Attacks on Peer-to-Peer Networks
Abstract
In this thesis, we collect information about known attacks on P2P networks. We try to classify them as well as study the different possible defense mechanisms. As a case study, we take Freenet, a third generation P2P system, which we deeply analyze, including simulating possible behaviors and reactions. Finally, we draw several conclusions about what should be avoided when designing P2P
applications and give a new possible approach to making a P2P application as resilient as possible to malicious users.
Contents
1 Introduction 3
1.1 Peer-to-Peer Network Definition . . . . . . . . . . . . . . . . . . . 3
1.2 Historical . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Future and Vulnerability . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Thesis Organisation . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 General Attacks and Defences 6
2.1 DOS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 Man-in-the-middle Attack . . . . . . . . . . . . . . . . . . . . . . 7
2.2.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3 Worm Propagation . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.4 The Human Factor . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3 Specific P2P Attacks and Defenses 11
3.1 Rational Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.2 File Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.2.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.3 Sybil Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.3.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.4 Eclipse Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.4.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4 First conclusions 16
4.1 Only Pure P2P! . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.2 Reputation-based Systems . . . . . . . . . . . . . . . . . . . . . . 16
4.3 Randomization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
5 Case study: Freenet 18
5.1 Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.2 Protocol Overview . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3 Protocol Details . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5.3.1 Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5.3.2 Retrieving Data . . . . . . . . . . . . . . . . . . . . . . . 20
5.3.3 Storing Data . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.3.4 Managing Data . . . . . . . . . . . . . . . . . . . . . . . . 21
5.3.5 Adding Nodes . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.4 Facts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.5 Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.5.1 DOS Attack I . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.5.2 Malice and Eavesdropping . . . . . . . . . . . . . . . . . . 23
5.5.3 Anonymity . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.5.4 More-then-just-routing Attacks . . . . . . . . . . . . . . . 24
5.5.5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.5.6 DOS Attack II . . . . . . . . . . . . . . . . . . . . . . . . 27
5.6 Future . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6 Final Conclusions 29
6.1 Concluding Weaknesses . . . . . . . . . . . . . . . . . . . . . . . 29
6.2 Our Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.2.1 Observations . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.2.2 PGP, Web of Trust and Darknets . . . . . . . . . . . . . . 30
6.2.3 P2GP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Abstract
In this thesis, we collect information about known attacks on P2P networks. We try to classify them as well as study the different possible defense mechanisms. As a case study, we take Freenet, a third generation P2P system, which we deeply analyze, including simulating possible behaviors and reactions. Finally, we draw several conclusions about what should be avoided when designing P2P
applications and give a new possible approach to making a P2P application as resilient as possible to malicious users.
Contents
1 Introduction 3
1.1 Peer-to-Peer Network Definition . . . . . . . . . . . . . . . . . . . 3
1.2 Historical . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Future and Vulnerability . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Thesis Organisation . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 General Attacks and Defences 6
2.1 DOS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 Man-in-the-middle Attack . . . . . . . . . . . . . . . . . . . . . . 7
2.2.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3 Worm Propagation . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.4 The Human Factor . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3 Specific P2P Attacks and Defenses 11
3.1 Rational Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.2 File Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.2.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.3 Sybil Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.3.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.4 Eclipse Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.4.1 Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4 First conclusions 16
4.1 Only Pure P2P! . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.2 Reputation-based Systems . . . . . . . . . . . . . . . . . . . . . . 16
4.3 Randomization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
5 Case study: Freenet 18
5.1 Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.2 Protocol Overview . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3 Protocol Details . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5.3.1 Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5.3.2 Retrieving Data . . . . . . . . . . . . . . . . . . . . . . . 20
5.3.3 Storing Data . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.3.4 Managing Data . . . . . . . . . . . . . . . . . . . . . . . . 21
5.3.5 Adding Nodes . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.4 Facts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.5 Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.5.1 DOS Attack I . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.5.2 Malice and Eavesdropping . . . . . . . . . . . . . . . . . . 23
5.5.3 Anonymity . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.5.4 More-then-just-routing Attacks . . . . . . . . . . . . . . . 24
5.5.5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.5.6 DOS Attack II . . . . . . . . . . . . . . . . . . . . . . . . 27
5.6 Future . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6 Final Conclusions 29
6.1 Concluding Weaknesses . . . . . . . . . . . . . . . . . . . . . . . 29
6.2 Our Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.2.1 Observations . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.2.2 PGP, Web of Trust and Darknets . . . . . . . . . . . . . . 30
6.2.3 P2GP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
DOWNLOAD LINK:
No comments:
Post a Comment