Inserção de Infraestrutura de Chave Pública no Projeto OpenDHT

Resumo


As redes de sobreposição peer-to-peer (P2P) baseadas em Distributed Hash Table (DHT) tem ganhado atenção na literatura devido as suas características como alta disponibilidade, escalabilidade, entre outras. Uma implementação popularmente conhecida é o projeto OpenDHT, contudo, não é abordada a autenticidade dos nós, nem das mensagens. Dessa forma, ela é suscetível a diversos ataques, entre eles, ataque Sybil. O objetivo do trabalho é apresentar uma proposta para preencher essa lacuna através de uma Infraestrutura de Chave Pública (ICP). Os resultados obtidos através da ferramenta Scyther demonstram a segurança do protocolo de autenticação contra ataques bem conhecidos e os testes práticos demonstram êxito da implementação.

Palavras-chave: Distributed Hash Table, Autenticação, P2P

Referências

Chowdhury, F. and Ferdous, M. S. (2017). Performance analysis of r/kademlia, pastry and bamboo using recursive routing in mobile networks. International Journal of Computer Networks & Communications (IJCNC), 9(5).

Cremers, C. J. (2008). The scyther tool: Verication, falsication, and analysis of security protocols. In International conference on computer aided verication, pages 414–418. Springer.

Eisele, S., Mardari, I., Dubey, A., and Karsai, G. (2017). Riaps: Resilient information architecture platform for decentralized smart systems. In 2017 IEEE 20th International Symposium on Real-Time Distributed Computing (ISORC), pages 125–132. IEEE.

Hassanzadeh-Nazarabadi, Y., Küpçü, A., and Özkasap, Ö. (2018). Decentralized and locality aware replication method for dht-based p2p storage systems. Future Generation Computer Systems, 84:32–46.

Hassanzadeh-Nazarabadi, Y., Küpçü, A., and Özkasap, c. (2019). Lightchain: A arXiv preprint ardht-based blockchain for resource constrained environments. Xiv:1904.00375.

Li, J., Li, T., Ren, J., and Chao, H.-C. (2018). Enjoy the benet of network coding: Combat pollution attacks in 5g multihop networks. Wireless Communications and Mobile Computing, 2018.

Lim, J. B., Yu, H. C., and Gil, J. M. (2017). Detecting sybil attacks in cloud computing environments based on fail-stop signature. Symmetry, 9.

Maymounkov, P. and Mazieres, D. (2002). Kademlia: A peer-to-peer information system based on the xor metric. In International Workshop on Peer-to-Peer Systems, pages 53–65. Springer.

Panos, C., Ntantogian, C., Malliaros, S., and Xenakis, C. (2017). Analyzing, quantifying, and detecting the blackhole attack in infrastructure-less networks. Computer Networks, 113:94–110.

Pecori, R. and Veltri, L. (2018). A balanced trust-based method to counter sybil and spartacus attacks in chord. Security and Communication Networks, 2018.

Rodrigues, A. S., Rizzetti, T. A., Canha, L. N., Milbradt, R. G., Appel, S. F., and Duarte, Y. S. (2016). Implementing a distributed rewall using a dht network applied to smart grids. In 2016 51st International Universities Power Engineering Conference (UPEC), pages 1–5. IEEE.

Srinivasan, A. and Aldharrab, H. (2019). Xtra-extended bit-torrent protocol for authenticated covert peer communication. Peer-to-Peer Networking and Applications, 12(1):143–157.
Publicado
04/10/2021
Como Citar

Selecione um Formato
DIAS, Lucas V.; RIZZETTI, Tiago A.; BRIGNOL, Wagner S.; CANHA, Luciane N.. Inserção de Infraestrutura de Chave Pública no Projeto OpenDHT. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 21. , 2021, Belém. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2021 . p. 379-384. DOI: https://doi.org/10.5753/sbseg.2021.17329.