1 / 38

Poluição em Redes P2P

Poluição em Redes P2P. Renato Sampaio Ribeiro Professores Otto Carlos M. B. Duarte e Luís Henrique M. K. Costa. 1. Introdução – Redes P2P. 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição. 1. Introdução – Redes P2P. 1.1 Definição 1.2 Aplicações 1.3 História

torin
Télécharger la présentation

Poluição em Redes P2P

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Poluição em Redes P2P Renato Sampaio Ribeiro Professores Otto Carlos M. B. Duarte e Luís Henrique M. K. Costa Redes de Computadores II

  2. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II

  3. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II

  4. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Sistemas distribuídos em que: • Estações possuem mesmas capacidades • Compartilhamento de recursos é direto Armazenamento Redes de Computadores II

  5. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Sistemas distribuídos em que: • Estações possuem mesmas capacidades • Compartilhamento de recursos é direto Largura de Banda Redes de Computadores II

  6. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Sistemas distribuídos em que: • Estações possuem mesmas capacidades • Compartilhamento de recursos é direto Ciclos de CPU Redes de Computadores II

  7. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Sistemas distribuídos em que: • Estações possuem mesmas capacidades • Compartilhamento de recursos é direto Conteúdo Redes de Computadores II

  8. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II

  9. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II

  10. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Compartilhamento de arquivos, musicas, imagens, vídeos, etc... • Processamento distribuído • Sincronização de Banco de Dados Redes de Computadores II

  11. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Compartilhamento de arquivos, musicas, imagens, vídeos, etc... • Processamento distribuído • Sincronização de Banco de Dados Redes de Computadores II

  12. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II

  13. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II

  14. Advento da Banda Larga Idéia do Napster Desempenho dos Processadores domésticos Compartilhamento de música para as massas 1999 Queda do custo de armazenamento de dados Grátis! 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • 1999 – Napster traz P2P para conhecimento da mídia e do usuário comum. Redes de Computadores II

  15. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • 2000 – Napster é um dos softwares de maior crescimento online já visto. Julho de 2001 – Fim do Napster. Redes de Computadores II

  16. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Fim do Napster – Milhões de pessoas querem compartilhar músicas. • Redes totalmente/parcialmente distribuídas tomam seu lugar(ex: Gnutella, FastTrack). • 2006 – Estimados cerca de 9 milhões de usuários de redes P2P • P2P representa mais de 50% do tráfego na internet. Redes de Computadores II

  17. 1. Introdução – Redes P2P 1.1 Definição 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II

  18. Legal ou ilegal? • Redes como um meio de divulgação • Quem responsabilizar pela violação dos direitos autorais? 1. Introdução – Redes P2P 1.2 Aplicações 1.3 História 1.4 Ética e Legalidade 1.5 Poluição Redes de Computadores II

  19. 1. Introdução – Redes P2P 1.3 História 1.4 Ética e Legalidade 1.5 Poluição • Conter o compartilhamento de arquivos ilegais. • Empresas especializadas. • Arquivos são modificados e lançados na rede em grandes volumes. • Usuário frustrado deve desistir da busca. Redes de Computadores II

  20. 2. Métodos para poluição 2.1 Poluição por versão falsa 2.2 Poluição por chave 2.3 Sensibilidade do usuário Redes de Computadores II

  21. Mais fácil e comum. • Poluição de conteúdo (exemplos para músicas): • Substituição por ruído • Corte na duração da faixa • Embaralhamento de blocos de bytes • Inserção de avisos ou propaganda • Poluição de metadado Divulgação de músicas ou álbuns novos 2. Métodos para poluição 2.1 Poluição por versão falsa 2.2 Poluição por chave 2.3 Sensibilidade do usuário Redes de Computadores II

  22. 2. Métodos para poluição 2.1 Poluição por versão falsa 2.2 Poluição por chave 2.3 Sensibilidade do usuário • Arquivos na rede recebem identificadores únicos (IDs) • Gerados por funções de hash aplicadas sobre partes do conteúdodo arquivo. • Partes não utilizadas no algoritmo da função hash são corrompidas • Download divido em partes • Se uma for corrompida, download é perdido. Redes de Computadores II

  23. Ataque de negação de serviço • Inserção de IDs aleatórios que não pertencem a nenhum arquivo. • Falha ao tentar localizar arquivo • “Mais fontes necessárias” • “Procurando..” • Objetiva a desistência do usuário 2. Métodos para poluição 2.1 Poluição por versão falsa 2.2 Poluição por chave 2.3 Sensibilidade do usuário Redes de Computadores II

  24. Poluição não detectada logo • Usuários muito ativos absorvem mais arquivos do que podem checar. • Usuários em geral demoram horas para deletar arquivos poluídos. • Efeito da poluição é multiplicado • Experiência do usuário é seriamente afetada. 2. Métodos para poluição 2.1 Poluição por versão falsa 2.2 Poluição por chave 2.3 Sensibilidade do usuário Redes de Computadores II

  25. 3. Combate a poluição • 3.1 Técnicas comuns • COM download • SEM download • 3.2 Sistemas de Reputação Redes de Computadores II

  26. Ambiente de anonimato • Rede sujeita facilmente a ataques. • Problema de difícil solução • Soluções são limitadas pelas características básicas de uma rede P2P. • Formas de combate se dividem em detecção: • Depois ou durante o download. • Antes do download. 3. Combate a poluição • 3.1 Técnicas comuns • COM download • SEM download • 3.2 Sistemas de Reputação Redes de Computadores II

  27. Matching • Guarda-se características próprias de arquivos (ex: hash) e compara com a versão suspeita. • User filtering • Usuário precisa checar cada arquivo após o download para que esse vá para pasta de compartilhamento. 3. Combate a poluição • 3.1 Técnicas comuns • COM download • SEM download • 3.2 Sistemas de Reputação Redes de Computadores II

  28. Rigid Trust • Somente usuários completamente confiáveis trocam arquivos (lista de amigos). • Web of trust • Semelhante ao Rigid Trust, porém com os amigos dos amigos inclusive. • Reputation Systems • Mais eficiente. 3. Combate a poluição • 3.1 Técnicas comuns • COM download • SEM download • 3.2 Sistemas de Reputação Redes de Computadores II

  29. Avaliação de pares • Verifica-se histórico do usuário com o par suspeito ( localmente ). • Estratégias: • Otimista • Pessimista • Centralizada • Investigativa • Transitiva A B C 3. Combate a poluição • 3.1 Técnicas comuns • COM download • SEM download • 3.2 Sistemas de Reputação Frágil contra pares recentes Frágil contra o ideal do Otimista Conflito com a natureza descentralizada Redes de Computadores II

  30. 4. Conclusão 4.1 Desafios para a solução definitiva 4.2 Impacto na Internet Redes de Computadores II

  31. Mínimo de modificações nas características básicas da rede: • Autonomia dos pares • Identidades fracas • Ausência de controle de admissão • Anonimato. • Características trazem benefícios como: • Falta de ponto central para falhas/ataques. 4. Conclusão 4.1 Desafios para a solução definitiva 4.2 Impacto na Internet Redes de Computadores II

  32. Poluição afeta a internet • P2P varia entre 50 a 90% do tráfego em backbones. • Mais de 50% dos títulos populares encontram-se poluídos. 4. Conclusão 4.1 Desafios para a solução definitiva 4.2 Impacto na Internet Redes de Computadores II

  33. 5. Perguntas 5.1) Redes P2P são ilegais? 5.2) Quais são os responsáveis pela Poluição em Redes P2P? 5.3) É provável que usuários de redes de compartilhamento sem interesse em poluir estejam inadvertidamente compartilhando arquivos poluídos? 5.4) Por que nenhuma solução definitiva foi encontrada? 5.5) Por que combater a poluição nas redes se essa tenta proteger direitos autorais? Não. Além de existir outras aplicações para Redes P2P que não são compartilhamento de arquivos, usar redes para compartilhar arquivos livres, não protegidos contra cópia é totalmente legal. Redes de Computadores II

  34. 5. Perguntas 5.1) Redes P2P são ilegais? 5.2) Quais são os responsáveis pela Poluição em Redes P2P? 5.3) É provável que usuários de redes de compartilhamento sem interesse em poluir estejam inadvertidamente compartilhando arquivos poluídos? 5.4) Por que nenhuma solução definitiva foi encontrada? 5.5) Por que combater a poluição nas redes se essa tenta proteger direitos autorais? Na maioria dos casos, os poluidores são empresas especializadas e contratadas para disseminar conteúdo poluído nas redes. Estas utilizam de diversas técnicas para tornar a versão original e correta do arquivo protegido por direitos autorais minoria em relação às versões poluídas. Redes de Computadores II

  35. 5. Perguntas 5.1) Redes P2P são ilegais? 5.2) Quais são os responsáveis pela Poluição em Redes P2P? 5.3) É provável que usuários de redes de compartilhamento sem interesse em poluir estejam inadvertidamente compartilhando arquivos poluídos? 5.4) Por que nenhuma solução definitiva foi encontrada? 5.5) Por que combater a poluição nas redes se essa tenta proteger direitos autorais? Sim, muito provável. Pode contrariar um pouco a lógica, mas principalmente usuários muito ativos, ditos "avançados" são responsáveis por grande parte da poluição pois absorvem mais arquivos do que são capazes de checar. Redes de Computadores II

  36. 5.3) É provável que usuários de redes de compartilhamento sem interesse em poluir estejam inadvertidamente compartilhando arquivos poluídos? 5.4) Por que nenhuma solução definitiva foi encontrada? 5.5) Por que combater a poluição nas redes se essa tenta proteger direitos autorais? 5. Perguntas Existem muitas técnicas de ataque que atacam as mais básicas características das redes P2P. Muitas soluções encontram limite quando precisam distorcer demais as redes para resolver o problema. Redes de Computadores II

  37. 5. Perguntas poluídos? 5.4) Por que nenhuma solução definitiva foi encontrada? 5.5) Por que combater a poluição nas redes se essa tenta proteger direitos autorais?  É preciso eliminar a poluição porque esta é uma atividade que cria mais problemas do que soluções. Mesmo conseguindo atrapalhar a produtividade das redes, a poluição acaba pesando demais sobre o tráfego da internet. Redes de Computadores II

  38. 5. Bibliografia • Murphy, Declan. "P2P Networks.", NTRG: Networks & Telecommunications Research Group. Web. Disponível em <http://ntrg.cs.tcd.ie/undergrad/4ba2.02- 03/p10.html>. • ALEE, Uichin et al. "Understanding Pollution Dynamics in P2P File Sharing". Disponível em <http://iptps06.cs.ucsb.edu/papers/Lee- pollution06.pdf>. • SANTOS, Flávio; Paschoal, Luciano; Barcellos, Marinho. "Separando Joio de Trigo com Funnel: Combate à Poluição de Conteúdo em Comunidades BitTorrent" . Disponível em <http://www.inf.ufrgs.br/~frsantos/files/funnel_sbrc2009.pdf>. • FREITAS, Juliano. "Métodos para Contenção de Poluição em Redes P2P". Disponível em <http://www.dominiopublico.gov.br/download/texto/cp029211.pdf>. • LIANG, Jian; Naoumov, Naoum; Ross, Keith. "The Index Poisoning Attack in P2P File Sharing Systems". Disponível em <http://cis.poly.edu/~ross/papers/poison.pdf>. • LIANG, Jian et al. "Pollution in P2P File Sharing Systems". Disponível em <http://cis.poly.edu/~ross/papers/pollution.pdf>. Redes de Computadores II

More Related