SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
L’attacco
                         Le contromisure
                               Riassunto


Indice


  1   L’attacco
        Peer-to-peer
        Sistemi di raccomandazione
        Reti sociali

  2   Le contromisure
        Soluzioni centralizzate
        Limitazioni basate sulle risorse
        Reti sociali




                       Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Peer-to-peer
                      Le contromisure   Sistemi di raccomandazione
                            Riassunto   Reti sociali


Pseudonimato

      Portmanteau tra “pseudonimo” ed “anonimato”: identità
      persistente rappresentata dallo pseudonimo, ma non
      collegabile alla persona che lo usa.
      Diffusissimo su Internet: lo pseudonimo non è altro che lo
      username.
      Rispetto all’anonimato, permette di collegare una reputazione
      allo pseudonimo.

  Il problema
      Un malintenzionato può creare un numero illimitato di
      identità senza essere riconosciuto.
      Le “identità clone” diventano artificiosamente maggioranza
      nel sistema.

                    Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Peer-to-peer
                      Le contromisure   Sistemi di raccomandazione
                            Riassunto   Reti sociali


Pseudonimato

      Portmanteau tra “pseudonimo” ed “anonimato”: identità
      persistente rappresentata dallo pseudonimo, ma non
      collegabile alla persona che lo usa.
      Diffusissimo su Internet: lo pseudonimo non è altro che lo
      username.
      Rispetto all’anonimato, permette di collegare una reputazione
      allo pseudonimo.

  Il problema
      Un malintenzionato può creare un numero illimitato di
      identità senza essere riconosciuto.
      Le “identità clone” diventano artificiosamente maggioranza
      nel sistema.

                    Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Peer-to-peer
                         Le contromisure   Sistemi di raccomandazione
                               Riassunto   Reti sociali


Indice


  1   L’attacco
        Peer-to-peer
        Sistemi di raccomandazione
        Reti sociali

  2   Le contromisure
        Soluzioni centralizzate
        Limitazioni basate sulle risorse
        Reti sociali




                       Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Peer-to-peer
                      Le contromisure   Sistemi di raccomandazione
                            Riassunto   Reti sociali


Sybil Attack

  Douceur, 2002: “The Sybil attack”
  “One can have, some claim, as many electronic personas as one has
  time and energy to create.” –Judith S. Donath
                        Ipotesi:
                              Nessuna autorità centrale
                              Entità presentano identità al resto della
                              rete
                              Solo identità già riconosciutesi possono
                              avviare comunicazioni sicure
                        Conclusione:
                              È possibile presentare un numero di identità
                              limitato solo dalle proprie risorse.


                    Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Peer-to-peer
                       Le contromisure   Sistemi di raccomandazione
                             Riassunto   Reti sociali


Sybil Attack: il problema



      Nei sistemi P2P, la ridondanza viene usata costantemente:
          replica di dati/task per proteggersi dalla perdita, accidentale o
          dovuta a cause maligne;
          frammentazione per proteggere la privacy;
          votazione per isolare chi mente.
      L’attaccante, associando molte identità ad una sola entità
      maligna, può di fatto annullare la ridondanza.




                     Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Peer-to-peer
                         Le contromisure   Sistemi di raccomandazione
                               Riassunto   Reti sociali


Esempio: attacco a Kad



      KAD: Infrastruttura decentralizzata per la ricerca sulla rete di
      eMule

  Steiner, En-Najjary e Biersack, 2007: “Exploiting KAD: possible
  uses and misuses”
       Con un Sybil Attack, si può:
           spiare le ricerche di file;
           nascondere file (eclipse attack);
           fare denial of service distribuito.




                      Matteo Dell’Amico    L’attacco dei cloni
L’attacco   Peer-to-peer
                         Le contromisure   Sistemi di raccomandazione
                               Riassunto   Reti sociali


Indice


  1   L’attacco
        Peer-to-peer
        Sistemi di raccomandazione
        Reti sociali

  2   Le contromisure
        Soluzioni centralizzate
        Limitazioni basate sulle risorse
        Reti sociali




                       Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Peer-to-peer
                       Le contromisure   Sistemi di raccomandazione
                             Riassunto   Reti sociali


Raccomandazioni




  Lam e Riedl, 2004: “Shilling recommender systems for fun and
  profit”
      shill : il finto consumatore soddisfatto o scommettitore
      fortunato che fa cadere i passanti in una truffa.
      shilling : creare molti profili di finti utenti, entusiasti del
      prodotto che si vuole promuovere.
      in generale, profile injection: si può anche “svalutare”
      prodotti nemici (“nuke”)

                     Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Peer-to-peer
                         Le contromisure   Sistemi di raccomandazione
                               Riassunto   Reti sociali


Indice


  1   L’attacco
        Peer-to-peer
        Sistemi di raccomandazione
        Reti sociali

  2   Le contromisure
        Soluzioni centralizzate
        Limitazioni basate sulle risorse
        Reti sociali




                       Matteo Dell’Amico   L’attacco dei cloni
Bilge, Strufe, Balzarotti e Kirda 2009: attacco cross-site
automatizzato.
L’attacco   Soluzioni centralizzate
                         Le contromisure   Limitazioni basate sulle risorse
                               Riassunto   Reti sociali


Indice


  1   L’attacco
        Peer-to-peer
        Sistemi di raccomandazione
        Reti sociali

  2   Le contromisure
        Soluzioni centralizzate
        Limitazioni basate sulle risorse
        Reti sociali




                       Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Soluzioni centralizzate
                       Le contromisure   Limitazioni basate sulle risorse
                             Riassunto   Reti sociali


Soluzioni centralizzate


      Un’autorità di certificazione può assicurare che un utente
      non si registri più di una volta (o troppe volte):
           Controllo di documenti
           Invio di SMS
           Non funziona: verifica di un email valida

  Difetti
       L’autorità deve essere fidata:
           può abbinare utenti e pseudonimi
           può attaccare il sistema
      Bersaglio per gli attaccanti: single point of failure.


                     Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Soluzioni centralizzate
                       Le contromisure   Limitazioni basate sulle risorse
                             Riassunto   Reti sociali


Soluzioni centralizzate


      Un’autorità di certificazione può assicurare che un utente
      non si registri più di una volta (o troppe volte):
           Controllo di documenti
           Invio di SMS
           Non funziona: verifica di un email valida

  Difetti
       L’autorità deve essere fidata:
           può abbinare utenti e pseudonimi
           può attaccare il sistema
      Bersaglio per gli attaccanti: single point of failure.


                     Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Soluzioni centralizzate
                         Le contromisure   Limitazioni basate sulle risorse
                               Riassunto   Reti sociali


Indice


  1   L’attacco
        Peer-to-peer
        Sistemi di raccomandazione
        Reti sociali

  2   Le contromisure
        Soluzioni centralizzate
        Limitazioni basate sulle risorse
        Reti sociali




                       Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Soluzioni centralizzate
                        Le contromisure   Limitazioni basate sulle risorse
                              Riassunto   Reti sociali


Test sulle risorse



       Dimostrare di avere accesso a risorse:
           Banda
           Spazio disco
           Computazione
           Indirizzi IP

  Difetti
       Non impedisce del tutto l’attacco, al più lo limita.
       Crea inconvenienti per gli utenti legittimi.




                      Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Soluzioni centralizzate
                      Le contromisure   Limitazioni basate sulle risorse
                            Riassunto   Reti sociali


CAPTCHA




 Completely Automated Public Turing Test to tell Computers and
 Humans Apart
     Impedisce la registrazione automatica degli account.

 Difetti
      Si possono creare molti account semplicemente risolvendo “a
      mano” i CAPTCHA, o pagando qualcuno per farlo.

                    Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Soluzioni centralizzate
                         Le contromisure   Limitazioni basate sulle risorse
                               Riassunto   Reti sociali


Indice


  1   L’attacco
        Peer-to-peer
        Sistemi di raccomandazione
        Reti sociali

  2   Le contromisure
        Soluzioni centralizzate
        Limitazioni basate sulle risorse
        Reti sociali




                       Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Soluzioni centralizzate
                       Le contromisure   Limitazioni basate sulle risorse
                             Riassunto   Reti sociali


SybilGuard




  Yu, Kaminsky, Gibbons e Flaxman, 2006
      Si usa una rete sociale per difendersi dal sybil attack.
      È facile creare nuove identità, ma è difficile creare nuovi archi
      verso utenti onesti (attack edge).
      Partendo da un nodo onesto e muovendosi “a caso” per la rete,
      difficilmente si arriverà ad un nodo maligno.
      SybilGuard: sistema decentralizzato per limitare il numero di
      nodi “Sybil” con cui interagire.
                     Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Soluzioni centralizzate
                         Le contromisure   Limitazioni basate sulle risorse
                               Riassunto   Reti sociali


SybilGuard - pregi e difetti


  Pro
        Limita il Sybil attack senza bisogno di elementi centralizzati.
        Grazie al Web 2.0, le informazioni sulle connessioni sociali
        sono ubique.

  Contro
      Falsi positivi: utenti onesti con poche connessioni sociali
      vengono rifiutati.
        Falsi negativi: attaccanti che riescono a convincere gli utenti
        onesti a “fidarsi di loro” vengono accettati.



                       Matteo Dell’Amico   L’attacco dei cloni
L’attacco   Soluzioni centralizzate
                        Le contromisure   Limitazioni basate sulle risorse
                              Riassunto   Reti sociali


Social Filtering

  Dell’Amico e Capra, 2008
      Adottiamo l’idea di SybilGuard ai sistemi di
      raccomandazione.
      Idea: io privilegio i nodi socialmente più vicini a me nel
      chiedere le raccomandazioni.
      Si limita l’effetto del profile injection, senza inficiare la
      qualità delle raccomandazioni.
      Motivo:
           Si perdono raccomandazioni da utenti onesti ma socialmente
           distanti, ma
           i miei amici hanno gusti simili ai miei: guardare alle reti
           sociali aumenta le informazioni a disposizione dell’algoritmo di
           raccomandazione.

                      Matteo Dell’Amico   L’attacco dei cloni
L’attacco
                        Le contromisure
                              Riassunto


Riassunto



      L’“attacco dei cloni” si applica a molte classi di applicazioni
      Internet:
            Peer-to-peer
            Sistemi di raccomandazione
            Reti sociali
      Nessuna contromisura è perfetta: date le caratteristiche
      dell’applicazione, bisogna decidere di caso in caso quale
      applicare.




                      Matteo Dell’Amico   L’attacco dei cloni
L’attacco
                         Le contromisure
                               Riassunto


Riferimenti
      J. R. Douceur. The Sybil attack. Proc. IPTPS 2002.
      M. Steiner, T. En-Najjary, E. Biersack. Exploiting KAD: possible uses and
      misuses. ACM SIGCOMM Computer Communication Review, 2007.
      S. K. Lam. Shilling recommender systems for fun and profit. Proc.
      WWW 2004.
      L. Bilge, T. Strufe, D. Balzarotti, E. Kirda. All your contacts are belong
      to us: automated identity theft attacks on social networks. Proc. WWW
      2009.
      B. N. Levine, C. Shields, N. B. Margolin. A survey of solutions to the
      Sybil attack. Tech. rep. 2006-052, University of Massachusetts Amherst.
      2006.
      L. Von Ahm, M. Blum, J. Langford. Telling humans and computers apart
      automatically. Comm. ACM, 2004.
      H. Yu, M. Kaminsky, P. B. Gibbons, A. Flaxman. Sybilguard: Defending
      against Sybil attacks via social networks. Proc. SIGCOMM 2006.
      M. Dell’Amico, L. Capra. SOFIA: social filtering for robust
      recommendations. Proc. IFIPTM 2008.
                       Matteo Dell’Amico   L’attacco dei cloni

Mais conteúdo relacionado

Semelhante a L'attacco dei cloni

We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]Francesco Malaguti
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber ResilienceSymantec
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedaleRosanna de Paola
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfHelpRansomware
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfHelpRansomware
 
Le Reti Sociali come strumento di Business
Le Reti Sociali come strumento di BusinessLe Reti Sociali come strumento di Business
Le Reti Sociali come strumento di BusinessUniversitas Mentis
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniiDIALOGHI
 

Semelhante a L'attacco dei cloni (10)

We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
 
Le Reti Sociali come strumento di Business
Le Reti Sociali come strumento di BusinessLe Reti Sociali come strumento di Business
Le Reti Sociali come strumento di Business
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
 

L'attacco dei cloni

  • 1.
  • 2. L’attacco Le contromisure Riassunto Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • 3. L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Pseudonimato Portmanteau tra “pseudonimo” ed “anonimato”: identità persistente rappresentata dallo pseudonimo, ma non collegabile alla persona che lo usa. Diffusissimo su Internet: lo pseudonimo non è altro che lo username. Rispetto all’anonimato, permette di collegare una reputazione allo pseudonimo. Il problema Un malintenzionato può creare un numero illimitato di identità senza essere riconosciuto. Le “identità clone” diventano artificiosamente maggioranza nel sistema. Matteo Dell’Amico L’attacco dei cloni
  • 4. L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Pseudonimato Portmanteau tra “pseudonimo” ed “anonimato”: identità persistente rappresentata dallo pseudonimo, ma non collegabile alla persona che lo usa. Diffusissimo su Internet: lo pseudonimo non è altro che lo username. Rispetto all’anonimato, permette di collegare una reputazione allo pseudonimo. Il problema Un malintenzionato può creare un numero illimitato di identità senza essere riconosciuto. Le “identità clone” diventano artificiosamente maggioranza nel sistema. Matteo Dell’Amico L’attacco dei cloni
  • 5. L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • 6. L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Sybil Attack Douceur, 2002: “The Sybil attack” “One can have, some claim, as many electronic personas as one has time and energy to create.” –Judith S. Donath Ipotesi: Nessuna autorità centrale Entità presentano identità al resto della rete Solo identità già riconosciutesi possono avviare comunicazioni sicure Conclusione: È possibile presentare un numero di identità limitato solo dalle proprie risorse. Matteo Dell’Amico L’attacco dei cloni
  • 7. L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Sybil Attack: il problema Nei sistemi P2P, la ridondanza viene usata costantemente: replica di dati/task per proteggersi dalla perdita, accidentale o dovuta a cause maligne; frammentazione per proteggere la privacy; votazione per isolare chi mente. L’attaccante, associando molte identità ad una sola entità maligna, può di fatto annullare la ridondanza. Matteo Dell’Amico L’attacco dei cloni
  • 8. L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Esempio: attacco a Kad KAD: Infrastruttura decentralizzata per la ricerca sulla rete di eMule Steiner, En-Najjary e Biersack, 2007: “Exploiting KAD: possible uses and misuses” Con un Sybil Attack, si può: spiare le ricerche di file; nascondere file (eclipse attack); fare denial of service distribuito. Matteo Dell’Amico L’attacco dei cloni
  • 9. L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • 10. L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Raccomandazioni Lam e Riedl, 2004: “Shilling recommender systems for fun and profit” shill : il finto consumatore soddisfatto o scommettitore fortunato che fa cadere i passanti in una truffa. shilling : creare molti profili di finti utenti, entusiasti del prodotto che si vuole promuovere. in generale, profile injection: si può anche “svalutare” prodotti nemici (“nuke”) Matteo Dell’Amico L’attacco dei cloni
  • 11. L’attacco Peer-to-peer Le contromisure Sistemi di raccomandazione Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • 12. Bilge, Strufe, Balzarotti e Kirda 2009: attacco cross-site automatizzato.
  • 13. L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • 14. L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Soluzioni centralizzate Un’autorità di certificazione può assicurare che un utente non si registri più di una volta (o troppe volte): Controllo di documenti Invio di SMS Non funziona: verifica di un email valida Difetti L’autorità deve essere fidata: può abbinare utenti e pseudonimi può attaccare il sistema Bersaglio per gli attaccanti: single point of failure. Matteo Dell’Amico L’attacco dei cloni
  • 15. L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Soluzioni centralizzate Un’autorità di certificazione può assicurare che un utente non si registri più di una volta (o troppe volte): Controllo di documenti Invio di SMS Non funziona: verifica di un email valida Difetti L’autorità deve essere fidata: può abbinare utenti e pseudonimi può attaccare il sistema Bersaglio per gli attaccanti: single point of failure. Matteo Dell’Amico L’attacco dei cloni
  • 16. L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • 17. L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Test sulle risorse Dimostrare di avere accesso a risorse: Banda Spazio disco Computazione Indirizzi IP Difetti Non impedisce del tutto l’attacco, al più lo limita. Crea inconvenienti per gli utenti legittimi. Matteo Dell’Amico L’attacco dei cloni
  • 18. L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali CAPTCHA Completely Automated Public Turing Test to tell Computers and Humans Apart Impedisce la registrazione automatica degli account. Difetti Si possono creare molti account semplicemente risolvendo “a mano” i CAPTCHA, o pagando qualcuno per farlo. Matteo Dell’Amico L’attacco dei cloni
  • 19. L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Indice 1 L’attacco Peer-to-peer Sistemi di raccomandazione Reti sociali 2 Le contromisure Soluzioni centralizzate Limitazioni basate sulle risorse Reti sociali Matteo Dell’Amico L’attacco dei cloni
  • 20. L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali SybilGuard Yu, Kaminsky, Gibbons e Flaxman, 2006 Si usa una rete sociale per difendersi dal sybil attack. È facile creare nuove identità, ma è difficile creare nuovi archi verso utenti onesti (attack edge). Partendo da un nodo onesto e muovendosi “a caso” per la rete, difficilmente si arriverà ad un nodo maligno. SybilGuard: sistema decentralizzato per limitare il numero di nodi “Sybil” con cui interagire. Matteo Dell’Amico L’attacco dei cloni
  • 21. L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali SybilGuard - pregi e difetti Pro Limita il Sybil attack senza bisogno di elementi centralizzati. Grazie al Web 2.0, le informazioni sulle connessioni sociali sono ubique. Contro Falsi positivi: utenti onesti con poche connessioni sociali vengono rifiutati. Falsi negativi: attaccanti che riescono a convincere gli utenti onesti a “fidarsi di loro” vengono accettati. Matteo Dell’Amico L’attacco dei cloni
  • 22. L’attacco Soluzioni centralizzate Le contromisure Limitazioni basate sulle risorse Riassunto Reti sociali Social Filtering Dell’Amico e Capra, 2008 Adottiamo l’idea di SybilGuard ai sistemi di raccomandazione. Idea: io privilegio i nodi socialmente più vicini a me nel chiedere le raccomandazioni. Si limita l’effetto del profile injection, senza inficiare la qualità delle raccomandazioni. Motivo: Si perdono raccomandazioni da utenti onesti ma socialmente distanti, ma i miei amici hanno gusti simili ai miei: guardare alle reti sociali aumenta le informazioni a disposizione dell’algoritmo di raccomandazione. Matteo Dell’Amico L’attacco dei cloni
  • 23. L’attacco Le contromisure Riassunto Riassunto L’“attacco dei cloni” si applica a molte classi di applicazioni Internet: Peer-to-peer Sistemi di raccomandazione Reti sociali Nessuna contromisura è perfetta: date le caratteristiche dell’applicazione, bisogna decidere di caso in caso quale applicare. Matteo Dell’Amico L’attacco dei cloni
  • 24. L’attacco Le contromisure Riassunto Riferimenti J. R. Douceur. The Sybil attack. Proc. IPTPS 2002. M. Steiner, T. En-Najjary, E. Biersack. Exploiting KAD: possible uses and misuses. ACM SIGCOMM Computer Communication Review, 2007. S. K. Lam. Shilling recommender systems for fun and profit. Proc. WWW 2004. L. Bilge, T. Strufe, D. Balzarotti, E. Kirda. All your contacts are belong to us: automated identity theft attacks on social networks. Proc. WWW 2009. B. N. Levine, C. Shields, N. B. Margolin. A survey of solutions to the Sybil attack. Tech. rep. 2006-052, University of Massachusetts Amherst. 2006. L. Von Ahm, M. Blum, J. Langford. Telling humans and computers apart automatically. Comm. ACM, 2004. H. Yu, M. Kaminsky, P. B. Gibbons, A. Flaxman. Sybilguard: Defending against Sybil attacks via social networks. Proc. SIGCOMM 2006. M. Dell’Amico, L. Capra. SOFIA: social filtering for robust recommendations. Proc. IFIPTM 2008. Matteo Dell’Amico L’attacco dei cloni