Named Data Networking is funded by the National Science Foundation for the Future Internet Architecture project. Projects such as Named Data Networking (NDN) and Content Centric Networking (CCN) belong to the same program for defining a network where the focus is on "what" users care about and not on "where" they are. In this novel architecture, generally called Information Centric Networking (ICN), contents are addressed by their name and not by their location. Thus, the attention is shifted from users to content, resulting in a caching network that is more efficient and flexible than an IP network for content distribution and management, with beneficial effects on timely delivery. This simple change allows ICN networks to exploit the Internet's infrastructure, and, at the same time, to address some of the Internet's most important problems in security, scalability, and sustainability. Moreover, widespread use of caching provides advantages for users and providers, such as reduced network latency, higher content availability, bandwidth reduction, and server load balancing. Indeed, such architecture heavily relies on sound security mechanisms to deal with issues related to cache robustness against cache poisoning attacks. However, this architecture faces totally new challenges. This thesis analyses the problems related to security, privacy, caching, and mobility. First, all data packets must be signed by the producer and verified by the consumer, bringing up the need for defining a public key distribution and management scheme. That is one of the main focus of this work. Moreover, the widespread use of in-network caching and data replication rises problems relative to content access control and staleness detection. Then, the use of named data together with caching opens new problems for user privacy and paves the way for cache pollution attacks. On the one hand, it is possible to trace users requests on name basis to decide which content to prefetch in caches to guarantee good performance in content retrieval. On the other hand, this tracing requires to infer users preferences and behavior invading user's privacy. Furthermore, exploiting caching could be an easy way for an attacker to create a botnet under its control for spreading unwanted contents. The trade-off between caching performance and user's privacy, and the access control and content management are other topics that are evaluated and solved in this thesis. Finally, the widespread use of caching together with the new communication model could provide advantages for mobile communications. We think that optimally distributing contents in the network caches helps in performing a seamless handover. Thus, it is necessary to study the user behavior and the optimal content allocation in the caches.

Il progetto Named Data Networking è finanziato dalla fondazione "National Science Foundation" per definire la futura architettura di Internet. Sia il progetto Named Data Networking (NDN) che Content Centric Networking (CCN) appartengono allo stesso programma per la definizione di una rete che sia basata su "cosa" interessa agli utenti e non "dove" si trova ciò che interessa agli utenti. In questa nuova architettura, chiamata più generalmente Information Centric Networking (ICN), i contenuti sono indirizzati grazie al loro nome e non alla loro posizione. Quindi l'attenzione si sposta dagli utenti ai contenuti, risultando così nella creazione di una rete di cache che è più efficiente e flessibile della tradizionale rete IP per la distribuzione dei contenuti e la gestione delle risorse ottenendo maggiori benefici. Questo semplice cambiamento permette alle reti ICN di sfruttare l'infrastruttura della Internet tradizionale e, allo stesso tempo, di risolvere alcuni dei più grossi problemi della stessa per quanto riguarda sicurezza, scalabilità  e sostenibilità. Infatti, questa nuova architettura si appoggia su alcuni sistemi di sicurezza che permettono di affrontare e risolvere gran parte dei problemi legati alla resistenza contro gli attacchi di cache poisoning. D'altra parte, questa nuova architettura deve risolvere problemi completamente nuovi. Questa tesi analizza i problemi legati a sicurezza, privacy, caching e mobilità . Dapprima consideriamo i problemi legati alla sicurezza. In particolare, dato che tutti i pacchetti devono essere firmati dal loro creatore e verificati dal consumatore, è necessario definire uno schema per la distribuzione e la gestione delle chiavi pubbliche e private, così come avviene nella PKI (Public Key Infrastructure) dello standard Internet. Questo è uno dei principali argomenti della tesi. Inoltre, lo sfruttamento delle cache in rete e la replica di contenuti fanno sorgere problemi legati al controllo dell'accesso ai contenuti da parte degli utenti e il bisogno di rimuovere dalle cache i contenuti che sono scaduti o non validi. Inoltre, l'utilizzo di contenuti con nomi e il loro caching pervasivo porta ad altri problemi come quello della privacy degli utenti e spiana la strada per attacchi di cache pollution. Da una parte, è possibile tracciare le richieste degli utenti sulla base dei nomi dei contenuti in modo da definire una politica di caching ottima per garantire buone prestazioni nel recupero dei contenuti. D'altra parte, per fare ciò è necessario ricavare le preferenze degli utenti invadendo in questo modo la loro privacy. In aggiunta, un attaccante potrebbe sfruttare le cache a suo vantaggio per creare una botnet che distribuisca in rete i suoi contenuti. Il trade-off tra prestazioni garantite dalla rete e la privacy degli utenti, e il controllo dell'accesso ai contenuti e la loro gestione sono altri argomenti affrontati in questa tesi. Infine, sempre l'uso pervasivo delle cache insieme al nuovo modello di comunicazione comporta dei vantaggi per le comunicazioni mobili. Infatti pensiamo che sia possibile distribuire in maniera ottima i contenuti nella rete per ottenere migliori prestazioni in caso di handover. Quindi è necessario studiare il comportamento degli utenti per poter pre-allocare in maniera ottima i contenuti a cui sono interessati.

Analysis of security issues in information centric networking

MAURI, GIULIA

Abstract

Named Data Networking is funded by the National Science Foundation for the Future Internet Architecture project. Projects such as Named Data Networking (NDN) and Content Centric Networking (CCN) belong to the same program for defining a network where the focus is on "what" users care about and not on "where" they are. In this novel architecture, generally called Information Centric Networking (ICN), contents are addressed by their name and not by their location. Thus, the attention is shifted from users to content, resulting in a caching network that is more efficient and flexible than an IP network for content distribution and management, with beneficial effects on timely delivery. This simple change allows ICN networks to exploit the Internet's infrastructure, and, at the same time, to address some of the Internet's most important problems in security, scalability, and sustainability. Moreover, widespread use of caching provides advantages for users and providers, such as reduced network latency, higher content availability, bandwidth reduction, and server load balancing. Indeed, such architecture heavily relies on sound security mechanisms to deal with issues related to cache robustness against cache poisoning attacks. However, this architecture faces totally new challenges. This thesis analyses the problems related to security, privacy, caching, and mobility. First, all data packets must be signed by the producer and verified by the consumer, bringing up the need for defining a public key distribution and management scheme. That is one of the main focus of this work. Moreover, the widespread use of in-network caching and data replication rises problems relative to content access control and staleness detection. Then, the use of named data together with caching opens new problems for user privacy and paves the way for cache pollution attacks. On the one hand, it is possible to trace users requests on name basis to decide which content to prefetch in caches to guarantee good performance in content retrieval. On the other hand, this tracing requires to infer users preferences and behavior invading user's privacy. Furthermore, exploiting caching could be an easy way for an attacker to create a botnet under its control for spreading unwanted contents. The trade-off between caching performance and user's privacy, and the access control and content management are other topics that are evaluated and solved in this thesis. Finally, the widespread use of caching together with the new communication model could provide advantages for mobile communications. We think that optimally distributing contents in the network caches helps in performing a seamless handover. Thus, it is necessary to study the user behavior and the optimal content allocation in the caches.
BONARINI, ANDREA
CAPONE, ANTONIO
4-apr-2016
Il progetto Named Data Networking è finanziato dalla fondazione "National Science Foundation" per definire la futura architettura di Internet. Sia il progetto Named Data Networking (NDN) che Content Centric Networking (CCN) appartengono allo stesso programma per la definizione di una rete che sia basata su "cosa" interessa agli utenti e non "dove" si trova ciò che interessa agli utenti. In questa nuova architettura, chiamata più generalmente Information Centric Networking (ICN), i contenuti sono indirizzati grazie al loro nome e non alla loro posizione. Quindi l'attenzione si sposta dagli utenti ai contenuti, risultando così nella creazione di una rete di cache che è più efficiente e flessibile della tradizionale rete IP per la distribuzione dei contenuti e la gestione delle risorse ottenendo maggiori benefici. Questo semplice cambiamento permette alle reti ICN di sfruttare l'infrastruttura della Internet tradizionale e, allo stesso tempo, di risolvere alcuni dei più grossi problemi della stessa per quanto riguarda sicurezza, scalabilità  e sostenibilità. Infatti, questa nuova architettura si appoggia su alcuni sistemi di sicurezza che permettono di affrontare e risolvere gran parte dei problemi legati alla resistenza contro gli attacchi di cache poisoning. D'altra parte, questa nuova architettura deve risolvere problemi completamente nuovi. Questa tesi analizza i problemi legati a sicurezza, privacy, caching e mobilità . Dapprima consideriamo i problemi legati alla sicurezza. In particolare, dato che tutti i pacchetti devono essere firmati dal loro creatore e verificati dal consumatore, è necessario definire uno schema per la distribuzione e la gestione delle chiavi pubbliche e private, così come avviene nella PKI (Public Key Infrastructure) dello standard Internet. Questo è uno dei principali argomenti della tesi. Inoltre, lo sfruttamento delle cache in rete e la replica di contenuti fanno sorgere problemi legati al controllo dell'accesso ai contenuti da parte degli utenti e il bisogno di rimuovere dalle cache i contenuti che sono scaduti o non validi. Inoltre, l'utilizzo di contenuti con nomi e il loro caching pervasivo porta ad altri problemi come quello della privacy degli utenti e spiana la strada per attacchi di cache pollution. Da una parte, è possibile tracciare le richieste degli utenti sulla base dei nomi dei contenuti in modo da definire una politica di caching ottima per garantire buone prestazioni nel recupero dei contenuti. D'altra parte, per fare ciò è necessario ricavare le preferenze degli utenti invadendo in questo modo la loro privacy. In aggiunta, un attaccante potrebbe sfruttare le cache a suo vantaggio per creare una botnet che distribuisca in rete i suoi contenuti. Il trade-off tra prestazioni garantite dalla rete e la privacy degli utenti, e il controllo dell'accesso ai contenuti e la loro gestione sono altri argomenti affrontati in questa tesi. Infine, sempre l'uso pervasivo delle cache insieme al nuovo modello di comunicazione comporta dei vantaggi per le comunicazioni mobili. Infatti pensiamo che sia possibile distribuire in maniera ottima i contenuti nella rete per ottenere migliori prestazioni in caso di handover. Quindi è necessario studiare il comportamento degli utenti per poter pre-allocare in maniera ottima i contenuti a cui sono interessati.
Tesi di dottorato
File allegati
File Dimensione Formato  
thesis_sipd_mauri.pdf

Open Access dal 18/02/2017

Descrizione: Thesis text
Dimensione 2.34 MB
Formato Adobe PDF
2.34 MB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/119045