Peer-to-Peer- Netzwerke



Ähnliche Dokumente
Peer-to-Peer- Netzwerke

Informatik für Ökonomen II HS 09

Peer-to-Peer- Netzwerke

Organic Computing: Peer-to-Peer-Netzwerke

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Peer-to-Peer- Netzwerke

Rolf Wanka Sommersemester Vorlesung

Erste Vorlesung Kryptographie

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

10. Kryptographie. Was ist Kryptographie?

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Nachrichten- Verschlüsselung Mit S/MIME

11. Das RSA Verfahren und andere Verfahren

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Signaturen. Sven Tabbert

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie. = verborgen + schreiben

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

e-books aus der EBL-Datenbank

Digitale Magazine ohne eigenen Speicher

Peer-to-Peer- Netzwerke

Algorithmische Kryptographie

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Kundeninformationen zur Sicheren

VERSCHLÜSSELUNG

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Datenempfang von crossinx

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Anleitung Thunderbird Verschlu sselung

-Verschlüsselung viel einfacher als Sie denken!

Einfache kryptographische Verfahren

Leichte-Sprache-Bilder

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Tauschbörsen File Sharing Netze

Programmiertechnik II

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Installation und Inbetriebnahme von SolidWorks

Grundlagen der Verschlüsselung und Authentifizierung (2)

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Die Bundes-Zentrale für politische Bildung stellt sich vor

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Authentikation und digitale Signatur

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Tevalo Handbuch v 1.1 vom

SICHERHEIT IM NETZWERK

Erstellen einer digitalen Signatur für Adobe-Formulare

Anleitung über den Umgang mit Schildern

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: Seite 1

Zur Sicherheit von RSA

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

-Verschlüsselung

Anleitung zur Installation von Thunderbird

Ist das so mit HTTPS wirklich eine gute Lösung?

10. Public-Key Kryptographie

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Informationsblatt Induktionsbeweis

Import von allgemeinen Zertifikaten

Digitaler Semesterapparat

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Digital signierte Rechnungen mit ProSaldo.net

Arbeiten Sie gerne für die Ablage?

Benutzerkonto unter Windows 2000

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

Verschlüsselung

Bedienungsanleitung für den SecureCourier

ICS-Addin. Benutzerhandbuch. Version: 1.0

und Digitale Signatur

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Internet online Update (Mozilla Firefox)

Primzahlen und RSA-Verschlüsselung

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Import des persönlichen Zertifikats in Outlook 2003

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Voll homomorpe Verschlüsselung

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Herzlich Willkommen bei der nfon GmbH

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Nicht über uns ohne uns

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Regeln für das Qualitäts-Siegel

SharePoint Demonstration

Transkript:

Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1

Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke Napster Gnutella CAN Chord Pastry und Tapestry Gradoptimierte Netzwerke Viceroy Distance-Halving Koorde Netzwerke mit geordneter Speicherung P-Grid Skip-Net und Skip-Graphs Selbstorganisation Pareto-Netzwerke Zufallsnetzwerke Topologie-Management Sicherheit in Peer-to-Peer- Netzwerken Anonymität Datenzugriff: Der schnellere Download Peer-to-Peer-Netzwerke in der Praxis edonkey FastTrack Bittorrent Juristische Situation Peer-to-Peer-Netzwerke 20. Vorlesung - 2

Verschlüsselungsmethoden Symmetrische Verschlüsselungsverfahren z.b. Cäsars Code, DES, AES Es gibt Funktion f,g, so dass f(schlüssel,text) = code g(schlüssel,code) = text Der Schlüssel muss geheim bleiben dem Sender und Empfänger zur Verfügung stehen Asymmetrische Verschlüsselungsverfahren z.b. RSA, Ronald Rivest, Adi Shamir, Lenard Adleman, 1977 Diffie-Hellman, PGP Geheimer Schlüssel privat kennt nur der Empfänger der Nachricht Öffentlichen Schlüssel offen Ist allen Teilnehmern bekannt Wird erzeugt durch Funktion keygen(privat) = offen Verschlüsselungsfunktion f und Entschlüsselungsfunktion g sind auch allen bekannt Verschlüsselung f(offen,text) = code kann jeder berechnen Entschlüsselung g(privat,code) = code nur vom Empfänger Peer-to-Peer-Netzwerke 20. Vorlesung - 3

Digitale Unterschriften (Signaturen) Beruhen auf asymmetrischen Verschlüsselungsverfahren, z.b. RSA Der Unterzeichner erzeugt geheimen Schlüssel (privat) und öffentlichen Schlüssel (offen) Komprimat des Texts, z.b. durch kryptographische Hash-Funktion h txt = h(text) Unterzeichner berechnet g(privat,h(text)) = signature Empfänger kennen offen, text und signature verifizieren f(offen,h(text)) = signature Problem: Veröffentlichte Berechnung mittels geheimen Schlüssel kann die Sicherheit des Schemas gefährden (chosen-message-attack) Lösung: Nachweisbar sicheres Signaturschem von Shafi Goldwasser, Silvio Micali, und Ronald Rivest, 1988 Peer-to-Peer-Netzwerke 20. Vorlesung - 4

Sicherheit in Peer-to-Peer- Netzwerken P2P-Netzwerke sind offen und autonom Scheinbarer Widerspruch zu Sicherheit? P2P-Netzwerk arbeitet in feindlicher Umgebung Internet Anforderungen Verfügbarkeit Dokumentauthentifizierung Anonymität Zugangskontrolle Maßnahmen gegen Attacken Verhinderung Entdeckung Handhabung Systemwiederherstellung nach einer Attacke Peer-to-Peer-Netzwerke 20. Vorlesung - 5

Verfügbarkeit Denial-of-Service Attack Dienstverweigerungsangriff, z.b. Viele Peers fragen ein Dokument nach Viele Peers bombardieren Knoten mit zentralen Aufgaben, z.b. Super- Nodes in Gnutella Chosen-Victim Angriff in Gnutella II Ein bösartiger Peer lässt sich zum Super-Node erklären Dann erzeugt er eine Menge von Scheinanfragen für einen seiner Peers Typische Angriffe Ausnutzung von Protokoll-Schwächen kann nachgebessert werden Infiltration durch bösartigen Peers siehe byzantinische Generäle Peer-to-Peer-Netzwerke 20. Vorlesung - 6

Dokumentauthentifizierung Problemstellung: Welches Dokument ist authentisch? Welches ist gefälscht, nachgemacht oder verfälscht? Lösung: Digitale Unterschriften Das Problem des Alters: Welches Dokument war zu erst da? Das Independent-Label oder der Markentitel Wie kann man nachweisen, dass eine Datei älter ist als ein anders? C14-Methode, Vergilbung etc. funktioniert nicht Man kann mit herkömlichen Methoden höchstens nachweisen, dass ein Dokument jung ist (aber nicht, dass es alt ist) z.b. durch Referenz auf aktuelle nicht vorhersehbare Ereignisse (Europa-Meisterschaft) Peer-to-Peer-Netzwerke 20. Vorlesung - 7

Anonymität Motivation nicht nur die Verhinderung des berechtigten Zugriffs staatlicher Verfolgungsbehörden gegen die gesetzeswidrige Verletzung von Urheberschutzgesetzen Zensur und Verfolgung in Diktaturen Grade der Anonymität Autor Wer hat das erzeugt? Server Wo wird das gespeichert? Leser Wer hat sich das geholt? Dokument Welche Dokumente werden auf einen bestimmten Peer gespeichtert? FreeNet, GnuNet,... bieten eine Palette verschiedener Grade der Anonymität Peer-to-Peer-Netzwerke 20. Vorlesung - 8

Zugangskontrolle Motivation: Anwendung von Peer-to-Peer-Netzwerken in Unternehmen, Militär, etc. über das Internet Bezahl-Peer-to-Peer-Netzwerke Lösung: siehe aktuelles Napster Zentrale Authorisierung Virtual Money (ebenfalls zentral authentifiziert?) Verteilte Lösungen hängen mit dem Problem der Identifizierung zusammen Kollision mit Anonymität Beispiel Jeder darf sich eine Datei herunterladen Wie erkennt man, dass er nicht schon dran war? Peer-to-Peer-Netzwerke 20. Vorlesung - 9

Die Sybil Attacke Wer war Sybil? Flora Rheta Schreiber schrieb 1973 ein Buch Sybil Es handelte von einer Frau mit 16 separaten Persönlichkeiten: Sybil: Aushilfslehrerin mit Zeit-Aussetzern Peggy: 9 Jahre altes wütendes, verängstigtes Mädchen Vicki: spricht fließend französisch, weiss alles Vanessa: spielt Klavier und ist befreundet mit dem Nachbarn Marsha: dunkle Persönlichkeit mit Selbstmordabsichten... Das Buch (und der darauf folgende Film 1976) geht auf einen tatsächlichen Fall zurück von Multipler Persönichkeitsstörung, mehrfacher Schizophrenie Bis heute ist umstritten, in wie weit diese Krankheit bei Menschen wirklich existiert Bei Peer-to-Peer-Netzwerken ist eine absichtliche Persönlichkeitsstörung ein probates Mittel um die Strukturen zu unterlaufen Peer-to-Peer-Netzwerke 20. Vorlesung - 10

Was kann eine Sybil- Attacke bewirken? Ein Netzwerk kann dadurch den Zusammenhalt verlieren betrifft CAN, Chord, Viceroy, Pastry, Tapestry aber nicht Napster (nicht verteilt) nicht zwingend Gnutella Mehrheitsabstimmungen über den Zustand des Netzwerks können gestört werden Mehrheitsfrage: Verhält sich ein Peer korrekt Entscheidend für die Lösung des Problems der byzantinischen Generäle Anfragen im Netzwerk können dadurch weitestgehend observiert werden können verlangsamt werden durch Zerstörung der Netzwerkstruktur DoS-Angriffe können gestartet werden Sybil-Attacken greifen Peer-to-peer-Netzwerke wirkungsvoll an Peer-to-Peer-Netzwerke 20. Vorlesung - 11

Wie kann man Sybil- Attacken abwehren? Durch zentrale Authorisierung der teilnehmenden Peers Eine zentrale Instanz authentifiziert die Existenz eines Teilnehmers und die Gültigkeit seiner öffentlicher Schlüssel durch eine digitale Unterschrift Jeder Peer kann sich dadurch von der Existenz des Peers überzeugen Problem: Dezentrale Authorisierung Erlaubt man einem Peer auch nur eine kleine Menge von anderen Peers zu authorisieren, dann Authorisiert Peer 1 den Peer 2 Peer 2 authorisiert Peer 3 Peer 3 authorisiert Peer 4... Damit steht einer Sybil-Attacke nichts mehr im Wege Peer-to-Peer-Netzwerke 20. Vorlesung - 12

Der Sybil-Abwehransatz John Douceur Annahmen: Peers sind einzelne Rechner, die einer Person unterstehen Einzelpersonen besitzen nicht unbeschränkte Rechenresourcen Alle Teilnehmer des Peer-to-Peer-Netzwerks müssen ein bestimmtes mathematisches Problem (Challenge) lösen. Zum Beispiel müssen sie für verschiedene Werte y, das x finden mit h(x)=y, h ist eine kryptographisch sichere Hash-Funktion y= h(x) wurde von einem herausfordenden Peer (Challenger) gewählt Die Größe der Aufgabe kann durch die teilweise Bekanntgabe der Bits von x bestimmt werden Innerhalb einer gewissen Zeit kann jeder virtuelle Peer nur eine bestimmte Anzahl von solchen Challenges lösen Vorteil: Liefert einen Ansatz mit Sybil-Attacken fertig zu werden Nachteile:... Peer-to-Peer-Netzwerke 20. Vorlesung - 13

Nachteile Riesige Verschwendung von Rechenresourcen Durch Ein-Hacken in fremde Rechner stehen Angreifer durch enorme Rechenkapazitäten zur Verfügung Heterogenität des Netzwerks Studenten an Universitäten können über Pool-Recher große Rechenkapazitäten verfügen Staatliche Einrichtung verfügen über noch größere Resourcen (siehe Motivation) Wenig leistungsfähige Peers können durch den Challenge überfordert werden ältere PCs, Pocket-PCs, etc. Der Challenge selbst ist ein institutionalisierte Form des Denial-of- Service-Attacks Peer-to-Peer-Netzwerke 20. Vorlesung - 14

Das Problem der byzantinischen Generäle 3 Armeen stehen bereit die gegnerische Burg zu besiegen Diese sind getrennt und kommunizieren über Boten Greift nur eine Armee an, so verliert diese. Greifen zwei an, so gewinnen diese Greift keine an, so wird die Burg ausgehungert Aber ein General ist übergelaufen man weiß nicht, wer... Peer-to-Peer-Netzwerke 20. Vorlesung - 15

Das Problem der byzantinischen Generäle Der übergelaufene General X versucht nun A zum Angriff zu überreden B zum Abwarten A übermittelt den Befehl an B B übermittelt den Befehl an A Widerspruch! A ke tac At X B Abwarten Peer-to-Peer-Netzwerke 20. Vorlesung - 16

Das Problem der byzantinischen Generäle ck ta ke tac rte n? At At A e? A b w a A übermittelt den Befehl an B B übermittelt den Befehl an A Widerspruch! Weder B noch A können X als Betrüger überführen da X A oder B als Überläufer darstellt X B Abwarten Peer-to-Peer-Netzwerke 20. Vorlesung - 17

Byzantinische Abstimmung Theorem Das Problem der drei byzantinischen Generäle kann nicht gelöst werden General A: Attacke A: Attacke Für vier Generäle ist das Problem lösbar: 1-General, 3 Offiziere-Problem 1. Betrachte einen (loyalen) General und 3 Offiziere. 2. Verbreite Information des loyalen Generals an alle A: pfft! A: Attacke Überläufer Peer-to-Peer-Netzwerke 20. Vorlesung - 18

Ende der 20. Vorlesung Peer-to-Peer-Netzwerke Christian Schindelhauer schindel@informatik.uni-freiburg.de 19