Social Media Security 2013 - Andrea Zapparoli Manzoni
L'attacco dei cloni
1.
2. L’attacco
Le contromisure
Riassunto
Indice
1 L’attacco
Peer-to-peer
Sistemi di raccomandazione
Reti sociali
2 Le contromisure
Soluzioni centralizzate
Limitazioni basate sulle risorse
Reti sociali
Matteo Dell’Amico L’attacco dei cloni
3. L’attacco Peer-to-peer
Le contromisure Sistemi di raccomandazione
Riassunto Reti sociali
Pseudonimato
Portmanteau tra “pseudonimo” ed “anonimato”: identità
persistente rappresentata dallo pseudonimo, ma non
collegabile alla persona che lo usa.
Diffusissimo su Internet: lo pseudonimo non è altro che lo
username.
Rispetto all’anonimato, permette di collegare una reputazione
allo pseudonimo.
Il problema
Un malintenzionato può creare un numero illimitato di
identità senza essere riconosciuto.
Le “identità clone” diventano artificiosamente maggioranza
nel sistema.
Matteo Dell’Amico L’attacco dei cloni
4. L’attacco Peer-to-peer
Le contromisure Sistemi di raccomandazione
Riassunto Reti sociali
Pseudonimato
Portmanteau tra “pseudonimo” ed “anonimato”: identità
persistente rappresentata dallo pseudonimo, ma non
collegabile alla persona che lo usa.
Diffusissimo su Internet: lo pseudonimo non è altro che lo
username.
Rispetto all’anonimato, permette di collegare una reputazione
allo pseudonimo.
Il problema
Un malintenzionato può creare un numero illimitato di
identità senza essere riconosciuto.
Le “identità clone” diventano artificiosamente maggioranza
nel sistema.
Matteo Dell’Amico L’attacco dei cloni
5. L’attacco Peer-to-peer
Le contromisure Sistemi di raccomandazione
Riassunto Reti sociali
Indice
1 L’attacco
Peer-to-peer
Sistemi di raccomandazione
Reti sociali
2 Le contromisure
Soluzioni centralizzate
Limitazioni basate sulle risorse
Reti sociali
Matteo Dell’Amico L’attacco dei cloni
6. L’attacco Peer-to-peer
Le contromisure Sistemi di raccomandazione
Riassunto Reti sociali
Sybil Attack
Douceur, 2002: “The Sybil attack”
“One can have, some claim, as many electronic personas as one has
time and energy to create.” –Judith S. Donath
Ipotesi:
Nessuna autorità centrale
Entità presentano identità al resto della
rete
Solo identità già riconosciutesi possono
avviare comunicazioni sicure
Conclusione:
È possibile presentare un numero di identità
limitato solo dalle proprie risorse.
Matteo Dell’Amico L’attacco dei cloni
7. L’attacco Peer-to-peer
Le contromisure Sistemi di raccomandazione
Riassunto Reti sociali
Sybil Attack: il problema
Nei sistemi P2P, la ridondanza viene usata costantemente:
replica di dati/task per proteggersi dalla perdita, accidentale o
dovuta a cause maligne;
frammentazione per proteggere la privacy;
votazione per isolare chi mente.
L’attaccante, associando molte identità ad una sola entità
maligna, può di fatto annullare la ridondanza.
Matteo Dell’Amico L’attacco dei cloni
8. L’attacco Peer-to-peer
Le contromisure Sistemi di raccomandazione
Riassunto Reti sociali
Esempio: attacco a Kad
KAD: Infrastruttura decentralizzata per la ricerca sulla rete di
eMule
Steiner, En-Najjary e Biersack, 2007: “Exploiting KAD: possible
uses and misuses”
Con un Sybil Attack, si può:
spiare le ricerche di file;
nascondere file (eclipse attack);
fare denial of service distribuito.
Matteo Dell’Amico L’attacco dei cloni
9. L’attacco Peer-to-peer
Le contromisure Sistemi di raccomandazione
Riassunto Reti sociali
Indice
1 L’attacco
Peer-to-peer
Sistemi di raccomandazione
Reti sociali
2 Le contromisure
Soluzioni centralizzate
Limitazioni basate sulle risorse
Reti sociali
Matteo Dell’Amico L’attacco dei cloni
10. L’attacco Peer-to-peer
Le contromisure Sistemi di raccomandazione
Riassunto Reti sociali
Raccomandazioni
Lam e Riedl, 2004: “Shilling recommender systems for fun and
profit”
shill : il finto consumatore soddisfatto o scommettitore
fortunato che fa cadere i passanti in una truffa.
shilling : creare molti profili di finti utenti, entusiasti del
prodotto che si vuole promuovere.
in generale, profile injection: si può anche “svalutare”
prodotti nemici (“nuke”)
Matteo Dell’Amico L’attacco dei cloni
11. L’attacco Peer-to-peer
Le contromisure Sistemi di raccomandazione
Riassunto Reti sociali
Indice
1 L’attacco
Peer-to-peer
Sistemi di raccomandazione
Reti sociali
2 Le contromisure
Soluzioni centralizzate
Limitazioni basate sulle risorse
Reti sociali
Matteo Dell’Amico L’attacco dei cloni
13. L’attacco Soluzioni centralizzate
Le contromisure Limitazioni basate sulle risorse
Riassunto Reti sociali
Indice
1 L’attacco
Peer-to-peer
Sistemi di raccomandazione
Reti sociali
2 Le contromisure
Soluzioni centralizzate
Limitazioni basate sulle risorse
Reti sociali
Matteo Dell’Amico L’attacco dei cloni
14. L’attacco Soluzioni centralizzate
Le contromisure Limitazioni basate sulle risorse
Riassunto Reti sociali
Soluzioni centralizzate
Un’autorità di certificazione può assicurare che un utente
non si registri più di una volta (o troppe volte):
Controllo di documenti
Invio di SMS
Non funziona: verifica di un email valida
Difetti
L’autorità deve essere fidata:
può abbinare utenti e pseudonimi
può attaccare il sistema
Bersaglio per gli attaccanti: single point of failure.
Matteo Dell’Amico L’attacco dei cloni
15. L’attacco Soluzioni centralizzate
Le contromisure Limitazioni basate sulle risorse
Riassunto Reti sociali
Soluzioni centralizzate
Un’autorità di certificazione può assicurare che un utente
non si registri più di una volta (o troppe volte):
Controllo di documenti
Invio di SMS
Non funziona: verifica di un email valida
Difetti
L’autorità deve essere fidata:
può abbinare utenti e pseudonimi
può attaccare il sistema
Bersaglio per gli attaccanti: single point of failure.
Matteo Dell’Amico L’attacco dei cloni
16. L’attacco Soluzioni centralizzate
Le contromisure Limitazioni basate sulle risorse
Riassunto Reti sociali
Indice
1 L’attacco
Peer-to-peer
Sistemi di raccomandazione
Reti sociali
2 Le contromisure
Soluzioni centralizzate
Limitazioni basate sulle risorse
Reti sociali
Matteo Dell’Amico L’attacco dei cloni
17. L’attacco Soluzioni centralizzate
Le contromisure Limitazioni basate sulle risorse
Riassunto Reti sociali
Test sulle risorse
Dimostrare di avere accesso a risorse:
Banda
Spazio disco
Computazione
Indirizzi IP
Difetti
Non impedisce del tutto l’attacco, al più lo limita.
Crea inconvenienti per gli utenti legittimi.
Matteo Dell’Amico L’attacco dei cloni
18. L’attacco Soluzioni centralizzate
Le contromisure Limitazioni basate sulle risorse
Riassunto Reti sociali
CAPTCHA
Completely Automated Public Turing Test to tell Computers and
Humans Apart
Impedisce la registrazione automatica degli account.
Difetti
Si possono creare molti account semplicemente risolvendo “a
mano” i CAPTCHA, o pagando qualcuno per farlo.
Matteo Dell’Amico L’attacco dei cloni
19. L’attacco Soluzioni centralizzate
Le contromisure Limitazioni basate sulle risorse
Riassunto Reti sociali
Indice
1 L’attacco
Peer-to-peer
Sistemi di raccomandazione
Reti sociali
2 Le contromisure
Soluzioni centralizzate
Limitazioni basate sulle risorse
Reti sociali
Matteo Dell’Amico L’attacco dei cloni
20. L’attacco Soluzioni centralizzate
Le contromisure Limitazioni basate sulle risorse
Riassunto Reti sociali
SybilGuard
Yu, Kaminsky, Gibbons e Flaxman, 2006
Si usa una rete sociale per difendersi dal sybil attack.
È facile creare nuove identità, ma è difficile creare nuovi archi
verso utenti onesti (attack edge).
Partendo da un nodo onesto e muovendosi “a caso” per la rete,
difficilmente si arriverà ad un nodo maligno.
SybilGuard: sistema decentralizzato per limitare il numero di
nodi “Sybil” con cui interagire.
Matteo Dell’Amico L’attacco dei cloni
21. L’attacco Soluzioni centralizzate
Le contromisure Limitazioni basate sulle risorse
Riassunto Reti sociali
SybilGuard - pregi e difetti
Pro
Limita il Sybil attack senza bisogno di elementi centralizzati.
Grazie al Web 2.0, le informazioni sulle connessioni sociali
sono ubique.
Contro
Falsi positivi: utenti onesti con poche connessioni sociali
vengono rifiutati.
Falsi negativi: attaccanti che riescono a convincere gli utenti
onesti a “fidarsi di loro” vengono accettati.
Matteo Dell’Amico L’attacco dei cloni
22. L’attacco Soluzioni centralizzate
Le contromisure Limitazioni basate sulle risorse
Riassunto Reti sociali
Social Filtering
Dell’Amico e Capra, 2008
Adottiamo l’idea di SybilGuard ai sistemi di
raccomandazione.
Idea: io privilegio i nodi socialmente più vicini a me nel
chiedere le raccomandazioni.
Si limita l’effetto del profile injection, senza inficiare la
qualità delle raccomandazioni.
Motivo:
Si perdono raccomandazioni da utenti onesti ma socialmente
distanti, ma
i miei amici hanno gusti simili ai miei: guardare alle reti
sociali aumenta le informazioni a disposizione dell’algoritmo di
raccomandazione.
Matteo Dell’Amico L’attacco dei cloni
23. L’attacco
Le contromisure
Riassunto
Riassunto
L’“attacco dei cloni” si applica a molte classi di applicazioni
Internet:
Peer-to-peer
Sistemi di raccomandazione
Reti sociali
Nessuna contromisura è perfetta: date le caratteristiche
dell’applicazione, bisogna decidere di caso in caso quale
applicare.
Matteo Dell’Amico L’attacco dei cloni
24. L’attacco
Le contromisure
Riassunto
Riferimenti
J. R. Douceur. The Sybil attack. Proc. IPTPS 2002.
M. Steiner, T. En-Najjary, E. Biersack. Exploiting KAD: possible uses and
misuses. ACM SIGCOMM Computer Communication Review, 2007.
S. K. Lam. Shilling recommender systems for fun and profit. Proc.
WWW 2004.
L. Bilge, T. Strufe, D. Balzarotti, E. Kirda. All your contacts are belong
to us: automated identity theft attacks on social networks. Proc. WWW
2009.
B. N. Levine, C. Shields, N. B. Margolin. A survey of solutions to the
Sybil attack. Tech. rep. 2006-052, University of Massachusetts Amherst.
2006.
L. Von Ahm, M. Blum, J. Langford. Telling humans and computers apart
automatically. Comm. ACM, 2004.
H. Yu, M. Kaminsky, P. B. Gibbons, A. Flaxman. Sybilguard: Defending
against Sybil attacks via social networks. Proc. SIGCOMM 2006.
M. Dell’Amico, L. Capra. SOFIA: social filtering for robust
recommendations. Proc. IFIPTM 2008.
Matteo Dell’Amico L’attacco dei cloni