Date post: | 01-Jul-2015 |
Category: |
Education |
Upload: | paloma-de-las-cuevas |
View: | 992 times |
Download: | 0 times |
Análisis de la vulnerabilidad y defensa contra ataques
Departamentos de Electrónica y Computación de las Universidades de Rhode
Island y Maryland.
Qué es y por qué es necesario
medir la confianza
El buen funcionamiento de un entorno
de red distribuido se basa en un uso
honesto del mismo por los participantes.
Para que dos o más entidades
colaboren entre sí hace falta confianza
entre ellos.
¿Trabajarías con alguien que sabes que va
a robar tu trabajo?
Qué es y por qué es necesario
medir la confianza
Obtener una forma de medir la
confianza es bueno por tres razones:
1. Incentiva el “buen comportamiento”.
2. Sirve para predecir el comportamiento de
una entidad participante.
3. Los resultados se pueden aplicar a la
detección de ataques.
El concepto de confianza en las redes
sociales y de ordenadores.
La confianza puede referirse a:
El comportamiento que una persona espera
de otra en una situación específica.
La intención de una persona de confiar en
otra (quiere confiar).
En las interacciones sociales, la
intención de confiar y el comportamiento
confiado se construyen sobre cuatro
pilares:
El concepto de confianza en las redes
sociales y de ordenadores.
En las interacciones sociales, la intención de confiar y el comportamiento confiado se construyen sobre cuatro pilares: La creencia en la confianza: creemos que el otro
quiere y es capaz de actuar según nuestros intereses.
La confianza del sistema: cuyas reglas de funcionamiento tienen que garantizar un buen comportamiento.
La confianza esperada: tendencia de las personas a esperar confiabilidad de otros.
Las decisiones según la situación: se aplica a las circunstancias donde los beneficios de confiar se comparan con las posibles consecuencias negativas de un „comportamiento confiado‟.
El concepto de confianza en las redes
sociales y de ordenadores.
En las redes de ordenadores, nos interesa la confianza del sistema y la creencia en esa confianza.
Una entidad (sujeto) cree que la otra, o la red en sí (agente), va a actuar (acción) de una manera determinada:
T{sujeto: agente, acción} → valor de la confianza en dicha relación.
P{sujeto: agente, acción} → probabilidad, desde el punto de vista del sujeto, de que el agente
realice la acción.
La incertidumbre también es una
medida.
Cuando hay plena confianza en que el
agente realizará la acción, la
incertidumbre es 0.
Cuando hay plena confianza en que el
agente no realizará la acción, la
incertidumbre es 0.
Cuando no se sabe qué va a pasar, esto
es, hay incertidumbre en el
comportamiento, la confianza es 0.
La incertidumbre también es una
medida.
Axiomas fundamentales de la
confianza. Dos maneras de establecer relaciones:
confiando por observación o por recomendación→propagación de la confianza.
Distintas entidades: A, B y C.
Tres axiomas:1. La propagación en cadena de la confianza no
incrementa su valor.
2. La propagación por varios caminos de la confianza no reduce su valor.
3. El valor de la confianza basada en varias recomendaciones de una sola entidad no debería ser mayor que las mismas provinientes de entidades independientes.
Maneras de modelar la
confianza.
1. Modelo basado en la entropía: si una
entidad, dentro de una ruta, a la que se le
piden recomendaciones devuelve un valor
0, esa ruta no se tiene en cuenta.
2. Modelo basado en probabilidad: las
recomendaciones se dan en base a la
probabilidad que una entidad tiene de que
otra va a realizar la acción correctamente.
Distintos modelos según si la propagación en
cadena o por varios caminos (multipath).
Ataques y protección.
Ataque bad mouthing.
Consiste en una entidad que da malas
recomendaciones sobre otras.
Solución: tener en cuenta una medida de la
“confianza en la recomendación”. Si das
buenas recomendaciones, ganas en
confianza para que se consideren tus
recomendaciones posteriores.
Ataques y protección.
Ataques on-off.
Una entidad maliciosa tiene un buen
comportamiento para ganar confianza y así
poder tener mal comportamiento después.
Solución: factor de olvido β tratardo de
manera dinámica. (Como en la sociedad:
una acción mala puede destruir la
reputación de muchas buenas).
Ataques y protección.
Ataque del „comportamiento conflictivo‟
Un nodo malicioso puede tener buen
comportamiento con un grupo de usuarios,
mientras que tiene un mal comportamiento
con otro grupo distinto. Al pedirse
recomendaciones un grupo a otro, se crea
un conflicto, con la consiguiente pérdida de
confianza.
Ataques y protección.
Ataque Sybil y de nuevo usuario.
Las entidades maliciosas tratan de crear
ID‟s falsos para culpar de sus malos
comportamientos (si lo echan de la red, se
crea uno nuevo), o bien se registran como
nuevos usuarios para tener un historial
limpio.
Solución: autenticación.
Diseño de un sistema de confianza y
su aplicación en redes ad hoc.
Cinco componentes básicos: Un registro de la confianza, construido a través
del…
Módulo de establecimiento de la confianza, que se basa tanto en observaciones directas como en recomendaciones.
Un módulo que mantenga el registro, inicializando/actualizando las variables dinámicas necesarias.
Otro módulo que administre las peticiones de confianza, que sirva de interfaz para las aplicaciones que pidan recomendaciones.
Por último, un detector de nodos maliciosos.
Diseño de un sistema de confianza y
su aplicación en redes ad hoc.
En una red, durante el enrutamiento:1. El nodo estudia varios caminos y la
confiabilidad de cada uno (teniendo en cuenta los registros propios y de recomendaciones, o pidiéndolas).
1. Se envían TRR (trust recomendation request). Estos paquetes se envían con un cierto TTL y se va registrando la ruta que siguen.
2. Se actualizan los registros con la información recogida de las „encuestas‟.
3. Al final se escoge el camino con el valor más alto de confianza.
Resultados.
Simulaciones hechas con un simulador de eventos para estudiar redes ad hoc y redes móviles. El tamaño de la red es de unos 50 nodos.
Se comparan tres escenarios: Sistema base que no utiliza gestión de la
confianza y no hay atacantes.
Sistema que no utiliza gestión de la confianza y hay 5 atacantes que roban en torno al 90% de paquetes.
Sistema con los 5 atacantes pero que sí usa gestión de la confianza.
Resultados.
Observaciones:
Resultados.
Observaciones:
Resultados.
Observaciones:
Resultados.
Observaciones:
Resultados.
Observaciones:
Conclusiones
¿Preguntas?
Gracias.