1 / 87

Sistemi di Trust

Sistemi di Trust. Francesco Santini IMT - Lucca. Esempio di Trust. Bob. Alice is a friend of Bob, and trusts Bob’s opinion. Bob likes this website. Alice has never heard of this website, but will transfer her trust for Bob to the website. Website. Alice. Contenuti.

Télécharger la présentation

Sistemi di Trust

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sistemi di Trust Francesco Santini IMT - Lucca Corso di Laurea in Economia Informatica - Pescara

  2. Esempio di Trust Bob Alice is a friend of Bob, and trusts Bob’s opinion Bob likes this website Alice has never heard of this website, but will transfer her trust for Bob to the website Website Alice Corso di Laurea in Economia Informatica - Pescara

  3. Contenuti • Definizioni di Trust e Reputation • Obiettivi • Multitrust e un esempio di propagazione • Linguaggi di trust • Sistemi di Reputazione on-line • Alcuni consigli per e-bay  • Trust e Small World Corso di Laurea in Economia Informatica - Pescara

  4. Contenuti • Definizioni • Obiettivi • Multitrust e un esempio di propagazione • Linguaggi di trust • Sistemi di Reputazione on-line • Alcuni consigli per e-bay  • Trust e Small World Corso di Laurea in Economia Informatica - Pescara

  5. Due definizioni • Reliability trust • The subjective probability by which an individual, A, expects that another individual, B, performs a given action on which its welfare depends. (Gambetta 1988) • Decision trust • The willingness to depend on something or somebody in a given situation with a feeling of relative security, even though negative consequences are possible. (McKnight & Chervany 1996) Corso di Laurea in Economia Informatica - Pescara

  6. Trust management • Definition. The activity of creating systems and methods that allow relying parties to make assessments and decisions regarding the dependability of potential transactions involving risk, and that also allow players and system owners to increase and correctly represent the reliability of themselves and their systems. Corso di Laurea in Economia Informatica - Pescara

  7. Due aspetti separati Trusting party Wants to assess and make decisions w.r.t. the dependability of the trusted party for a given transaction and context Trusted party Wants to represent and put in a positive lightown competence, honesty, reliability and quality of service. trust Corso di Laurea in Economia Informatica - Pescara

  8. Reputation • Definition. Reputation is what is generally said or believed about a person’s or thing’s character or standing. • (1) “I trust you because of your good reputation.” • (2) “I trust you despite your bad reputation.” Corso di Laurea in Economia Informatica - Pescara

  9. Reputazione e Trust TRUST • Based on both private and public info • Personal • Private info weighs more than public REPUTATION • Based on public info • Common/average opinion • Not necessarily objective Corso di Laurea in Economia Informatica - Pescara

  10. Trust systems Private and public ratings as input Computes score for target entity only Private scores Explicit transitivity Implicazioni sui sistemi • Reputation systems • Public ratings/info as input • Computes scores for all entities • Public scores • Implicit transitivity Corso di Laurea in Economia Informatica - Pescara

  11. Contesto di Trust e Reputation • Prima di tutto, definire lo scope del trust • Le relazioni sono definite solo in un certo contesto, per esempio: • Gli impiegati di un’azienda possono ricevere fiducia per compiere transazioni finanziarie fino ad una certa somma, ma non possono rilasciare dichiarazioni pubbliche • Sto cercando un buon meccanico…. Corso di Laurea in Economia Informatica - Pescara

  12. Classi di Trust • Provision: servizio e provider • Access: accedere a risorse • Delegation: delegare per decisioni • Identity: identità, es X.509 e PGP • Context: infrastruttura e sistemi di recovery Corso di Laurea in Economia Informatica - Pescara

  13. Criteri • Oggettivi/soggettivi • Specifici/generici Corso di Laurea in Economia Informatica - Pescara

  14. Relazioni transitive Corso di Laurea in Economia Informatica - Pescara

  15. Combinazione parallela Corso di Laurea in Economia Informatica - Pescara

  16. Contenuti • Definizioni • Obiettivi • Multitrust e un esempio di propagazione • Linguaggi di trust • Sistemi di Reputazione on-line • Alcuni consigli per e-bay  • Trust e Small World Corso di Laurea in Economia Informatica - Pescara

  17. A cosa serve • Supporto alle decisioni • Dopo un’interazione, le parti si valutano e a vicenda • Il risultato può servire per una transazione futura • Problemi in partenza? Corso di Laurea in Economia Informatica - Pescara

  18. Proprietà astratte • 3 caratteristiche per funzionare al meglio • Le entità devono essere stabili: difficile cambiare nome • Le valutazioni devono essere effettuate e distribuite: protocollo e incentivi • Le valutazioni passate devono servire per guidare quelle attuali Corso di Laurea in Economia Informatica - Pescara

  19. Trust e sicurezza • trust preexists security • all security mechanisms require some level of trust in various components of the system • security mechanisms can help to transfer trust in one component to trust in another component, but they cannot create trust by themselves • cooperation reinforces trust • trust is about the ability to predict the behavior of another party • cooperation (i.e., adherence to certain rules for the benefit of the entire system) makes predictions more reliable Corso di Laurea in Economia Informatica - Pescara

  20. Soft security • Implementano una specie di controllo sociale • Hard: password, prog verification, access control, negano la presenza di intrusi • Una volta bypassati, si consente tutto • Con soft, si cerca di individuarli ed eliminarli su basi personali (la scelta è personale) Corso di Laurea in Economia Informatica - Pescara

  21. Altre proprietà • malice • willingness to do harm • selfishness • overuse of common resources (network, radio spectrum, etc.) for one’s own benefit • traditionally, security is concerned only with malice • but in the future, malice and selfishness must be considered jointly if we want to seriously protect wireless networks Corso di Laurea in Economia Informatica - Pescara

  22. From discrete to continuous 0 1 Good guys (we) System (or country) to be defended Bad guys (they) Attacker The more subtle case of commercial applications: 0 1 Desirablebehavior Undesirablebehavior Corso di Laurea in Economia Informatica - Pescara

  23. Sistemi di reputazione centralizzati • Un protocollo di comunicazione generale • Un motore per calcolare il trust Corso di Laurea in Economia Informatica - Pescara

  24. Distribuiti • Protocollo distribuito • Più metodi per calcolare trust • Simile a reti peer-to-peer Corso di Laurea in Economia Informatica - Pescara

  25. + = e-Business e-Business Functionality Real security Functionality Real security Real security is bad for e-business • e-business revolution not possible with real security • Thank God the Internet isn’t secure Corso di Laurea in Economia Informatica - Pescara

  26. + = e-Business Trust e-Business Perceived security Perceived security Trust Perceived security is good for e-business • e-business growth needs perceived security Corso di Laurea in Economia Informatica - Pescara

  27. Trust + e-Business Perceived security Trust = e-Business Real & perceived security + Functionality e-Business Real security Functionality The security dilemma potential Corso di Laurea in Economia Informatica - Pescara

  28. e-Business potential Real & perceived security Jøsang’s law of security and e-business The potential of e-business is bounded by: • The lack of functionality caused by real security • The lack of trust caused by perceived insecurity Perceived Real Corso di Laurea in Economia Informatica - Pescara

  29. Public-Key Infrastructures • Key distribution mechanism • User keys are certified by CAs • Chain of certificates • Ultimately certified by root CA • Keys are distributed online • Only guarantees authenticity • Not reliability Corso di Laurea in Economia Informatica - Pescara

  30. Infrastrutture PKI Corso di Laurea in Economia Informatica - Pescara

  31. Bank Spam email User Access Cert A SSL setup HTMLB Login page HTMLB B A Hijacked login Client Attacker Server SSL Phishing and spoofing Corso di Laurea in Economia Informatica - Pescara

  32. Pretty Good Privacy (PGP) • Created by Phil Zimmermann • Selected the best available cryptographic algorithms as building blocks • Integrated these algorithms into a general-purpose application that is independent of operating system and processor and that is based on a small set of easy-to-use commands • Made the package and its documentation including the source code freely available via the Internet and bulletin boards and commercial networks such as AOL. • Entered into agreement with a company (Network Associates) to provide a fully compatible, low-cost commercial version of PGP. Corso di Laurea in Economia Informatica - Pescara

  33. Pretty Good Privacy (PGP) • There are certificates in PGP, but each user is responsible for maintaining their own set of public keys on a key ring. • Users decide for themselves who to trust • How are the public keys acquired? • Keys can be sent signed by someone already trusted by the user. • Keys are initially acquired in person. • A chain of certificates is trusted if the user trusts every link in the chain, that is, believes that the signer gave the correct association of name and public key at every link Corso di Laurea in Economia Informatica - Pescara

  34. Pretty Good Privacy (PGP) • PGP asks each user to assign a "trust rating" to each public key that is on the user's public key ring • There are two parameters: • valid -- the user believes that the key is associated with whom the user was told it is associated with, and • trust -- a measure of how much the user trusts the principal as a signer. • The trust parameter is three-valued: none, partial, and complete Corso di Laurea in Economia Informatica - Pescara

  35. Pretty Good Privacy (PGP) • If a certificate is signed by a principal the user completely trusts, then that key is valid • If a certificate is signed by two partially trusted users, then again the key is valid • it is possible to devise very intricate trust management/key validity schemes. Corso di Laurea in Economia Informatica - Pescara

  36. Attacchi • Mettere/togliere archi • Cambiare valori Corso di Laurea in Economia Informatica - Pescara

  37. Forgery • Grafico di certificazione • La metrica di trust valuta quanto affidabile sia la relazione chiave-nome • L’attacco consiste nell’inserire una associazione chiave-nome falsa: forgery Corso di Laurea in Economia Informatica - Pescara

  38. Metriche • Raggiungibilità: se esiste un path tra I due nodi • Raggiungibilità limitata: (X.509) lunghezza cammino < k • Aberer-Despotovic: numero lamentele ricevute per quelle create = media • Altre metriche che pesano tra loro tutti i cammini tra due nodi. Corso di Laurea in Economia Informatica - Pescara

  39. Metriche sicure: • Metriche somiglianti a flusso su reti • Il flusso parte da una sorgente • La quantità di trust di un nodo corrisponde alla quantità di flusso che lo attraversa • Esempio: Levien Corso di Laurea in Economia Informatica - Pescara

  40. Levien (1) • Visita del grafo: distanza di ogni nodo dal seed • Ad ogni nodo, una capacità in base alla distanza Corso di Laurea in Economia Informatica - Pescara

  41. Levien(2) • Se passa flusso da x- a x+, allora un unità deve essere inviata la supersink Corso di Laurea in Economia Informatica - Pescara

  42. Levien(3) Corso di Laurea in Economia Informatica - Pescara

  43. Sicurezza di Levien • Limitato da da cx-1 per ogni x confuso • Più resistente: il numero di bad server dipende solo dal numero di confused Corso di Laurea in Economia Informatica - Pescara

  44. Usata in Advogato / Reputation • Advogato è una comunità di programmatori open source • Le capacità sono [1..800] • I riferimenti (archi) tra individui si dividono in Apprentice, Journeyer, Master: skills • Se in più grafi (A,J,M) il flusso raggiunge il nodo, si sceglie il lvl migliore Corso di Laurea in Economia Informatica - Pescara

  45. Contenuti • Definizioni • Obiettivi • Multitrust e un esempio di propagazione • Linguaggi di trust • Sistemi di Reputazione on-line • Alcuni consigli per e-bay  • Trust e Small World Corso di Laurea in Economia Informatica - Pescara

  46. Multitrust • Definizione: dato un insieme di entità S nel dominio di Trust considerato, multitrust è definita come una relazione Rmt tra un trustor t che appartiene a S e un insieme T di trustee incluso in S, tali che t non appartiene a T e il numero di elementi in T è ≥ 1. • La relazione può essere descritta in termini di correlazione temporale (allo stesso tempo), di comportamento (con le stesse modalità) o di collaborazione da parte dei trustee in T. Corso di Laurea in Economia Informatica - Pescara

  47. Multitrust(2) • In poche parole, mi posso fidare contemporaneamente di più individui • L’azione di fidarsi mette in correlazione più trustee allo stesso tempo • Da tale correlazione, la fiducia può giovarne (il valore di trust aumenta) o no (diminuisce se non proficua) Corso di Laurea in Economia Informatica - Pescara

  48. Mulitrust(3) Corso di Laurea in Economia Informatica - Pescara

  49. Team composition Corso di Laurea in Economia Informatica - Pescara

  50. Team compostion(2) Corso di Laurea in Economia Informatica - Pescara

More Related