1 - Resumo
2 - Principais preocupações
3 - Características da segurança
4 - Uso de Contas e Reputação
 5 - Formação de Espaços Compartilhados e Autenticação
6 - Uso de Chaves de Encriptação
7 - Conclusão
8 - Bibliografia
9 - Perguntas
 Vinicios Franco Iecker Bravo                                Página Inicial


 
 
                                                                     
 



O uso de contas visa lidar com dois pontos chave: restrição de acesso para proteção a ataques e seleção de usuários prediletos. Estas ações têm por objetivo evitar ataques de Negação de Serviço (DoS), Inundação de Armazenamento, o fornecimento de informação corrompida ou de baixa qualidade, renegar promessas de armazenamento de dados, saída de nós da rede em momentos que são necessários e declarações de falsas quebras de regras.

Estes são problemas comuns a todas as redes, e além deles há ainda os comuns às redes par-a-par, como a dificuldade de identificar única e permanentemente cada nó (devido à entrada e saída constante de nós, além da vontade de se manter anônimos por parte dos usuários); mesmo quando identificados, tais nós podem não ter registrados seus históricos e previsões de performance; e raramente os usuários de redes par-a-par têm contratos e acionar dispositivos legais é lento e custoso.

As técnicas tradicionais para evitar ataques de Negação de Serviços, como o espelhamento (armazenamento redundante de informações em diferentes lugares) e “caching” (armazenamento de informações freqüentemente acessadas próximas ao requisitante) são utilizadas. Juntamente a essas ações são utilizadas políticas citadas a seguir.

No caso da restrição de acesso, essa não se dá somente restringindo o acesso a usuários registrados, mas controlando o número de conexões e a quantidade de dados que recebidos e enviados. Assim, evita-se a sobrecarga do sistema, restringindo a possibilidade de ataques. Para isso, utiliza-se o micropagamento, uma política onde se realiza uma série de pagamentos por pequenos e incrementais usos de recursos, ao invés de um pagamento único e grande por um mês de determinado serviço, por exemplo. Esses micropagamentos podem ser feitos através de dinheiro virtual (por exemplo, PayPal, sistema de pagamentos virtuais largamente utilizado nos EUA, aceito em lojas virtuais como a Amazon.com) ou através de trocas de recursos, utilizando o chamado POW (proof of work – prova de trabalho), onde a cada vez que seus recursos são utilizados você recebe POWs que podem ser “trocados” por recursos de outras pessoas quando necessário. Dessa forma, os recursos são alocados de maneira menor e melhor distribuídos de acordo com a demanda e oferta dos mesmos. Tal política se torna muito útil para transações anônimas ou através de pseudônimos, onde a identidade real não precisa ser revelada, basta seguir a política corretamente.

A seleção de usuários prediletos ocorre pela política da reputação. Em suma, usuários inicialmente têm baixa reputação e, por isso, pouco acesso a recursos. Conforme ele faz bom uso dos recursos, sua reputação aumente e ele passa a dispor de mais deles. Essa política depende da identificação dos usuários para que estes possam melhorar sua reputação. A validação da mesma é feita através das chamadas redes de confiança. Em tais redes, um usuário certifica que uma pessoa é quem ela diz ser e, ao ser certificada por mais pessoas ela também pode certificar outras, e assim sucessivamente. Assim, pessoas devidamente certificadas ganham reputação, acesso a mais recursos e podem dar sua certificação e ceder mais recursos a outros usuários.

As técnicas de reputação e micropagamento são particularmente poderosas por permitir ao sistema adquirir localmente informações sobre seus usuários, o que é uma grande vantagem considerando que a principal característica das redes par-a-par é a escalabilidade, possibilitando redes imensas e de difícil coleta de tais informações.

 

© copyright 2006 created by www.templatesfreelance.com