310 likes | 404 Views
Explore the innovative decentralized P2P software Freenet, providing anonymity and uncensored internet access with its unique features and operations. Learn about its storage methods, encryption keys, search protocols, and performance characteristics.
E N D
AnonimatoemRedes P2P Pedro Savarese GuilhermeNóbrega Felipe Carregosa
Software criado em 2000 por Ian Clarke; • Plataforma Java; • Somente P2P até v0.5, F2Fapós v0.7; • Sensação de internet livre – anonimato e sem censura; • Servidor proxy (dificultarastreamento) e um disco rígido descentralizado (dificulta ataques); • Inexistência de uma broadcast search;
Como funciona? • As mensagens são encriptadas e repassadas por outros nós, dificultando o rastreamento de quem e o quê está pedindo; • Cada usuário contribui com sua banda e um pedaço do disco (data store); • Small World – um nó só tem consciência dos seus vizinhos e não da rede como um todo; • Aumentasegurança e anonimato, desdequeosseusvizinhossejamconfiáveis; • Idéiaoriginada de Jon Kleinberg.
Como funciona? • Hops-to-live limit (definido pelo usuário); • Identificador aleatório “único”; A falha ou sucesso de uma request é reportada de volta pela corrente ao nó que a enviou; • Não há privilégio de um nó em relação a outro;
Modos de Operação • Opennet (P2P): O usuário se conecta com nósaleatórios. Osvizinhospodemconseguirinformaçõescomoquetipo de dados o usuáriopossui e busca. • Darknet (F2F): Apenasconexões com nósconhecidos a priori sãopossíveis. Oferece altos níveis de segurança e anonimato, desdequeosnóssejamconfiáveis.
Armazenamento • Armazenamento de arquivosdivididoemduaspartições. • Short-Term Storage Cache: armazenatodososarquivosquepassampelonó. • Belonging Storage Cache: armazena dados queestejam de acordo com a identidade do nó. Usaumapolíticachamadasinkstoreparacentralizaros dados emnóssimilares. • Ambos sãoliberadosaleatoriamente.
Chaves • CHK (Content Hash Keys): usadasparaarquivosfixos. CHK@filehash,decrypkey,cryptosettings (32kB) • SSK(Signed Subspace Keys): usadasparaarquivos com conteúdoalterável (freesites). SSK@pubkeyhash,decrypkey,cryptosettings (1kB) • KSK (Keyword Signed Keys): usadaspara sites e arquivos com nomes. Nãosãosegurase sãovulneráveis a spam e a colisões. SSK@nome.txt
Busca e Inserção • Parâmetros de buscasãoencriptadosporumafunção hash; • O hash é enviadopara o nó do própriousuario, determinando a chave e o HTL; • Request é repassadapela“routing table”; • Nósinteligentes;
Busca e Inserção Key + HTL Data Holder Requester
Busca e Inserção • Usuárioencripta o dado e mandaparasimesmo, determinando a chave e o HTL; • Request de inserçãobusca o menorcaminho com um hash o mais similar possívelatéexpirar o HTL; • Melhorcaso x Piorcaso; • Na medidaemqueosnós “aprendem” sobreseusvizinhos, o melhorcasotorna-se maisfrequente;
Busca e Inserção Key + HTL Most Similar Data Holder Inserter Nãocolisão -> “All-clear signal” Envio do dado para D
Swapping • Nóstrocam de lugarquando as suasnovasposições se enquadrammais com o seuidentificador. Possibilitaque o roteamentoocorraemO(log n) no caso de uma small-world network.
Otimização • Criação da rede mundo pequeno: • Modelo de Watts-Strogatz:
Otimização • Modelo de Kleinberg: • Solução Descentralizada: Metropolis-Hastings
Ataques • Eavesdropping nacomunicação entre 2 usuários; • Nósconspiradores; • Pitch-Black Attack (swapping forçado);
Performance • Convergência
Performance • Escalabilidade
Performance • Tolerância a falhas
Perguntas 1) Diferencie a Opennet da Darknet.
Perguntas Enquanto no modo Opennet um nó inserido na rede já é iniciado com vizinhos aleatórios, no modo Darknet um nó só cria conexões com vizinhos que ele conheça e confie.
Perguntas 2) O que caracteriza uma rede Small World?
Perguntas Uma rede Small-World é caracterizada por poucas conexões entre nós, mas ao mesmo tempo mantendo uma baixa distância média entre quaisquer dois nós.
Perguntas 3) Cite as 3 principais chaves de encriptação.
Perguntas • CHK (ContentHash Keys), KSK (KeywordSigned Keys) e SSK (SignedSubspace Keys). • A CHK é composta por um hash e uma chave simétrica e é utilizada para arquivos fixos. • A KSK é composta por um hash de uma chave pública assimétrica e uma chave simétrica. É utilizada para freesites. • A SSK é composta por uma string e possui uso geral.
Perguntas 4) Explique por que o Short TermStorage Cache faz com que os arquivos na Freenet permaneçam de acordo com a sua popularidade.
Perguntas Pois toda vez que um arquivo é requisitado por um nó, ele é armazenado no Short TermStorage Cache de todos os nós que repassam o dado do nó que o possui até o requisitador. Quando um dado passa muito tempo sem ser requisitado, ele será substituído por outros dados mais populares e deixará de existir na rede.
Perguntas 5) Explique em que situação é usada a mensagem Reply.Restart entre nós.
Perguntas Quando o nó que recebe o último salto do pedido sabe que um vizinho direto possui o arquivo requisitado. Ele então envia o Reply.Restartpara o nó requisitador, pedindo que ele aumente o número de saltos.