1 / 26

FREENET

FREENET. Abstract

ania
Télécharger la présentation

FREENET

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. FREENET Abstract Afin d’assurer la libre expression, sans possibilité de censure, Freenet propose un système de stockage de fichiers complètement décentralisé résistant aux pannes et aux attaques, et garantissant l’anonymat de ses utilisateurs. Ce projet permet la mise en commun d'espace disque et propose un système de routage adaptatif et évolutif pour la recherche de fichiers . Jerome Mazuy DEA DIF 27/01/2002

  2. Sommaire • Comparaison des systèmes P2P • le P2P, c’est quoi ? • Localisation de Contenus dans les systèmes P2P • Localisation de Contenus et routage dans Freenet • Synthèses • L’architecture Freenet • Gestion de l’espace dans Freenet • Clés de cryptage et de recherche dans Freenet • Insérer dans Freenet un nœud / un fichier • Validation expérimentale • passage à l’échelle • Résistance aux pannes • Les faiblesses et limites • temps de récupération des fichiers • la diffusion des clés • QoS : Attaque possible • Reférences

  3. Sommaire • Comparaison des systèmes P2P • le P2P, c’est quoi ? • Localisation de Contenus dans les systèmes P2P • Localisation de Contenus et routage dans Freenet • Synthèses • L’architecture Freenet • Gestion de l’espace dans Freenet • Insérer dans Freenet un nœud / un fichier • Clés de cryptage et de recherche dans Freenet • Validation expérimentale • passage à l’échelle • Résistance aux pannes • Les faiblesses et limites • temps de récupération des fichiers • la diffusion des clés • QoS : Attaque possible • Reférences

  4. Introduction Conception traditionnelle de l’Internet :  Le client accède au serveur pour avoir un service  service = 1 serveur = 1 machine CLIENT DU SERVICE CLIENT DU SERVICE SERVICE INTERNET CLIENT DU SERVICE CLIENT DU SERVICE

  5. CLIENT DU SERVICE SERVICE INTERNET Introduction P2P : Un service est offert par un système formé par plusieurs machines  La machine qui demande le service fait parti du système qui offre le service INTERNET

  6. Localisation de Contenus - Centralisée Napster 1 seul point de faiblesse Difficile pour passer à l’échelle xyz.mp3 128.1.2.3 (xyz.mp3, 128.1.2.3) xyz.mp3 ? (xyz.mp3, 128.1.2.3) registration lookup Registre central

  7. (xyz.mp3, 128.1.2.3) Localisation de Contenus - Distribuée Gnutella  Pas d’abonnement  Lookup par découverte xyz.mp3 ? xyz.mp3

  8. Localisation de Contenus et routage dans Freenet 10.20.0.2 (3) 504a1 ? (5) 504a1 ? 506b1177.11.0.9 (6) 50b0b177.12.14.9 ------------------------- (4)  Request failed (10) 504a1 (9) 504a1 177.12.14.9 (2) 504a1 ? 12.14.0.8 (7)  boucle détectée 5049110.20.0.2 (3) 81790177.11.0.9 4979712.14.0.8 ----------------------- (11) 504a1 (5) ------------------------- (6) 504a1 ? 504a1 177.12.14.9 10.20.0.1 506b110.20.0.1 (7) ----------------------- (8)  Request failed 177.11.0.9 (12) 504a1 (1) 504a1 ? 177.12.14.9 88bb7 177.12.14.9 5979b 10.20.0.1 (2) (9) 504a1 Data reply 504a1 177.12.14.9 177.12.14.9

  9. Tableau de Synthèse Table 1 : Comparaison de Napster, Gnutella et Freenet par K. Kant et R. Lyler

  10. Nom Répertoire Cache Stockage Gnutella Non Non Non Freenet Oui Oui Non MojoNation ? Non Oui InterMemory Oui Oui Oui PAST Non Oui Oui OceanStore Oui Oui Oui encore un tableau de Synthèse Table 2 Classification des systèmes de stockage suivant Hsiao et King

  11. Sommaire • Comparaison des systèmes P2P • le P2P, c’est quoi ? • Localisation de Contenus dans les systèmes P2P • Localisation de Contenus et routage dans Freenet • Synthèses • L’architecture Freenet • Gestion de l’espace dans Freenet • Insérer dans Freenet un nœud / un fichier • Clés de cryptage et de recherche dans Freenet • Validation expérimentale • passage à l’échelle • Résistance aux pannes • Les faiblesses et limites • temps de récupération des fichiers • la diffusion des clés • QoS : Attaque possible • Reférences

  12. Gestion de l’espace dans Freenet un FIFO (First In , First Out) gère l’ajout de nouvelles entrées si le disque et/ou la table de routage débordent ! • les fichiers les plus demandés sont les plus répliqués • document le plus anciennement accédé est supprimé C’est l’unique façon de supprimer un fichier dans Freenet !

  13. Insérer dans Freenet… Un fichier : On lance une recherche pour la clé du fichier si aucun des nœuds contactés ne possède un fichier avec cette clé  le fichier est mis dans l’espace de stockage de tous les nœuds contactés Un nœud : Des nœuds contactés aléatoirement déterminent conjointement la clé qui sera associée au nouveau dans leur table de routage.  « spécialisation » du nouveau nœud pour cette clé

  14. Clés de cryptage et de recherche dans Freenet texte de description du fichier « text/philosophy/sun-tzu/art-of-war » Hash code SHA-1 Fichier Clé privée Clé public Signature du fichier + Hash code SHA-1 504a1 KSK Clé de recherche du fichier Fichier crypté

  15. Clés de cryptage et de recherche dans Freenet ID Utilisateur Généré aléatoirement texte de description du fichier « text/philosophy/sun-tzu/art-of-war » Hash code SHA-1 Fichier Clé privée Clé public Signature du fichier + Hash code SHA-1 Hash code SHA-1 b1091 XOR 5b4a1 Hash code SHA-1 f0911 CHK : Clé pseudo-unique ( différencie les anciennes versions du fichier de sa MAJ ) a6666 SSK Clé de recherche du fichier Fichier crypté

  16. Sommaire • Comparaison des systèmes P2P • le P2P, c’est quoi ? • Localisation de Contenus dans les systèmes P2P • Localisation de Contenus et routage dans Freenet • Synthèses • L’architecture Freenet • Gestion de l’espace dans Freenet • Insérer dans Freenet un nœud / un fichier • Clés de cryptage et de recherche dans Freenet • Validation expérimentale • passage à l’échelle • Résistance aux pannes • Les faiblesses et limites • temps de récupération des fichiers • la diffusion des clés • QoS : Attaque possible • Reférences

  17. Protocole expérimental - 200000 nœuds lentement et régulièrementajoutés. - insertions de clés aléatoiresdepuis des nœuds aléatoires - Requêtesaléatoiressur des clés insérées - L’expérience a été réitérée 10 fois. - à quel rythme les fichiers étaient insérés ? - Remplissage des espaces de stockage ?

  18. Résultats • Passage à l’échelle • en moyenne 6 sauts suffisent pour retrouver un fichier dans un réseau de 1000 machines • (par extrapolation), 30 sauts devraient suffirent pour 1 000 000 machines ! • résistance aux pannes : • 10000 nœuds, déconnectés les uns après les autres aléatoirement. • le chemin moyen reste en dessous de 20 nœuds même avec plus de 30% de nœuds tombés.

  19. Freenet, un small world ? expérimentation sur 10000 nœuds • la distribution des liens suit une loi de puissance • réseau « small world » • nombre de liens limité par nœud, chemins très courts pour aller d'un nœud à un autre • freenet passe à l’échelle et résiste aux pannes si la table de routage est infinie!

  20. Sommaire • Comparaison des systèmes P2P • le P2P, c’est quoi ? • Localisation de Contenus dans les systèmes P2P • Localisation de Contenus et routage dans Freenet • Synthèses • L’architecture Freenet • Gestion de l’espace dans Freenet • Insérer dans Freenet un nœud / un fichier • Clés de cryptage et de recherche dans Freenet • Validation expérimentale • passage à l’échelle • Résistance aux pannes • Les faiblesses et limites • temps de récupération des fichiers • la diffusion des clés • QoS : Attaque possible • Reférences

  21. temps de récupération et diffusion des clés • De combien le temps de récupération des fichiers augmente à cause de la recopie successive ? • transferts tunellés • en fonction de l’intérêt du fichier • impossible de retrouver une information dans Freenet sans connaître sa clé:diffusion des clés ? • sur une page web dans Freenet ? • indexation automatique? (improbable)

  22. QoS : Attaque possible • L’attaquant insère d’énormes fichiers corrompus avec des clés proches du fichier cible • récupérer les adresses de nombreux nœuds => requêtes massives sur des clés aléatoires • on leurs soumet des requêtes pour les fichiers corrompus • diffuse le spam dans tout le réseau. • sature les nœud risquant de posséder le fichier cible

  23. QoS : Attaque possible, des solutions Allouer aux nœuds nouvellement insérés une clé proche de celle d’un des nœuds les plus pleins pour répartir la charge.  Utiliser des agents chargés de surveiller et de répartir de façon plus ou moins homogène les données mettre en place une heuristique de gestion locale de la place moins agressive que le FIFO  Fragmenter aléatoirement les copies des fichiers et les disperser dans le réseau

  24. Sommaire • Comparaison des systèmes P2P • le P2P, c’est quoi ? • Localisation de Contenus dans les systèmes P2P • Localisation de Contenus et routage dans Freenet • Synthèses • L’architecture Freenet • Gestion de l’espace dans Freenet • Insérer dans Freenet un nœud / un fichier • Clés de cryptage et de recherche dans Freenet • Validation expérimentale • passage à l’échelle • Résistance aux pannes • Les faiblesses et limites • temps de récupération des fichiers • la diffusion des clés • QoS : Attaque possible • Reférences

  25. Conclusion …. Il reste beaucoup à faire !

  26. un tas de références ! [1] Ian Clarke, Theodore W. Hong, Scott G. Miller, Oskar Sandberg, Brandon Wiley“Protecting Free Expression Online with Freenet” IEEE Interne 2002 [2] F. R. A. Bordignon, G. H . Tolosa Gnutella : “Distributed System for Information Storage and Searching Model Description”, División Estadistica y Sistemas, Departamento de Ciencias Básicas, Universidad Nacional de Luján 1994 [3] M. Ripeanu “ Peer-to-Peer architecture case study : Gnutella network” In Proceedings of international Conference on Peer-to-Peer Computing, August 2001 [4] Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard Karp, Scott Shenker “A Scalable Content-Addressable Network” Proceedings of ACM SIGCOMM 2001 [5] K. Kant. R Tylor, V. Tewari "On the Potential of Peer-to-Peer Computing" [6] A. Iamnitchi, M. Ripeanu, I. Foster "Locating Data in Small-World Peer-to-Peer Scientific Collaborations" [7] Ian Clarke. “A Distributed decentralised information storage and retrieval system”,1999 [8] Ian Clarke, Oskar Sandberg, B. Wiley, T. Whong. ”Freenet, A distributed anonymous information storage and retrieval system”. In Workshop on Design Issues in Anonymit and Unobservability [9] Hung-Chang Hsiao et Chung-Ta King “Modeling and evaluating peer-to-peer storage architecture” in Int Conf. Parallel and Distributed Procesing Symposium, Avril 2002 [10] David Bindel, Yan Chen, Patrick Eaton, Dennis Geels, Ramakrishna Gummadi, Sean Rhea, Hakim Weatherspoon, Westley Weimer, Christopher Wells, Ben Zhao, and John Kubiatowicz. “Oceanstore : An extremely wide­area storage system”. Technical Report Technical Report UCB CSD­00­1102, U.C. Berkeley, May 1999. [11] Yuan Chen, Jan Edler, Andrew Goldberg, Allan Gottlieb, Sumeet Sobti, and Peter Yianilos. “A prototype implementation of archival intermemory”. In Proceedings of the Fourth ACM International Conference on Digital Libraries, 1999. [12] Matei Ripeanu.  “Peer­to­peer architecture case study : Gnutella network”. In Proceedings of International Conference on Peer­to­peer Computing, August 2001. [13] Antony I. T. Rowstron and Peter Druschel. “Storage management and caching in PAST, a large­scale, persistent peer­to­peer storage utility”. In Symposium on Operating Systems Principles, pages 188-201, 2001. [14] Chris Wells. “The oceanstore archive : Goals, structures, and self­repair”. Master's thesis, University of California, Berkeley, May 2001. [15] L Adamic, R Lukose, A Puniyani et B Huberman“Search in Power-Law Networks” Physical review E 64(4) 2001 [16]Ozalp Babaoglu, Hein Meling, Alberto Montresor “Anthill: A Framework for the Development of Agent-Based Peer-to-Peer Systems” (2002) [17] Beck, Arnold, Bassi, Berman, Casanova, Dongarra, Moore, Obertelli, Plank, Swany, Vadhiyar, Wolski“Logistical Computing and Internetworking: Middleware for the Use of Storage in Communication (2001)” Third Annual International Workshop on Active Middleware Services (AMS), San Francisco, 2001

More Related