Security in Peer to Peer Systemen. Christoph Gow, Adrian Leemann, Amir Sadat

Ähnliche Dokumente

Anleitung über den Umgang mit Schildern

Informatik für Ökonomen II HS 09

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Kombinierte Attacke auf Mobile Geräte

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Kurzanleitung So geht s

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

IT-Security Herausforderung für KMU s

COMPUTER MULTIMEDIA SERVICE

Marcel Oberli Head of Confidence CASSARiUS AG

Peer-to-Peer- Netzwerke

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Verteilte Systeme Unsicherheit in Verteilten Systemen

rdige Netzwerk- verbindungen mit TNC

Verteilte Systeme. Übung 10. Jens Müller-Iden

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sicherheitsanalyse von Private Clouds

Aufgabe 12.1b: Mobilfunknetzwerke

"Ich habe als Vereinsverantwortlicher eine erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?"

ecaros2 - Accountmanager

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Sicherheit in der -Kommunikation.

Virtual Private Network. David Greber und Michael Wäger

Collax PPTP-VPN. Howto

Adressen der BA Leipzig

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Fälschungssichere RFID-Chips

Kurzanleitung BKB-E-Banking-Stick

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Die Bundes-Zentrale für politische Bildung stellt sich vor

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems

Andy s Hybrides Netzwerk

Anleitung zur Nutzung des SharePort Utility

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller

3 Great Place to Work Institut Deutschland

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

e-books aus der EBL-Datenbank

Erst Lesen dann Kaufen

Das Leitbild vom Verein WIR

Konflikte am Arbeitsplatz

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

Simulation LIF5000. Abbildung 1

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm

Guide DynDNS und Portforwarding

FTP-Leitfaden RZ. Benutzerleitfaden

-Verschlüsselung viel einfacher als Sie denken!

Leichte-Sprache-Bilder

Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

nic.at - Salzamt im (österreichischen) Internet?

Authentifizieren und Vertrauen schaffen

Netzwerkeinstellungen unter Mac OS X

Anleitung TUS Port Checker 2.0

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Installationsanleitung CLX.PayMaker Office (3PC)

Cloud-Computing. Selina Oertli KBW

How to install freesshd

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bayeux. Dirk Ewerlin

Digital signierte Rechnungen mit ProSaldo.net

Das Kerberos-Protokoll

Sichere für Rechtsanwälte & Notare

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Botnetze und DDOS Attacken

Komplexe Netzwerke Robustheit

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Verwendung des IDS Backup Systems unter Windows 2000

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

Patentanmeldung. Verfahren zur digitalen Unterschrift. in CAD-Zeichnungen

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

Transkript:

Security in Peer to Peer Systemen Christoph Gow, Adrian Leemann, Amir Sadat

Übersicht 1. Einleitung 2. Aufbau P2P Systeme 3. Sicherheitsbedrohungen 4. I2P 5. Fazit 6. Pause 7. Diskussion

Einleitung

Motivation Peer to Peer Solutions Steigende Leistungsanforderungen in der Kommunikationstechnologie Effizienzüberlegungen (Lastverteilung/Auslastung) Verbund gemeinsamer Interessen Integration von Daten- / Informationsbeständen.

Peer to Peer auf dem Weg aus der Grauzone? Zunehmens wegkommen vom illegalen Filesharing hin zu Businesstauglichen Anwendungen

Ausprägungen Filesharing (BitTorrent, emule, ) Grid Computing Kollaboration (DMS) Bsp. Groove Instant Messaging (Skype, MSN, ICQ )

Aufbau von Peer to Peer Netzwerken

Zentralisierte P2P Systeme Implementiert zentralen Koordinator Transfer direkt Peer zu Peer Bsp: Napster Zentraler Server, Trust, (Effizienzaspekte) Single Point of Failure, Bedrohungen technischer/rechtlicher Natur Hybride P2P Systeme Peers/Leafnodes und Superpeers Hierarchische Struktur Dezentral, Wegfall von Koordinatore problemlos Verlust Vertrauensinstanz

Reines P2P Komplett dezentralisiert nur Peers Kein Single Point of Failure, begünstigt Anonymität Verlust Vertrauensinstanz, Effizienz DistributedHashTable -DHT Strukturiertes P2P (verteilte Indexstruktur über Hashtabellen) Gleiche Bedeutung/Verantwortung der Knoten lookup von Datenbeständen (die bekannt sind) -> jeder Knoten besitzt Routingtabelle Skalierbar, Robust Anfällig auf Routingangriffe

DHT Routing Beispiele: CHORD, CAN

Sicherheitsbedrohun gen in Peer to Peer Systemen

Denial of Service: Problem Ziel: Services unerreichbar machen Häufigste Methode: Flooding mit Garbage-Paketen DDoS: mehrere Hosts am Angriff beteiligt (z.b. durch Zombie Systeme) Je zentralisierter System desto kritischer DoS

Denial of Service: Lösungsansatz Nicht komplett blockierbar, wenn verteilter Angriff (DDoS) auch legitime Hosts beteiligt Pricing: Anzahl der Anfragen ist zeitlich beschränkt; Requester muss rechenintensive Puzzles lösen, was ein Fluten erschwert Je dezentraler ein System desto weniger kritisch DoS Keine kritische Stelle, die getroffen werden kann Höhere Netzwerklast bleibt jedoch -> Pricing

Man in the Middle: Problem Angreifer platziert sich zwischen 2 Knoten Overlay erleichtert gezieltes Einordnen (DHT!) 2 Arten: Passiv: Verkehr abhören, Informationen sammeln; wird nicht entdeckt solange passiv Aktiv: Spoofing (falsche Identitäten vortäuschen),

Man in the Middle: Lösungsansatz Abhörsichere Leitung -> unrealistisch Kryptographische Verfahren Digitale Signatur für Authentizität Asymmetrische Verschlüsselung für Datentransfer Schlüsselvergabe als kritischer Punkt System für Einordnung im Identifier Space verantwortlich machen Gezieltes Einordnen erschwert

Incorrect Routing Updates (DHT): Problem DHT: Routing-Tabelle auf jedem Knoten Tabellen mit Hilfe der Nachbarn (Overlay) aufgebaut Veränderungen der Topologie (join/leave) machen periodische Tabellenupdates nötig Bösartige Knoten können den Nachbarn falsche Informationen liefern -> Anfragen werden falsch weitergeleitet

Incorrect Routing Updates (DHT): Lösungsansatz Richtlinien für den Aufbau von Routing- Tabellen, die verifizierbar sind (Bsp: Pastry- Präfixe) Erreichbarkeit der Knoten vor dem Update prüfen

Incorrect Lookup Routing (DHT): Problem Bösartiger Knoten kann Lookup an falsche oder nicht existierende Knoten weiterleiten -> erneute Übertragung wird getätigt

Incorrect Lookup Routing (DHT): Lösungsansatz Jede Weiterleitung muss Paket ein Stück näher an das Endziel bringen (Bsp: Präfix-Routing von Pastry) -> Initiator der Anfrage muss den Prozess beobachten (dürfen) Bei Entdeckung von bösartigem Knoten: Backtracking zum letzten sauberen Knoten Gesuch auf alternativen Pfad stellen

Partitioning: Problem Bootstrapping: Peer muss für initialen Zugang zum Netzwerk einen aktuellen Teilnehmer kontaktieren z.b. Serverliste, hardcoded, bekannter Knoten von früher Bösartiger Knoten kann neuen Teilnehmer in falsches, paralleles Netzwerk lotsen Paralleles Netzwerk: Service verweigern, Informationen erschliessen,

Partitioning: Lösungsansatz Vertraute Instanz kontaktieren Problem: DHCP vertrauenswürdiger Knoten von gestern heute vielleicht bösartig Zentraler Server?

Network Poisoning: Problem Sehr trivialer Angriff Betrifft besonders Filesharing Angabe von falschen Metadaten oder fehlerhafter Inhalt Vergiften des Netzwerks mit diesen Junk Files durch sogenannte Spoofer Ressourcenverschwendung auf Anwenderseite, da fast nicht zu erkennen Folge: Attraktivität des Netzes sinkt, Population nimmt ab

Network Poisoning: Lösungsansatz Fehlerhafte Files vor herunterladen identifizieren Integrity Rating: Bewerten der Filequalität Problem: auch Spoofer können davon Gebrauch machen Reputation Mechanismus: andere Benutzer bewerten Hashes: Herunterladen von Dateien aufgrund eindeutigem -> woher beziehen? Einzig zentrale Lösung könnte das sicherstellen

Rational Attack: Problem Effizienz vom System abhängig von Kooperation der Peers Freerider Problematik und asymmetrische Leistungsfähigkeiten Mechanismen zur fairen Zuweisung von Ressourcen notwendig

Rational Attack: Lösungsansatz Tit-for-Tat: Wie du mir, so ich dir (Bittorrent und Samsara) Creditsystem: Höhere Priorität in Warteschlange (emule) Etc. -> momentan sehr auf Filesharing fokussiert, in Zukunft auch für andere Anwendungsgebiete wichtig Reputationsmechanismen (P2PRep)

Data Backup: Problem Backup Daten im bedrohlichen Netz Missbrauch von Daten Trittbrettfahrerei Böswillige Zerstörung von Daten

Data Backup: Lösungsansatz Verteilte Redundanz Bsp. pstore Bei 25% Knotenausfall bleiben 95% des Datenbestand Datenverschlüsselung & paarweise Authentifikation Checkups & Tit for Tat

Sybil Attack: Grundlage Wegen fehlender zentraler Kontrollstelle möglich. Kennung von Knoten via IP -> Spoofing Vorgaukeln von verschiedenen Identitäten Fehlleitung von Suchanfragen Redundanz vorspielen

Sybil Attack: Ausmass Bsp: P2P Netzwerk mit 100 000 Knoten 1% bösartige Knoten legen 35% Routing lahm. Durch alternatives Routing reduzierbar auf 25%

Sybil Attack: Pastry Network 1-dimensionaler Raum einfach, einen grossen Teil des Netzwerks zu kontrollieren

Sybil Attack / Eclipse Attack Je nach Vergabe der Knoten Adresse einfach Wenige Knoten nötig Kontrolle des Verkehrs der Teilnetze überschreiten will

Sybil Attack: Lösungsansatz Identifikation Peers via Private Key (zentral) Reputation ID Vergabe unvorhersehbar Pricing / Puzzle Solving Bootstrap Knoten dem man vertrauen kann Über Stufen hinweg Vergabe eines Tokens Problem weiterhin, wenn bösartige Knoten Token vergeben können. Token sammeln verhindern Cutoff Window

Vorgang des Bootstrapping mit Hilfe von Token

Sybil Attack: Cutoff Window Gültigkeitsdauer der Token beschränkt Neulösen der Puzzles von Zeit zu Zeit Mehraufwand für gutartige Knoten Durch gezieltes setzten des Cutoff Window Mehraufwand kontrollierbar.

Sybill Attack: Startup network Initialisierung als heikle Phase Puzzle sollte initial aufwändiger sein Bei mehr Knoten Reduktion des Aufwands Startup Window verwendet Fraglich wenn mehrer Angreifer im Verbund auftreten. Bsp: Netzwerk mit 36 Knoten; 4 fehlerhafte Knoten kontrollieren mehr als 10%

Sybill Attack: Simulation Attacke startet nach T=10, kein Cutoffwindow

Sybill Attack: Simulation Mit Cutoff Window 4h

I2P

I2P Open-Source-Projekt anonymes/pseudonymes VPN Layer für Anonymität und Sicherheit Verschlüsselte Kommunikation www.i2p.net

I2P - Tunneling Bedeutung der Anzahl Hops: viele: Längere Übertragungszeit Ausfallwahrscheinlichkeit aufgrund schlechter Peers höher wenige Geringer die Anonymität Wahrscheinlichkeit grösser Opfer eines Angriffes zu werden

Fazit

Sicherheit in P2P Netzwerken: Fazit Peer to Peer als Businesslösung? Viele Sicherheitsrisiken Angriffspunkte: Knoten, Applikationen, Anwender, Routing Mechanismen, Semantische Angriffe und Angriffe auf Infrastruktur To date nur ungenügende Lösungen gegen viele Problematiken Tradeoff von Sicherheit und Performance

Fragen & anschl. Pause

Diskussion Sicherheit in P2P P2P komplett verbieten? - Nur Illegal und unsicher?

Diskussion Sicherheit in P2P Wo P2P heute Problemlos funktioniert und angewendet wird.

Diskussion Sicherheit in P2P P2P wird unsere Gesundheit verbessern und endlich dafür sorgen dass die Krankenkassen- Prämien wieder sinken!

Diskussion Sicherheit in P2P Was muss P2P an bestehende oder weitere Problemen lösen um breit eingesetzt werden zu können. (Businesstauglichkeit)

Diskussion Sicherheit in P2P Freeriders & die Angst vor P2P Kann P2P vielleicht in unserer Ego - Kultur von der Philosophie her gar nicht bestehen oder sind die Vorurteile so gross, dass niemand darauf setzten wird?