Segurança de sistemas segurança em overlays peer-to-peer
Segurança em Overlays Peer-to-peer
Rafael Nobre
Rafael José
1. Introdução
Estudos sobre a segurança de overlays P2P usualmente criam um modelo de ataque, e listam premissas sobre o ambiente e quanto aos poderes do atacante. Um atacante participa (ou deseja participar) de um overlay P2P conectando ao mesmo um ou mais nodos maliciosos, sob seu controle (note-se que isso pode ocorrer de forma alheia à vontade de um usuário, através de uma contaminação do software P2P). Tais nodos, ao contrário dos corretos, deixam de seguir os protocolos de roteamento e manutenção do overlay. Tipicamente, assume-se que nodos maliciosos possam fazer conluios para atacar um overlay P2P em conjunto. É possível que tais nodos estejam geograficamente espalhados. Tal pode ser obtido, por exemplo, através da distribuição de software para acesso P2P contendo um cavalo de tróia. Em certos casos, o sistema de autenticação é fraco e um nodo malicioso é capaz de obter para si múltiplos identificadores, permitindo a um único nodo se passar por diferentes nodos. Estes nodos virtuais são chamados de Sybils, e este tipo de ataque é explorado no capítulo 3. Sobre a camada de rede subjacente e o sistema operacional, pode-se assumir ou não que as mesmas sejam seguras, no sentido que um nodo não pode observar pacotes que não lhe são endereçados. A seguir, discutimos os aspectos mais relevantes sobre segurança em P2P. O primeiro aspecto é da disponibilidade, e como a mesma pode ser afetada através de ataques de negação de serviço e ao sistema de roteamento do overlay. O impacto de tais ataques é alto, pois tem o poder de comprometer não apenas o funcionamento de determinados nodos, mas do sistema como um todo. Ataques de roteamento estão ligados à autenticidade, tratada na seção 2.2, pois determinadas estratégias dependem de um nodo malicioso