classes de soluções Soluções baseadas em Identidades Fortes Único meio existente até o momento capaz de impedir a criação indiscriminada de identidades falsas por um usuário malicioso Por ser baseado em autoridade certificadora ou outro elemento centralizado em que se confie, não é desejável em um sistema distribuído Apesar dessas questões, pesquisas tem sido realizadas utilizando-se dessa estratégia de autenticação Soluções centralizadas Soluções distribuídas 70

71 Tema em Profundidade Visão Geral Segurança em Redes P2P Autenticação de Pares Ataques Soluções Identidades Fracas Identidades Fortes Redes Sociais Desafios Reputação de Pares Coordenadas de Rede Centralizadas Distribuídas

72 Autenticação em Redes P2P Soluções baseadas em Identidades Fortes Exemplos de soluções centralizadas Entidades Certificadoras em Geral São capazes de estabelecer a autenticidade dos pares pertencentes à rede P2P Oferecem grande resistência à criação de identidades Sybil As principais crítica a esse tipo de solução residem na natureza centralizada na exigência que os usuários da rede P2P confiem em um grupo de entidades certificadoras na necessidade de pagamento de taxas e/ou fornecimento de dados pessoais para a criação de identidades 72

73 Autenticação em Redes P2P Soluções baseadas em Identidades Fortes Exemplos de soluções centralizadas Stealth DHT (MacQuire et al., 2008) Modificaçao do Stealth DHT (Brampton et al., 2006), uma rede P2P que utiliza o conceito de classificação de pares por meio de papéis, para a introdução da "Autoridade de Registro (AR) Ao ingressar na rede, os pares devem criar um par de chaves pública e privada Juntamente com uma "prova de identidade" (alguma informação de uso pessoal do usuário, por exemplo), submeter as chaves para certificação pela AR do segmento. MacQuire, A., Brampton, A., Rai, I. A., Race, N. J. P., and Mathy, L. (2008). Authentication in stealth distributed hash tables. Journal of Systems Architecture, 54(6):

74 Autenticação em Redes P2P Soluções baseadas em Identidades Fortes Exemplos de soluções distribuídas KeyChains (Morselli et al., 2006) Estrutura para distribuição e verificação de chaves públicas de pares baseada em PGP (Pretty Good Privacy) web of trust e Local Mínima Search (LMS) (Morselli et al., 2005). O PGP web of trust garante autonomia para que os pares criem e certifiquem a autenticidade ti id d de chaves públicas. O algoritmo LMS, por sua vez, fornece suporte para a criação de uma teia de confiança e validação de certificados entre dois pares quaisquer da rede. Morselli, R., Bhattacharjee, B., Katz, J., and Marsh, M. (2006). KeyChains: A Decentralized. Public-Key Infrastructure. Technical report cs-tr-4788, department of computer science, university of maryland. 74

75 Autenticação em Redes P2P Soluções baseadas em Identidades Fortes Exemplos de soluções distribuídas Infra-estrutura de chaves públicas distribuída (Aberer et al., 2005) Emprega uma abordagem estatística, baseada em quórum, para o gerenciamento descentralizado de identidades fortes em uma rede P2P. Os certificados de pares pertencentes à rede P2P são replicados em vários outros pares. A verificação do certificado de um determinado par considera um número mínimo (quórum) de respostas idênticas recebidas pelo conjunto de pares responsável pelo mesmo. Aberer, K., Datta, A., and Hauswirth, M. (2005). A decentralized public key infrastructure for customer-to customer e-commerce. In International Journal of Business Process Integration and Management, pages

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima Introdução Peer-to-Peer Everton Flávio Rufino Seára Murilo R. de Lima Peer-to-Peer (P2P) é a base da operação de sistemas distribuídos como SETI@home e Kazaa; caracterizada por compartilhamento direto

Leia mais

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

PEER DATA MANAGEMENT SYSTEM

PEER DATA MANAGEMENT SYSTEM PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas

Leia mais

Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils

Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 7 Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils Gustavo Huff

Leia mais

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede

Leia mais

Segurança em Redes P2P: Princípios, Tecnologias e Desafios

Segurança em Redes P2P: Princípios, Tecnologias e Desafios Capítulo 5 Segurança em Redes P2P: Princípios, Tecnologias e Desafios Marinho P. Barcellos (marinho@acm.org) Luciano P. Gaspary (paschoal@inf.ufrgs.br) Abstract This chapter discusses two very current

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade

Leia mais

Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas

Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas Pedro Eugênio Rocha, Luiz Carlos Erpen de Bona Departamento de Informática Universidade Federal do Paraná Caixa

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários

Leia mais

Informática UFRGS. Programação Concorrente (C. Geyer) P2P 1

Informática UFRGS. Programação Concorrente (C. Geyer) P2P 1 Sistemas P2P P2P 1 Autoria Cláudio Geyer Local Instituto de Informática Disciplinas: Versão Sistemas Operacionais II v0 dez/2009 P2P 2 Bibilografia Bibliografia: Coulouris et al. Sistemas Distribuídos

Leia mais

João Rocha Marco Antônio Domingues. Eduardo Souto Guthemberg Silvestre Carlos Kamienski Djamel Sadok

João Rocha Marco Antônio Domingues. Eduardo Souto Guthemberg Silvestre Carlos Kamienski Djamel Sadok GPRT/UFPE GPRT/UFPE Peer-to-Peer (P2P) Computação Colaborativa na Internet Minicurso SBRC - (alterado por Andrea Krob) Autores Originais (UFPE) João Rocha Marco Antônio Domingues Arthur Callado Eduardo

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas

Leia mais

Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils

Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO GUSTAVO HUFF MAUCH Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios

Leia mais

Implementação de um Algoritmo para Busca em Redes Peer-to-Peer

Implementação de um Algoritmo para Busca em Redes Peer-to-Peer Implementação de um Algoritmo para Busca em Redes Peer-to-Peer André Panisson, Maria Janilce Bosquiroli Almeida, Liane Margarida Tarouco, Lisandro Zambenedetti Granville Universidade Federal do Rio Grande

Leia mais

Avaliação de Segurança em Grades P2P aplicando Cadeias de Autorização SPKI/SDSI

Avaliação de Segurança em Grades P2P aplicando Cadeias de Autorização SPKI/SDSI Avaliação de Segurança em Grades P2P aplicando Cadeias de Autorização SPKI/SDSI Autora: Fabíola Bento Soares Orientador: Dr. Luis Fernando Faina Programa de Pós-Graduação em Ciência da Computação Universidade

Leia mais

Uma Abordagem Híbrida Cliente-Servidor e Peer-to-Peer para Distribuição de Fluxos Multímidia

Uma Abordagem Híbrida Cliente-Servidor e Peer-to-Peer para Distribuição de Fluxos Multímidia 4º Workshop de Peer-to-Peer 11 Uma Abordagem Híbrida Cliente-Servidor e Peer-to-Peer para Distribuição de Fluxos Multímidia Samuel L. V. Mello, Elias P. Duarte Jr. 1 Universidade Federal do Paraná Departamento

Leia mais

Uma Arquitetura P2P Baseada na Hierarquia do Endereçamento IP

Uma Arquitetura P2P Baseada na Hierarquia do Endereçamento IP Uma Arquitetura P2P Baseada na Hierarquia do Endereçamento IP Marcos Madruga 1, Thaís Batista 2, Luiz Affonso Guedes 1 1 Departamento de Engenharia da Computação e Automação (DCA) Universidade Federal

Leia mais

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com Chord Tecnologias de Middleware 2006/2007 Fernando Martins - fmp.martins@gmail.com Tópicos Objectivo Motivação Peer-To-Peer Chord Descrição Geral Características Distintivas Comparação DNS Modelo do Sistema

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais

Leia mais

GVGO Grupo 3. Perguntas & Respostas. Peer-to-Peer & Cloud Computing. Peer to Peer

GVGO Grupo 3. Perguntas & Respostas. Peer-to-Peer & Cloud Computing. Peer to Peer Perguntas & Respostas Peer to Peer GVGO Grupo 3 Peer-to-Peer & Cloud Computing 1. O BitTorrent (rede P2P desestruturada) utiliza um tracker centralizado para cada swarm. Cite três propriedades que as redes

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

Rede Peer-To-Peer. Conteúdo

Rede Peer-To-Peer. Conteúdo Rede Peer-To-Peer Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Pós-Graduação em Engenharia de Eletricidade Estágio Docente Prof. Dr. Mário Meireles Teixeira Mestrando: Flávio

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS Arquiteturas www.pearson.com.br capítulo 2 slide 1 2.1 Estilos Arquitetônicos Formado em termos de componentes, do modo como esses componentes estão conectados uns aos outros, dos dados trocados entre

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto

Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Diego Takashi Sato Pollyanna Fernandes Moreira SISTEMAS DISTRIBUÍDOS PROFESSOR VAGNER SACRAMENTO

Diego Takashi Sato Pollyanna Fernandes Moreira SISTEMAS DISTRIBUÍDOS PROFESSOR VAGNER SACRAMENTO Um serviço escalável de busca P2P para aplicações da Internet Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan MIT Laboratory for Computer Science Diego Takashi Sato Pollyanna

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Camada de Aplicação

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Sistemas peer-to-peer Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org December 3, 2014 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

Implementação de um Mecanismo de Indexação para Consultas Avançadas em DHT

Implementação de um Mecanismo de Indexação para Consultas Avançadas em DHT Implementação de um Mecanismo de Indexação para Consultas Avançadas em DHT Tarciana Dias da Silva, Ramide Dantas, Djamel Sadok Centro de Informática Universidade Federal de Pernambuco (UFPE) Caixa Postal

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

NanoDataCenters. Aline Kaori Takechi 317055

NanoDataCenters. Aline Kaori Takechi 317055 NanoDataCenters Aline Kaori Takechi 317055 INTRODUÇÃO Introdução Projeto Europeu: NICTA National ICT Australia FP7 7th Framework Program Rede formada por Home Gateways Objetivo: distribuir conteúdo Dispositivos

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

Sistemas de Nomes Planos

Sistemas de Nomes Planos Sistemas de Nomes Planos November 2, 2009 Sumário Sistemas de Nomes Planos e DHTs Chord Sistemas de Nomes Planos Tipicamente, sistemas de nomes à escala da Internet usam nomes estruturados hierarquicamente.

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos 11 Objetivos Este capítulo apresenta uma introdução aos sistemas distribuídos em geral Arquiteturas de cliente servidor Características das arquiteturas de 2 e 3 camadas Ambiente

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Métodos para Contenção de Poluição em Redes P2P

Métodos para Contenção de Poluição em Redes P2P UNIVERSIDADE DO VALE DO RIO DOS SINOS CIÊNCIAS EXATAS E TECNOLÓGICAS PROGRAMA INTERDISCIPLINAR DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO APLICADA Métodos para Contenção de Poluição em Redes P2P por JULIANO FREITAS

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Camada de Aplicação

Leia mais

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006 1 DINF / UFPR 08 de novembro de 2006 2 3 4 5 6 são redes lógicas construídas sobre redes físicas. Nas são estabelecidos enlaces lógicos entre nós que pertencem a rede. Estes enlaces podem ou não ser enlaces

Leia mais

AULA 5. Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação.

AULA 5. Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação. AULA 5 OBJETIVOS EM SEGURANÇA DA INFORMAÇÃO Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação. Podemos listar como

Leia mais

Descoberta de Recursos em Grades Computacionais Utilizando Estruturas P2P

Descoberta de Recursos em Grades Computacionais Utilizando Estruturas P2P Descoberta de Recursos em Grades Computacionais Utilizando Estruturas P2P Vladimir Rocha, Marco A. S. Netto, Fabio Kon 1 Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Partilha segura de ficheiros disponibilizados livremente na Internet

Partilha segura de ficheiros disponibilizados livremente na Internet Partilha segura de ficheiros disponibilizados livremente na Internet Nuno Matias, António Pinto Resumo As plataformas baseadas na nuvem (ou cloud computing) pressupõem a disponibilidade de informação,

Leia mais

Sistemas Distribuídos. Introdução

Sistemas Distribuídos. Introdução Sistemas Distribuídos Introdução Definição Processos Um sistema distribuído é um conjunto de computadores independentes, interligados por uma rede de conexão, executando um software distribuído. Executados

Leia mais

BC-0506: Comunicação e Redes Internet e Web como redes complexas

BC-0506: Comunicação e Redes Internet e Web como redes complexas BC-0506: Comunicação e Redes Internet e Web como redes complexas Santo André, 2Q2011 1 Agenda Internet e Web como redes complexas Estrutura da Internet como uma Redes Complexa Ligação entre páginas Web

Leia mais

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores Camadas de Serviço de Hardware e Software em Sistemas Distribuídos Arquiteutra de Sistemas Distribuídos Introdução Applications, services Adaptação do conjunto de slides do livro Distributed Systems, Tanembaum,

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Palavras-chave: aprovisionamento de recursos, redes da próxima geração, redes sensíveis ao contexto, Qualidade de Serviço.

Palavras-chave: aprovisionamento de recursos, redes da próxima geração, redes sensíveis ao contexto, Qualidade de Serviço. UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA MESTRADO EM CIÊNCIA DA COMPUTAÇÃO Título: PROPOSTA DE SOLUÇÃO PARA SOBRE-APROVISIONAMENTO DE RECURSOS SOBRE CAMINHOS HETEROGÊNEOS EM REDES SENSÍVEIS

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas

Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas Autor:RaphaelY.deCamargo 1 Orientador:Prof.Dr.FabioKon 1 1 DepartamentodeCiênciadaComputação Instituto de Matemática

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Trabalho de Sistemas Distribuídos

Trabalho de Sistemas Distribuídos Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Petrópolis 2015, v-1.0 Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Trabalho sobre sistemas distribuídos e suas tecnologias. Universidade

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Mecanismos de controle de acesso

Mecanismos de controle de acesso Mecanismos de controle de acesso Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança

Leia mais

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Ricardo Terra 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais (UFMG) Campus da Pampulha 31.270-010

Leia mais

Análise matemática para avaliação de desempenho em ambientes Peer-to-Peer

Análise matemática para avaliação de desempenho em ambientes Peer-to-Peer Análise matemática para avaliação de desempenho em ambientes Peer-to-Peer Érico Santos Rocha 1, Janaina Lemos 1, Daniel Bertoglio 1, Rafael Ávila 1, Luis Paulo Luna de Oliveira 1 1 PIPCA - Programa de

Leia mais

Segurança em computação nas nuvens

Segurança em computação nas nuvens Segurança em computação nas nuvens Aluno: Ricardo Dobelin Barros RA: 160105 Prof.: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Sistemas Peer-to-Peer

Sistemas Peer-to-Peer Sistemas Peer-to-Peer Prof. Bruno Crestani Calegaro Curso de Ciência da Computação ELC1018 - Sistemas Distribuídos 1 Sistemas Peer-to-Peer (P2P) Prevêem a colaboração de muitos hosts usando dados e recursos

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

O que é Grid Computing

O que é Grid Computing Grid Computing Agenda O que é Grid Computing Grid vs Cluster Benefícios Tipos de Grid Aplicações Ferramentas e padrões Exemplos no mundo Exemplos no Brasil Grid no mundo dos negócios Futuro O que é Grid

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Anéis Ópticos em Backbone www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em 1980 foi formado o grupo de trabalho ANSI X3T9.5 com a finalidade de desenvolver

Leia mais

TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM, CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES.

TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM, CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES. TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM, CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES. ALEX BORGES VIEIRA TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM,

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

Redes P2P. Alexandre Alves Bruno Valério. 19 de junho de 2015

Redes P2P. Alexandre Alves Bruno Valério. 19 de junho de 2015 Redes P2P Alexandre Alves Bruno Valério Rôb Klér 19 de junho de 2015 SUMÁRIO Introdução Características Arquitetura Aplicações Sistemas Segurança Perguntas Conclusões P2P 2/13 INTRODUÇÃO Rede de computadores

Leia mais

Jan Tarik Martins Nazorek DESENVOLVIMENTO DE UM SOFTWARE DE BACKUP DESCENTRALIZADO, UTILIZANDO A PLATAFORMA JXTA

Jan Tarik Martins Nazorek DESENVOLVIMENTO DE UM SOFTWARE DE BACKUP DESCENTRALIZADO, UTILIZANDO A PLATAFORMA JXTA Jan Tarik Martins Nazorek DESENVOLVIMENTO DE UM SOFTWARE DE BACKUP DESCENTRALIZADO, UTILIZANDO A PLATAFORMA JXTA Palmas 2013 Jan Tarik Martins Nazorek DESENVOLVIMENTO DE UM SOFTWARE DE BACKUP DESCENTRALIZADO,

Leia mais

Peer to Peer. Sandro, Eluan. 8 de Novembro de 2013. Universidade Estácio de Sá

Peer to Peer. Sandro, Eluan. 8 de Novembro de 2013. Universidade Estácio de Sá Universidade Estácio de Sá 8 de Novembro de 2013 Sumario 1 Denição 2 3 4 5 6 Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Fernando Luis de Oliveira Costa Graduando em Ciência da Computação Universidade Estadual de Campinas

Fernando Luis de Oliveira Costa Graduando em Ciência da Computação Universidade Estadual de Campinas Fernando Luis de Oliveira Costa Graduando em Ciência da Computação Universidade Estadual de Campinas Tópicos Os Autores Introdução - Curiosidades Motivações Protocolo Gnutella - Funcionamento Coleta de

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Uma Nova Classificação para Arquiteturas de Redes Peer-to-Peer

Uma Nova Classificação para Arquiteturas de Redes Peer-to-Peer 416 IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 6, DECEMBER 2006 Uma Nova Classificação para Arquiteturas de Redes Peer-to-Peer G. S. B. do Carmo, J. S. Barbar, Membro, IEEE e F. B. Coelho Resumo--As

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

M O D E L O E U R O P E U D E

M O D E L O E U R O P E U D E M O D E L O E U R O P E U D E C U R R I C U L U M V I T A E INFORMAÇÃO PESSOAL Nome Morada MANUEL DIAS FERREIRA LIMA, RUI 50, Rua José Maria Rodrigues, 4710-080 BRAGA, Gualtar, PORTUGAL Telefone +351 939741239

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

The Eucalyptus Open-source Cloud-computing System

The Eucalyptus Open-source Cloud-computing System The Eucalyptus Open-source Cloud-computing System O sistema Open Source de nuvens computacionais Eucalyptus Daniel Nurmi, Rich Wolski, Chris Grzegorczyk, Graziano Obertelli, Sunil Soman, Lamia Youseff,

Leia mais

Sistemas Distribuídos. Nomeação. Nazareno Andrade. Universidade Federal de Campina Grande 02/2008

Sistemas Distribuídos. Nomeação. Nazareno Andrade. Universidade Federal de Campina Grande 02/2008 Sistemas Distribuídos Nomeação Nazareno Andrade Universidade Federal de Campina Grande 02/2008 Fundamentos Coordenando processos Construíndo sistemas Sistemas construídos 2 Fundamentos Coordenando processos

Leia mais

Seleção Baseada em Preço dos Melhores e Piores Provedores de Serviço em Rede de Sobreposição de Serviços Par-a-Par

Seleção Baseada em Preço dos Melhores e Piores Provedores de Serviço em Rede de Sobreposição de Serviços Par-a-Par Seleção Baseada em Preço dos Melhores e Piores Provedores de Serviço em Rede de Sobreposição de Serviços Par-a-Par Renato Balestrin Júnior 1, Adriano Fiorese 1 1 Departamento de Ciência da Computação (DCC)

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

Proposta para Grupo de Trabalho. GT-Computação em Nuvem para Ciência: Armazenamento de Dados. Roberto Samarone dos Santos Araujo

Proposta para Grupo de Trabalho. GT-Computação em Nuvem para Ciência: Armazenamento de Dados. Roberto Samarone dos Santos Araujo Proposta para Grupo de Trabalho GT-Computação em Nuvem para Ciência: Armazenamento de Dados Roberto Samarone dos Santos Araujo Agosto/2011 1 Título GT-Computação em Nuvem para Ciência: Armazenamento de

Leia mais

Security and Privacy in Vehicular Cloud. Everton Schumacker Soares RA 116724 Fábio Sartorato RA 122285

Security and Privacy in Vehicular Cloud. Everton Schumacker Soares RA 116724 Fábio Sartorato RA 122285 Security and Privacy in Vehicular Cloud Everton Schumacker Soares RA 116724 Fábio Sartorato RA 122285 Overview 1. Segurança Integridade, Confiabilidade e Disponibilidade Tipos de Ataque PKI 2. Vehicular

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Arquiteturas descentralizadas Arquiteturas multidivididas: conseqüência da divisão de aplicação em interface/processamento/dados. Em muitos ambientes, organização

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura 1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:

Leia mais