+ All Categories
Home > Education > 21 enero2013 a trust evaluation framework in distributed networks

21 enero2013 a trust evaluation framework in distributed networks

Date post: 01-Jul-2015
Category:
Upload: paloma-de-las-cuevas
View: 992 times
Download: 0 times
Share this document with a friend
23
Análisis de la vulnerabilidad y defensa contra ataques Departamentos de Electrónica y Computación de las Universidades de Rhode Island y Maryland.
Transcript
Page 1: 21 enero2013 a trust evaluation framework in distributed networks

Análisis de la vulnerabilidad y defensa contra ataques

Departamentos de Electrónica y Computación de las Universidades de Rhode

Island y Maryland.

Page 2: 21 enero2013 a trust evaluation framework in distributed networks

Qué es y por qué es necesario

medir la confianza

El buen funcionamiento de un entorno

de red distribuido se basa en un uso

honesto del mismo por los participantes.

Para que dos o más entidades

colaboren entre sí hace falta confianza

entre ellos.

¿Trabajarías con alguien que sabes que va

a robar tu trabajo?

Page 3: 21 enero2013 a trust evaluation framework in distributed networks

Qué es y por qué es necesario

medir la confianza

Obtener una forma de medir la

confianza es bueno por tres razones:

1. Incentiva el “buen comportamiento”.

2. Sirve para predecir el comportamiento de

una entidad participante.

3. Los resultados se pueden aplicar a la

detección de ataques.

Page 4: 21 enero2013 a trust evaluation framework in distributed networks

El concepto de confianza en las redes

sociales y de ordenadores.

La confianza puede referirse a:

El comportamiento que una persona espera

de otra en una situación específica.

La intención de una persona de confiar en

otra (quiere confiar).

En las interacciones sociales, la

intención de confiar y el comportamiento

confiado se construyen sobre cuatro

pilares:

Page 5: 21 enero2013 a trust evaluation framework in distributed networks

El concepto de confianza en las redes

sociales y de ordenadores.

En las interacciones sociales, la intención de confiar y el comportamiento confiado se construyen sobre cuatro pilares: La creencia en la confianza: creemos que el otro

quiere y es capaz de actuar según nuestros intereses.

La confianza del sistema: cuyas reglas de funcionamiento tienen que garantizar un buen comportamiento.

La confianza esperada: tendencia de las personas a esperar confiabilidad de otros.

Las decisiones según la situación: se aplica a las circunstancias donde los beneficios de confiar se comparan con las posibles consecuencias negativas de un „comportamiento confiado‟.

Page 6: 21 enero2013 a trust evaluation framework in distributed networks

El concepto de confianza en las redes

sociales y de ordenadores.

En las redes de ordenadores, nos interesa la confianza del sistema y la creencia en esa confianza.

Una entidad (sujeto) cree que la otra, o la red en sí (agente), va a actuar (acción) de una manera determinada:

T{sujeto: agente, acción} → valor de la confianza en dicha relación.

P{sujeto: agente, acción} → probabilidad, desde el punto de vista del sujeto, de que el agente

realice la acción.

Page 7: 21 enero2013 a trust evaluation framework in distributed networks

La incertidumbre también es una

medida.

Cuando hay plena confianza en que el

agente realizará la acción, la

incertidumbre es 0.

Cuando hay plena confianza en que el

agente no realizará la acción, la

incertidumbre es 0.

Cuando no se sabe qué va a pasar, esto

es, hay incertidumbre en el

comportamiento, la confianza es 0.

Page 8: 21 enero2013 a trust evaluation framework in distributed networks

La incertidumbre también es una

medida.

Page 9: 21 enero2013 a trust evaluation framework in distributed networks

Axiomas fundamentales de la

confianza. Dos maneras de establecer relaciones:

confiando por observación o por recomendación→propagación de la confianza.

Distintas entidades: A, B y C.

Tres axiomas:1. La propagación en cadena de la confianza no

incrementa su valor.

2. La propagación por varios caminos de la confianza no reduce su valor.

3. El valor de la confianza basada en varias recomendaciones de una sola entidad no debería ser mayor que las mismas provinientes de entidades independientes.

Page 10: 21 enero2013 a trust evaluation framework in distributed networks

Maneras de modelar la

confianza.

1. Modelo basado en la entropía: si una

entidad, dentro de una ruta, a la que se le

piden recomendaciones devuelve un valor

0, esa ruta no se tiene en cuenta.

2. Modelo basado en probabilidad: las

recomendaciones se dan en base a la

probabilidad que una entidad tiene de que

otra va a realizar la acción correctamente.

Distintos modelos según si la propagación en

cadena o por varios caminos (multipath).

Page 11: 21 enero2013 a trust evaluation framework in distributed networks

Ataques y protección.

Ataque bad mouthing.

Consiste en una entidad que da malas

recomendaciones sobre otras.

Solución: tener en cuenta una medida de la

“confianza en la recomendación”. Si das

buenas recomendaciones, ganas en

confianza para que se consideren tus

recomendaciones posteriores.

Page 12: 21 enero2013 a trust evaluation framework in distributed networks

Ataques y protección.

Ataques on-off.

Una entidad maliciosa tiene un buen

comportamiento para ganar confianza y así

poder tener mal comportamiento después.

Solución: factor de olvido β tratardo de

manera dinámica. (Como en la sociedad:

una acción mala puede destruir la

reputación de muchas buenas).

Page 13: 21 enero2013 a trust evaluation framework in distributed networks

Ataques y protección.

Ataque del „comportamiento conflictivo‟

Un nodo malicioso puede tener buen

comportamiento con un grupo de usuarios,

mientras que tiene un mal comportamiento

con otro grupo distinto. Al pedirse

recomendaciones un grupo a otro, se crea

un conflicto, con la consiguiente pérdida de

confianza.

Page 14: 21 enero2013 a trust evaluation framework in distributed networks

Ataques y protección.

Ataque Sybil y de nuevo usuario.

Las entidades maliciosas tratan de crear

ID‟s falsos para culpar de sus malos

comportamientos (si lo echan de la red, se

crea uno nuevo), o bien se registran como

nuevos usuarios para tener un historial

limpio.

Solución: autenticación.

Page 15: 21 enero2013 a trust evaluation framework in distributed networks

Diseño de un sistema de confianza y

su aplicación en redes ad hoc.

Cinco componentes básicos: Un registro de la confianza, construido a través

del…

Módulo de establecimiento de la confianza, que se basa tanto en observaciones directas como en recomendaciones.

Un módulo que mantenga el registro, inicializando/actualizando las variables dinámicas necesarias.

Otro módulo que administre las peticiones de confianza, que sirva de interfaz para las aplicaciones que pidan recomendaciones.

Por último, un detector de nodos maliciosos.

Page 16: 21 enero2013 a trust evaluation framework in distributed networks

Diseño de un sistema de confianza y

su aplicación en redes ad hoc.

En una red, durante el enrutamiento:1. El nodo estudia varios caminos y la

confiabilidad de cada uno (teniendo en cuenta los registros propios y de recomendaciones, o pidiéndolas).

1. Se envían TRR (trust recomendation request). Estos paquetes se envían con un cierto TTL y se va registrando la ruta que siguen.

2. Se actualizan los registros con la información recogida de las „encuestas‟.

3. Al final se escoge el camino con el valor más alto de confianza.

Page 17: 21 enero2013 a trust evaluation framework in distributed networks

Resultados.

Simulaciones hechas con un simulador de eventos para estudiar redes ad hoc y redes móviles. El tamaño de la red es de unos 50 nodos.

Se comparan tres escenarios: Sistema base que no utiliza gestión de la

confianza y no hay atacantes.

Sistema que no utiliza gestión de la confianza y hay 5 atacantes que roban en torno al 90% de paquetes.

Sistema con los 5 atacantes pero que sí usa gestión de la confianza.

Page 18: 21 enero2013 a trust evaluation framework in distributed networks

Resultados.

Observaciones:

Page 19: 21 enero2013 a trust evaluation framework in distributed networks

Resultados.

Observaciones:

Page 20: 21 enero2013 a trust evaluation framework in distributed networks

Resultados.

Observaciones:

Page 21: 21 enero2013 a trust evaluation framework in distributed networks

Resultados.

Observaciones:

Page 22: 21 enero2013 a trust evaluation framework in distributed networks

Resultados.

Observaciones:

Page 23: 21 enero2013 a trust evaluation framework in distributed networks

Conclusiones

¿Preguntas?

Gracias.


Recommended