Unidade:
|
Instituto de Ciências Matemáticas e de Computação |
Modalidade:
|
Difusão |
Tipo:
|
Presencial |
Público Alvo:
|
Alunos de graduação e pós-graduação e comunidade em geral |
Objetivo:
|
Aplicações peer-to-peer (P2P) não estão mais limitadas a usuários domésticos, e começam a ser aceitas em ambientes acadêmicos e corporativos. Embora compartilhamento de arquivos e aplicações de mensagens instantâneas sejam os exemplos mais tradicionais, eles já não são os únicos a se beneficiar das vantagens potenciais de redes P2P. Por exemplo, sistemas de armazenamento de arquivos em rede, de transmissão de dados, de computação distribuída e de colaboração também têm tirado proveito dessas redes. As razões pelas quais este modelo de computação é atrativo se desdobram em três. Primeiro, redes P2P são escaláveis, ou seja, lidam bem (eficientemente) tanto com grupos pequenos quanto com grupos grandes de participantes. Segundo, é possível "depender" mais do funcionamento dessas redes, já que não possuem ponto central de falhas e resistem melhor a ataques intencionais como os de negação de serviço. Terceiro, redes P2P oferecem autonomia a seus participantes, possibilitando que "entrem" e "saiam" da rede de acordo com seu interesse e disponibilidade, bem como tomem suas decisões sem depender de entidades externas. Embora redes P2P possam contribuir para o compartilhamento de recursos e a colaboração em larga escala, em ambientes geograficamente distribuídos, com controle descentralizado e acoplamento fraco, sua diversificação e disseminação são dificultadas pela atual falta de segurança. Trata-se de um desafio tornar essas redes seguras. Ao almejar que redes P2P sejam amplamente adotadas, elas precisam estar protegidas contra a ação de nodos maliciosos. Esses podem fornecer, propositalmente, respostas incorretas a requisições tanto no nível de aplicação quanto no de rede. No primeiro caso, retornando informações não verdadeiras em resposta a uma busca, na tentativa de censurar o acesso a determinados objetos. No segundo, fornecendo informações falsas sobre rotas, visando particionar a rede. Além dessas, atacantes podem realizar outras atividades maliciosas tais como análise de tráfego (inclusive em sistemas que buscam oferecer anonimidade) e censura naqueles que desejam prover alta disponibilidade. Outro tipo de comportamento indesejado, manifestado por muitos usuários, consiste em tentar ganhar mais da rede P2P do que oferecer em troca. Essa disparidade pode ser expressa, por exemplo, na utilização de espaço em disco, quando o atacante deseja armazenar dados nos nodos da rede em quantidade bastante superior ao que ele próprio disponibiliza ao sistema. Situação semelhante ocorre quando o nodo malicioso se nega a utilizar sua largura de banda restrita para transmitir um objeto, forçando o requisitante a recuperá-lo de alguma outra réplica. Neste minicurso será apresentado um apanhado geral de resultados de pesquisa e tecnologias relacionadas à segurança em redes P2P, amparado em exemplos provenientes da vasta gama de sistemas disponíveis e em operação atualmente. |
Pré-requisito Graduação:
|
Não |
|
|
Área de Conhecimento:
|
Ciência da Computação
|
|
|
|