Today’s IP-based Internet architecture is plagued by several security threats. Not only that, but in a world in which content production is exploding thanks to loss of friction in their creation and distribution, its client-server model for the retrieval of information no longer suits the needs of its users. So, new paradigms, like Content Centric Networking, which propose to put contents, instead of places and connections, as the pivotal point of the system, have emerged in recent years. With them, new sets of threats have been thought that specifically target the properties of the new proposals, especially the widespread use of caches. In this work, it is proposed and deeply analyzed such an attack, and it is clearly shown, through carefully designed simulations, how meaningful advantages can be provided to its perpetrator. In the concluding chapter, some possible countermeasures described in earlier studies and not, are presented and their adaptability to the case at hand is discussed. Their effectiveness, though, is material for further studies.

L’attuale architettura di Internet, basata su IP, è afflitta da molteplici problematiche di sicurezza. Non solo questo, ma in un mondo nel quale il fenomeno della produzione di contenuti sta esplodendo, grazie all’abbassamento della difficoltà nella loro creazione e distribuzione, il suo modello client-server per il recupero dei contenuti non è più adatto a soddisfare le esigenze degli utenti. Per questo, nuovi paradigmi, come quello del Content Centric Networking, che propongono di porre i contenuti, invece che i nodi e le connessioni, come centro attorno al quale gira il sistema, sono emersi negli ultimi anni. Assieme ad essi, sono stati pensati nuovi insiemi di minacce che prendono di mira le specifiche proprietà delle nuove proposte, specialmente la capillare diffusione delle cache. In questo lavoro, un attacco di questo tipo è proposto ed attentamente analizzato ed è chiaramente mostrato, attraverso simulazioni attentamente concepite, come vantaggi significativi possano essere ottenuti dal suo perpetratore. Nel capitolo conclusivo sono presentate alcune possibili contromisure descritte e no in precedenti studi e viene discussa la loro potenziale adattabilità al caso in analisi. La loro efficacia, però, costituisce materiale per future ricerche.

Abuso delle content centric networks per distribuire contenuto indesiderato

RASPADORI, RICCARDO
2012/2013

Abstract

Today’s IP-based Internet architecture is plagued by several security threats. Not only that, but in a world in which content production is exploding thanks to loss of friction in their creation and distribution, its client-server model for the retrieval of information no longer suits the needs of its users. So, new paradigms, like Content Centric Networking, which propose to put contents, instead of places and connections, as the pivotal point of the system, have emerged in recent years. With them, new sets of threats have been thought that specifically target the properties of the new proposals, especially the widespread use of caches. In this work, it is proposed and deeply analyzed such an attack, and it is clearly shown, through carefully designed simulations, how meaningful advantages can be provided to its perpetrator. In the concluding chapter, some possible countermeasures described in earlier studies and not, are presented and their adaptability to the case at hand is discussed. Their effectiveness, though, is material for further studies.
ING - Scuola di Ingegneria Industriale e dell'Informazione
29-apr-2014
2012/2013
L’attuale architettura di Internet, basata su IP, è afflitta da molteplici problematiche di sicurezza. Non solo questo, ma in un mondo nel quale il fenomeno della produzione di contenuti sta esplodendo, grazie all’abbassamento della difficoltà nella loro creazione e distribuzione, il suo modello client-server per il recupero dei contenuti non è più adatto a soddisfare le esigenze degli utenti. Per questo, nuovi paradigmi, come quello del Content Centric Networking, che propongono di porre i contenuti, invece che i nodi e le connessioni, come centro attorno al quale gira il sistema, sono emersi negli ultimi anni. Assieme ad essi, sono stati pensati nuovi insiemi di minacce che prendono di mira le specifiche proprietà delle nuove proposte, specialmente la capillare diffusione delle cache. In questo lavoro, un attacco di questo tipo è proposto ed attentamente analizzato ed è chiaramente mostrato, attraverso simulazioni attentamente concepite, come vantaggi significativi possano essere ottenuti dal suo perpetratore. Nel capitolo conclusivo sono presentate alcune possibili contromisure descritte e no in precedenti studi e viene discussa la loro potenziale adattabilità al caso in analisi. La loro efficacia, però, costituisce materiale per future ricerche.
Tesi di laurea Magistrale
File allegati
File Dimensione Formato  
Tesi - versione definitiva.pdf

accessibile in internet per tutti

Descrizione: thesis text
Dimensione 1.65 MB
Formato Adobe PDF
1.65 MB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/92389