Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis
Autor(a) principal: | |
---|---|
Data de Publicação: | 2007 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) |
Texto Completo: | http://www.repositorio.jesuita.org.br/handle/UNISINOS/2246 |
Resumo: | BitTorrent é a tecnologia de compartilhamento de arquivos mais popular atualmente na Internet e responsável por fração significativa do tráfego nela existente. Considerando sua importância e adoção em larga escala, a arquitetura BitTorrent precisa ser robusta e resistente a pares maliciosos. Esta dissertação constitui a primeira investigação em termos de vulnerabilidades do BitTorrent, apresentando quatro contribuições principais: (a) auxilia no entendimento do BitTorrent; (b) identifica vulnerabilidades e descreve ataques e contramedidas possíveis à arquitetura; (c) descreve um modelo de simulação discreto, que permite mapear o comportamento do protocolo BitTorrent; e (d) avalia, via simulação, o impacto de dois dos ataques identificados, Mentira de Peças e Eclipse. Os resultados mostram que BitTorrent é suscetível a ataques em que pares maliciosos mentem a posse de peças e tornam-nas mais raras, fazendo com que downloads em geral sejam atrasados em até 50%. Em ataques Eclipse, com uma proporção em torno de |
id |
USIN_4452627ae50f9dfc1211e6e9b5211b78 |
---|---|
oai_identifier_str |
oai:www.repositorio.jesuita.org.br:UNISINOS/2246 |
network_acronym_str |
USIN |
network_name_str |
Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) |
repository_id_str |
|
spelling |
2015-03-05T13:58:27Z2015-03-05T13:58:27Z2007-03-16Made available in DSpace on 2015-03-05T13:58:27Z (GMT). No. of bitstreams: 0 Previous issue date: 16BitTorrent é a tecnologia de compartilhamento de arquivos mais popular atualmente na Internet e responsável por fração significativa do tráfego nela existente. Considerando sua importância e adoção em larga escala, a arquitetura BitTorrent precisa ser robusta e resistente a pares maliciosos. Esta dissertação constitui a primeira investigação em termos de vulnerabilidades do BitTorrent, apresentando quatro contribuições principais: (a) auxilia no entendimento do BitTorrent; (b) identifica vulnerabilidades e descreve ataques e contramedidas possíveis à arquitetura; (c) descreve um modelo de simulação discreto, que permite mapear o comportamento do protocolo BitTorrent; e (d) avalia, via simulação, o impacto de dois dos ataques identificados, Mentira de Peças e Eclipse. Os resultados mostram que BitTorrent é suscetível a ataques em que pares maliciosos mentem a posse de peças e tornam-nas mais raras, fazendo com que downloads em geral sejam atrasados em até 50%. Em ataques Eclipse, com uma proporção em torno deBitTorrent is the most popular file sharing technology and associated with a significant fraction of the Internet traffic. Considering its importance and large scale adoption, the BitTorrent architecture should be robust and resistant to malicious peers. This dissertation is the first investigation in terms of vulnerabilities against BitTorrent architecture, providing four important contributions: (a) it helps to increase the understanding of the BitTorrent protocol; (b) it identifies vulnerabilities and describes feasible attacks and countermeasures to the BitTorrent architecture; (c) it presents a discrete event simulation model which maps the behaviour of the protocol; and (d) it evaluates, through simulation, the impact of two proposed attacks, namely Piece Lying and Eclipse. Results show what BitTorrent is vulnerable to cheating peers that lie about having pieces, in order to make them rarer, causing an increase of about 50% in downloading times. Eclipse attacks can cause even more damage, as analysisBolsa para curso e programa de Pós GraduaçãoKonrath, Marlom Alveshttp://lattes.cnpq.br/9274663930552047http://lattes.cnpq.br/2784404872572914Barcellos, Antônio Marinho PillaUniversidade do Vale do Rio do SinosPrograma de Pós-Graduação em Computação AplicadaUNISINOSBrasilEscola PolitécnicaEstudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveisCiências Exatas e da TerraarquivocompartilhamentoPeer-to-peerredesegurançacomputadorBitTorrentP2Psecuritydownloadinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://www.repositorio.jesuita.org.br/handle/UNISINOS/2246info:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)instname:Universidade do Vale do Rio dos Sinos (UNISINOS)instacron:UNISINOSORIGINALestudos vulnerabilidades.pdfestudos vulnerabilidades.pdfapplication/pdf1338282http://repositorio.jesuita.org.br/bitstream/UNISINOS/2246/1/estudos+vulnerabilidades.pdf0da21e9aa2219442bd1b3dab1c732f4cMD51UNISINOS/22462015-03-12 10:30:02.888oai:www.repositorio.jesuita.org.br:UNISINOS/2246Biblioteca Digital de Teses e Dissertaçõeshttp://www.repositorio.jesuita.org.br/oai/requestopendoar:2015-03-12T13:30:02Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) - Universidade do Vale do Rio dos Sinos (UNISINOS)false |
dc.title.pt_BR.fl_str_mv |
Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis |
title |
Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis |
spellingShingle |
Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis Konrath, Marlom Alves Ciências Exatas e da Terra arquivo compartilhamento Peer-to-peer rede segurança computador BitTorrent P2P security download |
title_short |
Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis |
title_full |
Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis |
title_fullStr |
Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis |
title_full_unstemmed |
Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis |
title_sort |
Estudo das vulnerabilidades da arquitetura BitTorrent, ataques e contramedidas possíveis |
author |
Konrath, Marlom Alves |
author_facet |
Konrath, Marlom Alves |
author_role |
author |
dc.contributor.authorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/9274663930552047 |
dc.contributor.advisorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/2784404872572914 |
dc.contributor.author.fl_str_mv |
Konrath, Marlom Alves |
dc.contributor.advisor1.fl_str_mv |
Barcellos, Antônio Marinho Pilla |
contributor_str_mv |
Barcellos, Antônio Marinho Pilla |
dc.subject.cnpq.fl_str_mv |
Ciências Exatas e da Terra |
topic |
Ciências Exatas e da Terra arquivo compartilhamento Peer-to-peer rede segurança computador BitTorrent P2P security download |
dc.subject.por.fl_str_mv |
arquivo compartilhamento Peer-to-peer rede segurança computador |
dc.subject.eng.fl_str_mv |
BitTorrent P2P security download |
description |
BitTorrent é a tecnologia de compartilhamento de arquivos mais popular atualmente na Internet e responsável por fração significativa do tráfego nela existente. Considerando sua importância e adoção em larga escala, a arquitetura BitTorrent precisa ser robusta e resistente a pares maliciosos. Esta dissertação constitui a primeira investigação em termos de vulnerabilidades do BitTorrent, apresentando quatro contribuições principais: (a) auxilia no entendimento do BitTorrent; (b) identifica vulnerabilidades e descreve ataques e contramedidas possíveis à arquitetura; (c) descreve um modelo de simulação discreto, que permite mapear o comportamento do protocolo BitTorrent; e (d) avalia, via simulação, o impacto de dois dos ataques identificados, Mentira de Peças e Eclipse. Os resultados mostram que BitTorrent é suscetível a ataques em que pares maliciosos mentem a posse de peças e tornam-nas mais raras, fazendo com que downloads em geral sejam atrasados em até 50%. Em ataques Eclipse, com uma proporção em torno de |
publishDate |
2007 |
dc.date.issued.fl_str_mv |
2007-03-16 |
dc.date.accessioned.fl_str_mv |
2015-03-05T13:58:27Z |
dc.date.available.fl_str_mv |
2015-03-05T13:58:27Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://www.repositorio.jesuita.org.br/handle/UNISINOS/2246 |
url |
http://www.repositorio.jesuita.org.br/handle/UNISINOS/2246 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade do Vale do Rio do Sinos |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Computação Aplicada |
dc.publisher.initials.fl_str_mv |
UNISINOS |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Escola Politécnica |
publisher.none.fl_str_mv |
Universidade do Vale do Rio do Sinos |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) instname:Universidade do Vale do Rio dos Sinos (UNISINOS) instacron:UNISINOS |
instname_str |
Universidade do Vale do Rio dos Sinos (UNISINOS) |
instacron_str |
UNISINOS |
institution |
UNISINOS |
reponame_str |
Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) |
collection |
Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) |
bitstream.url.fl_str_mv |
http://repositorio.jesuita.org.br/bitstream/UNISINOS/2246/1/estudos+vulnerabilidades.pdf |
bitstream.checksum.fl_str_mv |
0da21e9aa2219442bd1b3dab1c732f4c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) - Universidade do Vale do Rio dos Sinos (UNISINOS) |
repository.mail.fl_str_mv |
|
_version_ |
1801844943680962560 |