P2PSIP is an IETF proposal for the realization of serverless SIP domains, thus based on P2P architectures. In P2PSIP, Chord is considered the standard protocol for resource location in the network. Switching to a P2P paradigm introduces new types of attack, not present in centralized networks; the Eclipse Attack, in particular, can be considered one of the most effective attacks on P2P protocols. Using the collusion of different nodes and manipolating the routing mechanisms, it is able to carry an high quantity of keys to the attacker. In this work we have quantitatively studied the Eclipse Attack to the Chord protocol and we have proposed an algorithm to check whether the network is subject to the attack, starting from locally available information. We have principally reached four objectives. We have implemented the Eclipse Attack in Chord-based networks, formalizing the basic modifications to the routing and search functions. We have verified that, increasing the percentage of malicious nodes in the overlay, the attack performance grows very rapidly; but the growth of the attack is visible also at the increasing of the overlay size and with the growth of the Join and Leave rate. We have identified two local parameters influenced by the attack: the amount of stored keys and the number of outgoing queries. Then we have proposed two mechanisms for the evaluation of the network topology in presence of Eclipse Attack and we have formulated a mathematical model of the queries in transit in a node, checking its progressive lowering at the growth of the attack incidence. We have proposed an algorithm for the detection of the Eclipse Attack in a network, based on the local measurement of the transit queries.

Il P2PSIP è una proposta IETF per la realizzazione di domini SIP senza server, ovvero basati su architetture P2P. In questa architettura, Chord è considerato il protocollo standard per la localizzazione delle risorse all'interno della rete. Passare ad un paradigma P2P, però, introduce nuovi tipi di attacchi, non presenti in reti centralizzate. L’Eclipse Attack, in particolare, può essere considerato uno degli attacchi più efficaci ai protocolli P2P; sfruttando la collusione di diversi nodi e manipolando i meccanismi di instradamento, infatti, riesce a convogliare una frazione elevata di chiavi verso l'attaccante. In questo lavoro è stato studiato in modo quantitativo l'attacco Eclipse al protocollo Chord ed è stato proposto un algoritmo per valutare, partendo da informazioni disponibili localmente, la soggettività della rete all'attacco. Sono stati raggiunti principalmente quattro obiettivi. È stata esplicitata l'implementazione dell'Eclipse Attack all'interno di reti basate sul protocollo Chord, formalizzando le regole basilari relative alla modifica delle funzionalità di routing e di ricerca. È stato verificato che, all'aumentare della percentuale di nodi maligni nell'overlay, le prestazioni dell'attacco crescono molto rapidamente, ma la crescita delle prestazioni è visibile anche all'aumentare delle dimensioni dell'overlay e al crescere del tasso di Join e Leave. Sono stati identificati parametri locali influenzati dall'attacco: le chiavi memorizzate e le ricerche effettuate. Si sono poi proposti due meccanismi per la valutazione della topologia del grafo in caso di presenza di Eclipse Attack, ed è stato formulato un modello matematico per la descrizione delle chiavi in transito, verificando il suo progressivo abbassamento al crescere dell'incidenza dell'attacco. È stato proposto un algoritmo per la rivelazione dell'attacco Eclipse all'interno di una rete basandosi esclusivamente sulla misura locale delle chiavi transitanti.

L'attacco Eclipse al protocollo Chord

2009/2010

Abstract

P2PSIP is an IETF proposal for the realization of serverless SIP domains, thus based on P2P architectures. In P2PSIP, Chord is considered the standard protocol for resource location in the network. Switching to a P2P paradigm introduces new types of attack, not present in centralized networks; the Eclipse Attack, in particular, can be considered one of the most effective attacks on P2P protocols. Using the collusion of different nodes and manipolating the routing mechanisms, it is able to carry an high quantity of keys to the attacker. In this work we have quantitatively studied the Eclipse Attack to the Chord protocol and we have proposed an algorithm to check whether the network is subject to the attack, starting from locally available information. We have principally reached four objectives. We have implemented the Eclipse Attack in Chord-based networks, formalizing the basic modifications to the routing and search functions. We have verified that, increasing the percentage of malicious nodes in the overlay, the attack performance grows very rapidly; but the growth of the attack is visible also at the increasing of the overlay size and with the growth of the Join and Leave rate. We have identified two local parameters influenced by the attack: the amount of stored keys and the number of outgoing queries. Then we have proposed two mechanisms for the evaluation of the network topology in presence of Eclipse Attack and we have formulated a mathematical model of the queries in transit in a node, checking its progressive lowering at the growth of the attack incidence. We have proposed an algorithm for the detection of the Eclipse Attack in a network, based on the local measurement of the transit queries.
ING V - Facolta' di Ingegneria dell'Informazione
22-ott-2010
2009/2010
Il P2PSIP è una proposta IETF per la realizzazione di domini SIP senza server, ovvero basati su architetture P2P. In questa architettura, Chord è considerato il protocollo standard per la localizzazione delle risorse all'interno della rete. Passare ad un paradigma P2P, però, introduce nuovi tipi di attacchi, non presenti in reti centralizzate. L’Eclipse Attack, in particolare, può essere considerato uno degli attacchi più efficaci ai protocolli P2P; sfruttando la collusione di diversi nodi e manipolando i meccanismi di instradamento, infatti, riesce a convogliare una frazione elevata di chiavi verso l'attaccante. In questo lavoro è stato studiato in modo quantitativo l'attacco Eclipse al protocollo Chord ed è stato proposto un algoritmo per valutare, partendo da informazioni disponibili localmente, la soggettività della rete all'attacco. Sono stati raggiunti principalmente quattro obiettivi. È stata esplicitata l'implementazione dell'Eclipse Attack all'interno di reti basate sul protocollo Chord, formalizzando le regole basilari relative alla modifica delle funzionalità di routing e di ricerca. È stato verificato che, all'aumentare della percentuale di nodi maligni nell'overlay, le prestazioni dell'attacco crescono molto rapidamente, ma la crescita delle prestazioni è visibile anche all'aumentare delle dimensioni dell'overlay e al crescere del tasso di Join e Leave. Sono stati identificati parametri locali influenzati dall'attacco: le chiavi memorizzate e le ricerche effettuate. Si sono poi proposti due meccanismi per la valutazione della topologia del grafo in caso di presenza di Eclipse Attack, ed è stato formulato un modello matematico per la descrizione delle chiavi in transito, verificando il suo progressivo abbassamento al crescere dell'incidenza dell'attacco. È stato proposto un algoritmo per la rivelazione dell'attacco Eclipse all'interno di una rete basandosi esclusivamente sulla misura locale delle chiavi transitanti.
Tesi di laurea Magistrale
File allegati
File Dimensione Formato  
2010_10_Mangioni.pdf

accessibile in internet per tutti

Descrizione: Testo della tesi
Dimensione 1.3 MB
Formato Adobe PDF
1.3 MB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/5790