Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis

Detalhes bibliográficos
Autor(a) principal: Konrath, Marlom Alves
Data de Publicação: 2007
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)
Texto Completo: http://www.repositorio.jesuita.org.br/handle/UNISINOS/2246
Resumo: BitTorrent é a tecnologia de compartilhamento de arquivos mais popular atualmente na Internet e responsável por fração significativa do tráfego nela existente. Considerando sua importância e adoção em larga escala, a arquitetura BitTorrent precisa ser robusta e resistente a pares maliciosos. Esta dissertação constitui a primeira investigação em termos de vulnerabilidades do BitTorrent, apresentando quatro contribuições principais: (a) auxilia no entendimento do BitTorrent; (b) identifica vulnerabilidades e descreve ataques e contramedidas possíveis à arquitetura; (c) descreve um modelo de simulação discreto, que permite mapear o comportamento do protocolo BitTorrent; e (d) avalia, via simulação, o impacto de dois dos ataques identificados, Mentira de Peças e Eclipse. Os resultados mostram que BitTorrent é suscetível a ataques em que pares maliciosos mentem a posse de peças e tornam-nas mais raras, fazendo com que downloads em geral sejam atrasados em até 50%. Em ataques Eclipse, com uma proporção em torno de
id USIN_4452627ae50f9dfc1211e6e9b5211b78
oai_identifier_str oai:www.repositorio.jesuita.org.br:UNISINOS/2246
network_acronym_str USIN
network_name_str Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)
repository_id_str
spelling 2015-03-05T13:58:27Z2015-03-05T13:58:27Z2007-03-16Made available in DSpace on 2015-03-05T13:58:27Z (GMT). No. of bitstreams: 0 Previous issue date: 16BitTorrent é a tecnologia de compartilhamento de arquivos mais popular atualmente na Internet e responsável por fração significativa do tráfego nela existente. Considerando sua importância e adoção em larga escala, a arquitetura BitTorrent precisa ser robusta e resistente a pares maliciosos. Esta dissertação constitui a primeira investigação em termos de vulnerabilidades do BitTorrent, apresentando quatro contribuições principais: (a) auxilia no entendimento do BitTorrent; (b) identifica vulnerabilidades e descreve ataques e contramedidas possíveis à arquitetura; (c) descreve um modelo de simulação discreto, que permite mapear o comportamento do protocolo BitTorrent; e (d) avalia, via simulação, o impacto de dois dos ataques identificados, Mentira de Peças e Eclipse. Os resultados mostram que BitTorrent é suscetível a ataques em que pares maliciosos mentem a posse de peças e tornam-nas mais raras, fazendo com que downloads em geral sejam atrasados em até 50%. Em ataques Eclipse, com uma proporção em torno deBitTorrent is the most popular file sharing technology and associated with a significant fraction of the Internet traffic. Considering its importance and large scale adoption, the BitTorrent architecture should be robust and resistant to malicious peers. This dissertation is the first investigation in terms of vulnerabilities against BitTorrent architecture, providing four important contributions: (a) it helps to increase the understanding of the BitTorrent protocol; (b) it identifies vulnerabilities and describes feasible attacks and countermeasures to the BitTorrent architecture; (c) it presents a discrete event simulation model which maps the behaviour of the protocol; and (d) it evaluates, through simulation, the impact of two proposed attacks, namely Piece Lying and Eclipse. Results show what BitTorrent is vulnerable to cheating peers that lie about having pieces, in order to make them rarer, causing an increase of about 50% in downloading times. Eclipse attacks can cause even more damage, as analysisBolsa para curso e programa de Pós GraduaçãoKonrath, Marlom Alveshttp://lattes.cnpq.br/9274663930552047http://lattes.cnpq.br/2784404872572914Barcellos, Antônio Marinho PillaUniversidade do Vale do Rio do SinosPrograma de Pós-Graduação em Computação AplicadaUNISINOSBrasilEscola PolitécnicaEstudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveisCiências Exatas e da TerraarquivocompartilhamentoPeer-to-peerredesegurançacomputadorBitTorrentP2Psecuritydownloadinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://www.repositorio.jesuita.org.br/handle/UNISINOS/2246info:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)instname:Universidade do Vale do Rio dos Sinos (UNISINOS)instacron:UNISINOSORIGINALestudos vulnerabilidades.pdfestudos vulnerabilidades.pdfapplication/pdf1338282http://repositorio.jesuita.org.br/bitstream/UNISINOS/2246/1/estudos+vulnerabilidades.pdf0da21e9aa2219442bd1b3dab1c732f4cMD51UNISINOS/22462015-03-12 10:30:02.888oai:www.repositorio.jesuita.org.br:UNISINOS/2246Biblioteca Digital de Teses e Dissertaçõeshttp://www.repositorio.jesuita.org.br/oai/requestopendoar:2015-03-12T13:30:02Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) - Universidade do Vale do Rio dos Sinos (UNISINOS)false
dc.title.pt_BR.fl_str_mv Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis
title Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis
spellingShingle Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis
Konrath, Marlom Alves
Ciências Exatas e da Terra
arquivo
compartilhamento
Peer-to-peer
rede
segurança
computador
BitTorrent
P2P
security
download
title_short Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis
title_full Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis
title_fullStr Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis
title_full_unstemmed Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis
title_sort Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis
author Konrath, Marlom Alves
author_facet Konrath, Marlom Alves
author_role author
dc.contributor.authorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/9274663930552047
dc.contributor.advisorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/2784404872572914
dc.contributor.author.fl_str_mv Konrath, Marlom Alves
dc.contributor.advisor1.fl_str_mv Barcellos, Antônio Marinho Pilla
contributor_str_mv Barcellos, Antônio Marinho Pilla
dc.subject.cnpq.fl_str_mv Ciências Exatas e da Terra
topic Ciências Exatas e da Terra
arquivo
compartilhamento
Peer-to-peer
rede
segurança
computador
BitTorrent
P2P
security
download
dc.subject.por.fl_str_mv arquivo
compartilhamento
Peer-to-peer
rede
segurança
computador
dc.subject.eng.fl_str_mv BitTorrent
P2P
security
download
description BitTorrent é a tecnologia de compartilhamento de arquivos mais popular atualmente na Internet e responsável por fração significativa do tráfego nela existente. Considerando sua importância e adoção em larga escala, a arquitetura BitTorrent precisa ser robusta e resistente a pares maliciosos. Esta dissertação constitui a primeira investigação em termos de vulnerabilidades do BitTorrent, apresentando quatro contribuições principais: (a) auxilia no entendimento do BitTorrent; (b) identifica vulnerabilidades e descreve ataques e contramedidas possíveis à arquitetura; (c) descreve um modelo de simulação discreto, que permite mapear o comportamento do protocolo BitTorrent; e (d) avalia, via simulação, o impacto de dois dos ataques identificados, Mentira de Peças e Eclipse. Os resultados mostram que BitTorrent é suscetível a ataques em que pares maliciosos mentem a posse de peças e tornam-nas mais raras, fazendo com que downloads em geral sejam atrasados em até 50%. Em ataques Eclipse, com uma proporção em torno de
publishDate 2007
dc.date.issued.fl_str_mv 2007-03-16
dc.date.accessioned.fl_str_mv 2015-03-05T13:58:27Z
dc.date.available.fl_str_mv 2015-03-05T13:58:27Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://www.repositorio.jesuita.org.br/handle/UNISINOS/2246
url http://www.repositorio.jesuita.org.br/handle/UNISINOS/2246
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade do Vale do Rio do Sinos
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Computação Aplicada
dc.publisher.initials.fl_str_mv UNISINOS
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Escola Politécnica
publisher.none.fl_str_mv Universidade do Vale do Rio do Sinos
dc.source.none.fl_str_mv reponame:Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)
instname:Universidade do Vale do Rio dos Sinos (UNISINOS)
instacron:UNISINOS
instname_str Universidade do Vale do Rio dos Sinos (UNISINOS)
instacron_str UNISINOS
institution UNISINOS
reponame_str Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)
collection Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)
bitstream.url.fl_str_mv http://repositorio.jesuita.org.br/bitstream/UNISINOS/2246/1/estudos+vulnerabilidades.pdf
bitstream.checksum.fl_str_mv 0da21e9aa2219442bd1b3dab1c732f4c
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) - Universidade do Vale do Rio dos Sinos (UNISINOS)
repository.mail.fl_str_mv
_version_ 1801844943680962560