Upload
matteo-dellamico
View
326
Download
1
Embed Size (px)
DESCRIPTION
Sybil attack, profile injection e come difendersi. Presentazione del convegno AICA del 15 settembre 2009, Matteo Dell'Amico.
Citation preview
L’attaccoLe contromisure
Riassunto
Indice
1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali
2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Peer-to-peerSistemi di raccomandazioneReti sociali
Pseudonimato
Portmanteau tra “pseudonimo” ed “anonimato”: identitàpersistente rappresentata dallo pseudonimo, ma noncollegabile alla persona che lo usa.Diffusissimo su Internet: lo pseudonimo non è altro che lousername.Rispetto all’anonimato, permette di collegare una reputazioneallo pseudonimo.
Il problemaUn malintenzionato può creare un numero illimitato diidentità senza essere riconosciuto.Le “identità clone” diventano artificiosamente maggioranzanel sistema.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Peer-to-peerSistemi di raccomandazioneReti sociali
Pseudonimato
Portmanteau tra “pseudonimo” ed “anonimato”: identitàpersistente rappresentata dallo pseudonimo, ma noncollegabile alla persona che lo usa.Diffusissimo su Internet: lo pseudonimo non è altro che lousername.Rispetto all’anonimato, permette di collegare una reputazioneallo pseudonimo.
Il problemaUn malintenzionato può creare un numero illimitato diidentità senza essere riconosciuto.Le “identità clone” diventano artificiosamente maggioranzanel sistema.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Peer-to-peerSistemi di raccomandazioneReti sociali
Indice
1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali
2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Peer-to-peerSistemi di raccomandazioneReti sociali
Sybil Attack
Douceur, 2002: “The Sybil attack”“One can have, some claim, as many electronic personas as one hastime and energy to create.” –Judith S. Donath
Ipotesi:
Nessuna autorità centraleEntità presentano identità al resto dellareteSolo identità già riconosciutesi possonoavviare comunicazioni sicure
Conclusione:
È possibile presentare un numero di identitàlimitato solo dalle proprie risorse.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Peer-to-peerSistemi di raccomandazioneReti sociali
Sybil Attack: il problema
Nei sistemi P2P, la ridondanza viene usata costantemente:
replica di dati/task per proteggersi dalla perdita, accidentale odovuta a cause maligne;frammentazione per proteggere la privacy;votazione per isolare chi mente.
L’attaccante, associando molte identità ad una sola entitàmaligna, può di fatto annullare la ridondanza.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Peer-to-peerSistemi di raccomandazioneReti sociali
Esempio: attacco a Kad
KAD: Infrastruttura decentralizzata per la ricerca sulla rete dieMule
Steiner, En-Najjary e Biersack, 2007: “Exploiting KAD: possibleuses and misuses”
Con un Sybil Attack, si può:
spiare le ricerche di file;nascondere file (eclipse attack);fare denial of service distribuito.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Peer-to-peerSistemi di raccomandazioneReti sociali
Indice
1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali
2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Peer-to-peerSistemi di raccomandazioneReti sociali
Raccomandazioni
Lam e Riedl, 2004: “Shilling recommender systems for fun andprofit”
shill : il finto consumatore soddisfatto o scommettitorefortunato che fa cadere i passanti in una truffa.shilling : creare molti profili di finti utenti, entusiasti delprodotto che si vuole promuovere.in generale, profile injection: si può anche “svalutare”prodotti nemici (“nuke”)
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Peer-to-peerSistemi di raccomandazioneReti sociali
Indice
1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali
2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Matteo Dell’Amico L’attacco dei cloni
Bilge, Strufe, Balzarotti e Kirda 2009: attacco cross-siteautomatizzato.
L’attaccoLe contromisure
Riassunto
Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Indice
1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali
2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Soluzioni centralizzate
Un’autorità di certificazione può assicurare che un utentenon si registri più di una volta (o troppe volte):
Controllo di documentiInvio di SMSNon funziona: verifica di un email valida
DifettiL’autorità deve essere fidata:
può abbinare utenti e pseudonimipuò attaccare il sistema
Bersaglio per gli attaccanti: single point of failure.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Soluzioni centralizzate
Un’autorità di certificazione può assicurare che un utentenon si registri più di una volta (o troppe volte):
Controllo di documentiInvio di SMSNon funziona: verifica di un email valida
DifettiL’autorità deve essere fidata:
può abbinare utenti e pseudonimipuò attaccare il sistema
Bersaglio per gli attaccanti: single point of failure.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Indice
1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali
2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Test sulle risorse
Dimostrare di avere accesso a risorse:
BandaSpazio discoComputazioneIndirizzi IP
DifettiNon impedisce del tutto l’attacco, al più lo limita.Crea inconvenienti per gli utenti legittimi.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali
CAPTCHA
Completely Automated Public Turing Test to tell Computers andHumans Apart
Impedisce la registrazione automatica degli account.
DifettiSi possono creare molti account semplicemente risolvendo “amano” i CAPTCHA, o pagando qualcuno per farlo.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Indice
1 L’attaccoPeer-to-peerSistemi di raccomandazioneReti sociali
2 Le contromisureSoluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali
SybilGuard
Yu, Kaminsky, Gibbons e Flaxman, 2006Si usa una rete sociale per difendersi dal sybil attack.È facile creare nuove identità, ma è difficile creare nuovi archiverso utenti onesti (attack edge).Partendo da un nodo onesto e muovendosi “a caso” per la rete,difficilmente si arriverà ad un nodo maligno.SybilGuard: sistema decentralizzato per limitare il numero dinodi “Sybil” con cui interagire.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali
SybilGuard - pregi e difetti
ProLimita il Sybil attack senza bisogno di elementi centralizzati.Grazie al Web 2.0, le informazioni sulle connessioni socialisono ubique.
ControFalsi positivi: utenti onesti con poche connessioni socialivengono rifiutati.Falsi negativi: attaccanti che riescono a convincere gli utentionesti a “fidarsi di loro” vengono accettati.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Soluzioni centralizzateLimitazioni basate sulle risorseReti sociali
Social Filtering
Dell’Amico e Capra, 2008Adottiamo l’idea di SybilGuard ai sistemi diraccomandazione.Idea: io privilegio i nodi socialmente più vicini a me nelchiedere le raccomandazioni.Si limita l’effetto del profile injection, senza inficiare laqualità delle raccomandazioni.Motivo:
Si perdono raccomandazioni da utenti onesti ma socialmentedistanti, mai miei amici hanno gusti simili ai miei: guardare alle retisociali aumenta le informazioni a disposizione dell’algoritmo diraccomandazione.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Riassunto
L’“attacco dei cloni” si applica a molte classi di applicazioniInternet:
Peer-to-peerSistemi di raccomandazioneReti sociali
Nessuna contromisura è perfetta: date le caratteristichedell’applicazione, bisogna decidere di caso in caso qualeapplicare.
Matteo Dell’Amico L’attacco dei cloni
L’attaccoLe contromisure
Riassunto
Riferimenti
J. R. Douceur. The Sybil attack. Proc. IPTPS 2002.M. Steiner, T. En-Najjary, E. Biersack. Exploiting KAD: possible uses andmisuses. ACM SIGCOMM Computer Communication Review, 2007.S. K. Lam. Shilling recommender systems for fun and profit. Proc.WWW 2004.L. Bilge, T. Strufe, D. Balzarotti, E. Kirda. All your contacts are belongto us: automated identity theft attacks on social networks. Proc. WWW2009.B. N. Levine, C. Shields, N. B. Margolin. A survey of solutions to theSybil attack. Tech. rep. 2006-052, University of Massachusetts Amherst.2006.L. Von Ahm, M. Blum, J. Langford. Telling humans and computers apartautomatically. Comm. ACM, 2004.H. Yu, M. Kaminsky, P. B. Gibbons, A. Flaxman. Sybilguard: Defendingagainst Sybil attacks via social networks. Proc. SIGCOMM 2006.M. Dell’Amico, L. Capra. SOFIA: social filtering for robustrecommendations. Proc. IFIPTM 2008.
Matteo Dell’Amico L’attacco dei cloni