24

L'attacco dei cloni

Embed Size (px)

DESCRIPTION

Sybil attack, profile injection e come difendersi. Presentazione del convegno AICA del 15 settembre 2009, Matteo Dell'Amico.

Citation preview

Page 1: L'attacco dei cloni
Page 2: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Indice

1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali

2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Matteo Dell’Amico L’attacco dei cloni

Page 3: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Peer-to-peerSistemi di raccomandazioneReti sociali

Pseudonimato

Portmanteau tra “pseudonimo” ed “anonimato”: identitàpersistente rappresentata dallo pseudonimo, ma noncollegabile alla persona che lo usa.Diffusissimo su Internet: lo pseudonimo non è altro che lousername.Rispetto all’anonimato, permette di collegare una reputazioneallo pseudonimo.

Il problemaUn malintenzionato può creare un numero illimitato diidentità senza essere riconosciuto.Le “identità clone” diventano artificiosamente maggioranzanel sistema.

Matteo Dell’Amico L’attacco dei cloni

Page 4: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Peer-to-peerSistemi di raccomandazioneReti sociali

Pseudonimato

Portmanteau tra “pseudonimo” ed “anonimato”: identitàpersistente rappresentata dallo pseudonimo, ma noncollegabile alla persona che lo usa.Diffusissimo su Internet: lo pseudonimo non è altro che lousername.Rispetto all’anonimato, permette di collegare una reputazioneallo pseudonimo.

Il problemaUn malintenzionato può creare un numero illimitato diidentità senza essere riconosciuto.Le “identità clone” diventano artificiosamente maggioranzanel sistema.

Matteo Dell’Amico L’attacco dei cloni

Page 5: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Peer-to-peerSistemi di raccomandazioneReti sociali

Indice

1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali

2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Matteo Dell’Amico L’attacco dei cloni

Page 6: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Peer-to-peerSistemi di raccomandazioneReti sociali

Sybil Attack

Douceur, 2002: “The Sybil attack”“One can have, some claim, as many electronic personas as one hastime and energy to create.” –Judith S. Donath

Ipotesi:

Nessuna autorità centraleEntità presentano identità al resto dellareteSolo identità già riconosciutesi possonoavviare comunicazioni sicure

Conclusione:

È possibile presentare un numero di identitàlimitato solo dalle proprie risorse.

Matteo Dell’Amico L’attacco dei cloni

Page 7: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Peer-to-peerSistemi di raccomandazioneReti sociali

Sybil Attack: il problema

Nei sistemi P2P, la ridondanza viene usata costantemente:

replica di dati/task per proteggersi dalla perdita, accidentale odovuta a cause maligne;frammentazione per proteggere la privacy;votazione per isolare chi mente.

L’attaccante, associando molte identità ad una sola entitàmaligna, può di fatto annullare la ridondanza.

Matteo Dell’Amico L’attacco dei cloni

Page 8: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Peer-to-peerSistemi di raccomandazioneReti sociali

Esempio: attacco a Kad

KAD: Infrastruttura decentralizzata per la ricerca sulla rete dieMule

Steiner, En-Najjary e Biersack, 2007: “Exploiting KAD: possibleuses and misuses”

Con un Sybil Attack, si può:

spiare le ricerche di file;nascondere file (eclipse attack);fare denial of service distribuito.

Matteo Dell’Amico L’attacco dei cloni

Page 9: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Peer-to-peerSistemi di raccomandazioneReti sociali

Indice

1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali

2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Matteo Dell’Amico L’attacco dei cloni

Page 10: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Peer-to-peerSistemi di raccomandazioneReti sociali

Raccomandazioni

Lam e Riedl, 2004: “Shilling recommender systems for fun andprofit”

shill : il finto consumatore soddisfatto o scommettitorefortunato che fa cadere i passanti in una truffa.shilling : creare molti profili di finti utenti, entusiasti delprodotto che si vuole promuovere.in generale, profile injection: si può anche “svalutare”prodotti nemici (“nuke”)

Matteo Dell’Amico L’attacco dei cloni

Page 11: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Peer-to-peerSistemi di raccomandazioneReti sociali

Indice

1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali

2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Matteo Dell’Amico L’attacco dei cloni

Page 12: L'attacco dei cloni

Bilge, Strufe, Balzarotti e Kirda 2009: attacco cross-siteautomatizzato.

Page 13: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Indice

1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali

2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Matteo Dell’Amico L’attacco dei cloni

Page 14: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Soluzioni centralizzate

Un’autorità di certificazione può assicurare che un utentenon si registri più di una volta (o troppe volte):

Controllo di documentiInvio di SMSNon funziona: verifica di un email valida

DifettiL’autorità deve essere fidata:

può abbinare utenti e pseudonimipuò attaccare il sistema

Bersaglio per gli attaccanti: single point of failure.

Matteo Dell’Amico L’attacco dei cloni

Page 15: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Soluzioni centralizzate

Un’autorità di certificazione può assicurare che un utentenon si registri più di una volta (o troppe volte):

Controllo di documentiInvio di SMSNon funziona: verifica di un email valida

DifettiL’autorità deve essere fidata:

può abbinare utenti e pseudonimipuò attaccare il sistema

Bersaglio per gli attaccanti: single point of failure.

Matteo Dell’Amico L’attacco dei cloni

Page 16: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Indice

1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali

2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Matteo Dell’Amico L’attacco dei cloni

Page 17: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Test sulle risorse

Dimostrare di avere accesso a risorse:

BandaSpazio discoComputazioneIndirizzi IP

DifettiNon impedisce del tutto l’attacco, al più lo limita.Crea inconvenienti per gli utenti legittimi.

Matteo Dell’Amico L’attacco dei cloni

Page 18: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali

CAPTCHA

Completely Automated Public Turing Test to tell Computers andHumans Apart

Impedisce la registrazione automatica degli account.

DifettiSi possono creare molti account semplicemente risolvendo “amano” i CAPTCHA, o pagando qualcuno per farlo.

Matteo Dell’Amico L’attacco dei cloni

Page 19: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Indice

1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali

2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Matteo Dell’Amico L’attacco dei cloni

Page 20: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali

SybilGuard

Yu, Kaminsky, Gibbons e Flaxman, 2006Si usa una rete sociale per difendersi dal sybil attack.È facile creare nuove identità, ma è difficile creare nuovi archiverso utenti onesti (attack edge).Partendo da un nodo onesto e muovendosi “a caso” per la rete,difficilmente si arriverà ad un nodo maligno.SybilGuard: sistema decentralizzato per limitare il numero dinodi “Sybil” con cui interagire.

Matteo Dell’Amico L’attacco dei cloni

Page 21: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali

SybilGuard - pregi e difetti

ProLimita il Sybil attack senza bisogno di elementi centralizzati.Grazie al Web 2.0, le informazioni sulle connessioni socialisono ubique.

ControFalsi positivi: utenti onesti con poche connessioni socialivengono rifiutati.Falsi negativi: attaccanti che riescono a convincere gli utentionesti a “fidarsi di loro” vengono accettati.

Matteo Dell’Amico L’attacco dei cloni

Page 22: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali

Social Filtering

Dell’Amico e Capra, 2008Adottiamo l’idea di SybilGuard ai sistemi diraccomandazione.Idea: io privilegio i nodi socialmente più vicini a me nelchiedere le raccomandazioni.Si limita l’effetto del profile injection, senza inficiare laqualità delle raccomandazioni.Motivo:

Si perdono raccomandazioni da utenti onesti ma socialmentedistanti, mai miei amici hanno gusti simili ai miei: guardare alle retisociali aumenta le informazioni a disposizione dell’algoritmo diraccomandazione.

Matteo Dell’Amico L’attacco dei cloni

Page 23: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Riassunto

L’“attacco dei cloni” si applica a molte classi di applicazioniInternet:

Peer-to-peerSistemi di raccomandazioneReti sociali

Nessuna contromisura è perfetta: date le caratteristichedell’applicazione, bisogna decidere di caso in caso qualeapplicare.

Matteo Dell’Amico L’attacco dei cloni

Page 24: L'attacco dei cloni

L’attaccoLe contromisure

Riassunto

Riferimenti

J. R. Douceur. The Sybil attack. Proc. IPTPS 2002.M. Steiner, T. En-Najjary, E. Biersack. Exploiting KAD: possible uses andmisuses. ACM SIGCOMM Computer Communication Review, 2007.S. K. Lam. Shilling recommender systems for fun and profit. Proc.WWW 2004.L. Bilge, T. Strufe, D. Balzarotti, E. Kirda. All your contacts are belongto us: automated identity theft attacks on social networks. Proc. WWW2009.B. N. Levine, C. Shields, N. B. Margolin. A survey of solutions to theSybil attack. Tech. rep. 2006-052, University of Massachusetts Amherst.2006.L. Von Ahm, M. Blum, J. Langford. Telling humans and computers apartautomatically. Comm. ACM, 2004.H. Yu, M. Kaminsky, P. B. Gibbons, A. Flaxman. Sybilguard: Defendingagainst Sybil attacks via social networks. Proc. SIGCOMM 2006.M. Dell’Amico, L. Capra. SOFIA: social filtering for robustrecommendations. Proc. IFIPTM 2008.

Matteo Dell’Amico L’attacco dei cloni