Hálózatba kapcsolt erőforrás platformok és alkalmazásaik. Simon Csaba TMIT 2017

Hasonló dokumentumok
Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Elosztott adatbázis-kezelő formális elemzése

Elosztott adatbázisok és peerto-peer. Simon Csaba

10: Peer-To-Peer Hálózatok I. HálózatokII, 2007

Számítógépes Hálózatok 2012

Titkosítás NetWare környezetben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba

Elosztott adatbázisok és peerto-peer. Simon Csaba

Készítette: Weimann András

Tarcsi Ádám ELTE Informatikai Kar

Elektronikus információbiztonsági oktatási koncepció

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Adatbáziskezelés. Indexek, normalizálás NZS 1

Peer-to-Peer (P2P) hálózatok

Párhuzamos és Grid rendszerek

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Biztonság a glite-ban

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Hálózati Technológiák és Alkalmazások

IP anycast. Jákó András BME TIO

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Hálózati architektúrák laborgyakorlat

Információ és kommunikáció

Speciális adatszerkezetek. Programozás alapjai II. (8. ea) C++ Tömbök. Tömbök/2. N dimenziós tömb. Nagyméretű ritka tömbök

Informatikai biztonság a kezdetektől napjainkig

Programozás alapjai II. (7. ea) C++ Speciális adatszerkezetek. Tömbök. Kiegészítő anyag: speciális adatszerkezetek

Hálózati réteg. WSN topológia. Útvonalválasztás.

Az Internet. avagy a hálózatok hálózata

TERC V.I.P. hardverkulcs regisztráció

GENERÁCIÓS ADATBÁZISOK A BIG DATA KÜLÖNBÖZŐ TERÜLETEIN

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Programozás alapjai II. (7. ea) C++

PEER-TO-PEER HÁLÓZATOK

Adatkeresés az interneten. Cicer Norbert 12/K.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

MMK-Informatikai projekt ellenőr képzés 4

Cloud computing Dr. Bakonyi Péter.

és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest

Teljesen elosztott adatbányászat alprojekt

Újdonságok Nexus Platformon

Számítógépes Hálózatok. 4. gyakorlat

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) (RFC 821/822) Domain Name System

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

Hálózatok II. A hálózati réteg funkciói, szervezése

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Teljesítménymodellezés

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Az internet az egész világot behálózó számítógép-hálózat.

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Felhők teljesítményelemzése felhő alapokon

Adatbiztonság PPZH május 20.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17.

Hálózatba kapcsolt erőforrás platformok és alkalmazásaik. Simon Csaba TMIT 2017

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Fábián Zoltán Hálózatok elmélet

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Újdonságok Nexus Platformon

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre. Netikett

Riak. Pronounced REE-ahk. Elosztott adattároló eszköz. Molnár Péter

The Power To Develop. i Develop

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Számítógépes Hálózatok

Web harvesztelés. Automatikus módszerekkel

InFo-Tech emelt díjas SMS szolgáltatás. kommunikációs protokollja. Ver.: 2.1

Elosztott rendszerek

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

1. Mit jelent a /24 címmel azonosított alhálózat?

Elektronikus levelek. Az informatikai biztonság alapjai II.

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

MapReduce paradigma a CAP-tétel kontextusában. Adatb haladóknak. Balassi Márton Adatbázisok haladóknak 2012.

IP alapú kommunikáció. 5. Előadás Routing 2 Kovács Ákos

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

ECDL Információ és kommunikáció

FELHŐ és a MAINFRAME. Irmes Sándor

Utolsó módosítás:

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

7.1. Kommunikáció az Interneten 1

Rőczei Gábor Szeged, Networkshop

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon

NAGY TELJESÍTM. Szerzők Dévai. István Automatizálási. és s Alkalmazott Informatikai Tanszék

BASH script programozás II. Vezérlési szerkezetek

Számítógép hálózatok, osztott rendszerek 2009

Párhuzamos programozási platformok

Átírás:

Hálózatba kapcsolt erőforrás platformok és alkalmazásaik Simon Csaba TMIT 2017

Anonimitás elosztott módon

3 Anonimitás Első lépés Követők, lehallgatók összezavarása Nem tudják, hogy ki is tölt le P2P módon együttműködnek a felhasználók relay

Tor 4

Tor 5

Tor 6

P2P hálózatok Anonimitás elosztott módon

8 Anonimitás Második lépés Követők, lehallgatók összezavarása P2P rendszerben történik a routolás is Adatot is szétosztjuk ELOSZTOTT ADATBÁZIS Igazából egy elosztott cache Keresés

Freenet 9 Ian Clarke, végzős hallgató University of Edinburgh Teljesen elosztott, egyenrangú hálózat A peer-ek tárolófelületet és sávszélességet ajánlanak fel a rendszernek Nem tudják a rendszer mit tárol ott Minden adat kódolva van Freenet földrajzilag elosztott nagyméretű virtuális merevlemez, névtelen (anonymous) hozzáféréssel

Freenet 10 Biztosítja a szerzők és az olvasók anonimitását Nem lehet megállapítani az adatok forrását és célállomását Az adatokat kulcsok azonosítják A peer-ek nem tudják mit tárol a rendszer a gépükön Nem (vagy nehezen) vonhatóak felelősségre A keresést abba az irányba továbbítja, ahol a legvalószínűbb a találat Nincs központi szerver (Napster) Nincs elárasztás (Gnutella) A fájlok azonosítása tárolási helyüktől független

Freenet 11 Az adatok dinamikus elosztása a rendszerben A hálózati topológia (gráfstruktúra) folyamatosan változik Új kapcsolatok jönnek létre a peer-ek között Az állományok vándorolnak a rendszerben Dinamikus, adaptív útválasztás

Freenet fejléc 12 UniqueID (64 bit) Azonosítja az üzenetet A hurkok elkerülésére szolgál Hops To Live Még hányszor lehet továbbküldeni a csomagot Depth Hányat ugrott már a küldés óta Source Az üzenet forrását azonosítja

Üzenet típusok 13 HandshakeRequest Kapcsolatot kezdeményez egy peer-el HandshakeReply Válasz a HandshakeRequest-re DataRequest A megadott kulcsnak megfelelő adatot kéri DataReply Válasz a DataRequest-re A közbeeső peer-ek cache-ben tárolják az adatot A következő hasonló kérésre már tudnak közvetlenül válaszolni RequestFailed Sikertelen keresés esetén

Üzenet típusok 14 InsertRequest Megegyezik a DataRequest-el Azt ellenőrzi, hogy a megadott kulcsnak megfelelő fájl megtálalható-e a rendszerben Ha igen, egy DataReply érkezik Ha nem, egy InsertReply üzenet DataInsert Kérés a megadott adat és kulcs tárolására a rendszerben Az InsertRequest útvonalán halad Ott tárolja ahol majd keresni fogják A közbeeső peer-ek cache-ben tárolják az adatot

Data Store 15 Minden peer-nek tudnia kell... Merre továbbítani egy kérést Merre továbbítani egy választ Meddig tárolni egy adott dokumentumot

16 Data Store Lista tetején friss, gyakran kért fájlok Kulcs, adat, származási cím Lista alján régi, ritkán kért fájlok Kulcs, elérhetőségi cím Ha egy kulcs lefele mozog a listán, egy idő után az adatok törlődnek

Keresés 17 A peer-ek által tárolt kulcsok alapján Korlátozott számú ugrás, de nagyobb mint a Gnutella esetében Tipikusan 500 Az üzenetek azonosítója alapján szűri a hurkokat Egy kérés érkezésekor Ha már kezelte a kérést (hurok), visszaválaszol hogy a küldő próbálja másfelé továbbítani ( next-best choice ) Ha rendelkezik az állománnyal, válaszol Ha nem, továbbküldi a keresett kulcshoz legközelebb álló kulcsnak megfelelő cím felé

Keresés (II) 18 Ha egy válasz érkezik A kulcs és az adat bekerül a cache-be A legrégebbi kulcs kikerül a data store-ból Találat esetén az állomány küldése nem pont-pont közötti A keresés útvonalán terjed vissza Segíti a cache működését Növeli az anonimitást

Keresés - példa 19 Start DataRequest DataReply RequestFailed Data

20 Keresés Az elején a Data Store üres A peer véletlenszerűen választja ki merre küldje a keresési, illetve adatbeviteli kéréseit Az adatok eloszlása is véletlenszerű lesz A keresés (útválasztás) minősége idővel javul Lavina effektus Egy tárolt fájl alapján a peer bekerül más peer-ek adatbázisába, a megfelelő kulccsal Hasonló kulcsok iránti kérések elkezdenek érkezni A válaszok bekerülnek a cache-be Egyre több hasonló kulcsú állományt tárol A peer nem döntheti el milyen kulcstartományra specializálódik A többi peer által tárolt kulcsoktól függ Növeli a rendszer ellenőrizhetetlenségét

Freenet keresés - példa k10 k9 A B k10 k36 k10 C A k36 k36 k9 C B k9 k7 B A B k7 21 k9 k11 k10 A B A F C k36 k41 k9 k11 E k9? k9 A k9 k11 F k11 k34 D D k34 k9 C A k34

Freenet keresés - példa 22 k9 k7 k10 k9 k36 k10 k36 k7 B A B C A C B k9 k7 k10 k9 k36 k10 A B k7 k9 k11 A B F C k36 k41 k9 E D k7? k7 k34 k9 A k9 k11 F k7 k34 k9 A C A

23 Lavina effektus példa Animáció, klikkelj a vonalkódra

Keresések eloszlása 24 Slashdot effektus (http://slashdot.org/) Népszerű számítástechnikai hírportál News for nerds, stuff that matters Ha egy érdekes hír jelenik meg rajta, mindenki ráklikkel a linkre A hirtelen terhelés megbéníthatja a kisebb kapacitású gépeket A Freenet elkerüli a Slashdot effektust A cache-elés miatt a keresések eloszlanak A források nem kerülnek túl nagy terhelés alá A kulcsok hash-ek Szemantikailag egymáshoz közel álló tartalmak teljesen különböző kulcsokat kaphatnak Egy hot topic -hoz tartozó különböző állományok eloszlanak a rendszerben

Hash függvény Nagy értelmezési tartományt képez le egy szűk értékkészletre Változó hosszúságú x paramétert képez le fix hosszúságú h = H(x) értékre Kriptografikus hash függvények Ha adott x, H(x) relatív egyszerűen kiszámítható H(x) egyirányú Ha adott h hash érték, túlzottan számításigényes olyan x-et találni, amire H(x) = h H(x) ütközésmentes H gyengén ütközésmentes ha egy adott x-re, túlzottan számításigényes egy olyan y megtalálása (x y), melyre H(x) = H(y) H erősen ütközésmentes ha túlzottan számításigényes bármilyen olyan x és y értékeket találni (x y), melyre H(x) = H(y) 25

Hash függvény 26 Népszerű algoritmusok MD5 (Message Digest Algorithm 5) Ronald Rivest (MIT), 1991 http://www.ietf.org/rfc/rfc1321.txt SHA-1 (Secure Hash Algorithm) http://www.itl.nist.gov/fipspubs/fip180-1.htm

Kulcsok 27 Minden állományt egy kulcs azonosít A kulcs egy globális azonosító része Uniform Resource Identifiers (URIs): freenet:keytype@data Több fajta kulcs létezik Keyword Signed Key (KSK) Signature Verification Key (SVK) SVK Subspace Key (SSK) Content Hash Key (CHK)

28 Keresés A kereséshez tudni kell az adott kulcsot A publikáló félnek ezt nyílvánosan meg kell hírdetni Anonymous hirdetési lehetőség Freenet portálokon Rövid leírás, kulcs Freenet levelező listákon Freenet IRC csatorna irc.freenode.net #freenet Privát e-mail, web Graffiti, hőlégballonon, repülő által húzott reklámszalagon

Anonimitás 29 A peer-ek véletlenszerűen hazudhatnak a kérésekkel kapcsolatban A Depth és a Hop-To-Live értékek változtathatóak Lehetetlen kideríteni kitől kapod meg a dokumentumot A forrás címet bármely csomópont az útvonalon átírhatja a sajátjára Lehetetlen kideríteni ki publikált először a rendszerben egy adott fájlt Igyekeznek a réseket is betömni the Javascript exploit mentioned would not have worked on Freenet because Freenet removes Javascript by default. Nem biztosít igazi anonimitást A nem triviális támadások ellen valószínűleg nem képes védekezni Forgalomanalízis, nagyszámú csomópont kompromittálása

Előnyök 30 Teljesen elosztott rendszer Nagy hibatűrés Robusztus, skálázható Másolatok automatikus generálása Jól alkalmazkodik a felhasználók dinamizmusához Adaptív, hatékony útválasztás Anonim szerzők és olvasók Freeriding nem lehetséges

Hátrányok 31 Nem garantálható a keresések ideje Nem garantálható a keresések sikere Ismeretlen topológia A kereső algoritmusok nem tudják ezt kihasználni Nem biztosítja a tartós tárolást Egy ma publikált fájl holnapra lehet hogy kihal a rendszerből Nagyméretű állományoknál nem előnyös egy hosszú útvonal mentén küldeni a választ Nagy a hibalehetőség Elpocsékolt sávszélesség

Anonimitás vs. hatékonyság A Freenet fő célja a cenzúra elkerülése és az anonimitás, nem a hatékonyság Főként kisméretű fájlok, szöveges dokumentumok tárolására és terjesztésére kiváló Freenet China http://freenet-china.org/ 32

Irodalom 33 I. Clarke, O. Sandberg, B. Wiley, T. W. Hong,, "Freenet: A distributed anonymous information storage and retrieval system", in Workshop on Design Issues in Anonymity and Unobservability, Berkeley, CA, July 2000. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.10.4919 2000 legtöbbször hivatkozott cikke a Citeseer-ben Jelenleg 773 hivatkozás a Citeseer-ben, 2236 hivatkozás a Google Scholar-ban The Free Network Project http://www.freenetproject.org/ http://freenetproject.org/papers.html

Blockchain alapú P2P megoldások

35 IPFS Interplanetary File System combines the concept of linking the distributed file sharing to a file system Hashing individual files Ethereum a single shared computer that is run by the network of users and on which resources are parceled out and paid for by Ether finance, the internet-of-things, farm-to-table produce, electricity sourcing and pricing, and sports betting Filecoin incentive for storage, on top of IPFS distributed electronic currency similar to Bitcoin proof-of-retrievability component, which re-quires nodes to prove they store a particular file

36 Zeronet Dynamic Web P2P Integrated BitCoin ZeroNet and IPFS: uncensorable auto-scaling BitTorrent powered websites ZeroNet is created for fast, dynamic websites, IPFS is more like a storage solution http://bitcoinist.com/interview-developer-zeronet/

37 SWARM Distributed storage platform and content distribution service a native base layer service of the ethereum web 3 stack Features DDOS-resistant, zero-downtime, fault-tolerant, censorshipresistant self-sustaining due to a built-in incentive system uses peer to peer accounting allows trading resources for payment http://www.epointsystem.org/~nagydani/homepage

38 Összefoglalás P2P > fájlcserélés Lehetőség van a résztvevők identitásának elrejtésére DHT alapú Blockchain alapú új javaslatok (2014/15-től kezdődően) Distributed storage Cenzorship Incentive Dynamic

Egyéb fóliák 39

P2P hálózatok 40

41 Legal Download in EU http://index.hu/kultur/2013/10/30/uhd/

42 CAP tétel CAP = Consistency, Availability, Partition Tolerance Elosztott rendszerekben Egyszerre nem lehet mind a három célt elérni http://www.julianbrowne.com/article/viewer/b rewers-cap-theorem

CAP tulajdonságok CAP - mozaikszó Konzisztencia (consistency) Rendelkezésre állás (availability) Partíció tolerancia (partition tolerance) Elosztott rendszerekben egyidejűleg legfeljebb két fenti tulajdonság garantálható teljesen A. Fox, E. Brewer, Harvest, yield, and scalable tolerant systems. Workshop on Hot Topics in Operating Systems, 1999. http://sharkcollection.googlecode.com/svn/docs/technique/architect/%5b8%5dharvest,%20yield,%20and%20scal able%20tolerant%20systems.pdf

CAP tétel 44 C - Konzisztencia: bármely időpontban, bármely csomóponttól lekérdezhetjük bármelyik atomi adatot ugyanaz az érték A - Rendelkezésre állás: minden működő csomóponthoz érkező kérésre tud válaszolni P - Partíció tolerancia: adott kérésre hálózati partíció esetén is végre lehet hajtani az írás vagy olvasás műveletet CAP tétel: elosztott rendszerben a hálózat partíciója esetén a rendszer műveletei nem lesznek atomiak és/vagy az adategységei elérhetetlenek lesznek

CAP elvárások a gyakorlatban 45 CAP tétel szerint nem valósítható meg egy működő elosztott adatbázis Ugyanis az nagyszámú, egymástól független elemből állna Ez meg behozza a particionálás veszélyét a rendszerbe Ugyanakkor globális cégek működtetnek ilyen rendszereket. Hogyan? A három feltétel egyikének lazításával Pl: ha a formális konzisztencia követelménynél gyengébb elvárás megengedése Amazon Dynamo - A, P tulajdonságokat garantálja Pl. ha a késleltetés minimalizálását helyezik előtérbe Yahoo PNUTS P tulajdonságot minden esetben garantálja