Upload
ania
View
31
Download
0
Embed Size (px)
DESCRIPTION
FREENET. Abstract - PowerPoint PPT Presentation
Citation preview
1
FREENET
Abstract
Afin d’assurer la libre expression, sans possibilité de censure, Freenet propose un système de stockage de fichiers complètement décentralisé résistant aux
pannes et aux attaques, et garantissant l’anonymat de ses utilisateurs. Ce projet permet la mise en commun d'espace disque et propose un système de routage
adaptatif et évolutif pour la recherche de fichiers .
Jerome MazuyDEA DIF
27/01/2002
2
Sommaire
1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?
2. Localisation de Contenus dans les systèmes P2P
3. Localisation de Contenus et routage dans Freenet
4. Synthèses
2. L’architecture Freenet1. Gestion de l’espace dans Freenet
2. Clés de cryptage et de recherche dans Freenet
3. Insérer dans Freenet un nœud / un fichier
3. Validation expérimentale1. passage à l’échelle
2. Résistance aux pannes
4. Les faiblesses et limites 1. temps de récupération des fichiers
2. la diffusion des clés
3. QoS : Attaque possible
5. Reférences
3
Sommaire
1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?
2. Localisation de Contenus dans les systèmes P2P
3. Localisation de Contenus et routage dans Freenet
4. Synthèses
2. L’architecture Freenet1. Gestion de l’espace dans Freenet
2. Insérer dans Freenet un nœud / un fichier
3. Clés de cryptage et de recherche dans Freenet
3. Validation expérimentale1. passage à l’échelle
2. Résistance aux pannes
4. Les faiblesses et limites 1. temps de récupération des fichiers
2. la diffusion des clés
3. QoS : Attaque possible
5. Reférences
4
Introduction
Conception traditionnelle de l’Internet : Le client accède au serveur pour avoir un service
service = 1 serveur = 1 machine
SERVICEINTERNET
CLIENT DU SERVICE
CLIENT DU SERVICE
CLIENT DU SERVICE
CLIENT DU SERVICE
5
Introduction
INTERNET
SERVICEINTERNET
CLIENT DU SERVICE
P2P : Un service est offert par un système formé par
plusieurs machines
La machine qui demande le service fait parti du système qui offre le service
6
Localisation de Contenus - Centralisée
Napster1 seul point de faiblesse
Difficile pour passer à l’échelle
Registre central
(xyz.mp3, 128.1.2.3)
128.1.2.3
xyz.mp3
registrationxyz.m
p3 ?
lookup(xyz.mp3, 1
28.1.2.3)
7
Localisation de Contenus - Distribuée
Gnutella Pas d’abonnement
Lookup par découverte
xyz.mp3 ?
xyz.mp3
(xyz.mp3, 128.1.2.3)
8
Localisation de Contenus et routage dans Freenet
(1) 504a1 ?
(9) 504a1
10.20.0.1
10.20.0.2
12.14.0.8
177.12.14.9
177.12.14.9
177.11.0.9
88bb7 177.12.14.9 5979b 10.20.0.1 (2)
(2) 504a1 ?
50491 10.20.0.2 (3)81790 177.11.0.949797 12.14.0.8
(3) 504a1 ?(4) Request failed
(5)
-----------------------
(5) 504a1 ?506b1 177.11.0.9 (6)50b0b 177.12.14.9
(6) 504a1 ?506b1 10.20.0.1 (7)
(7) boucle détectée
-------------------------
-----------------------(8) Request failed
-------------------------(9)
Data reply
(10) 504a1504a1 177.12.14.9
(11) 504a1504a1 177.12.14.9
(12) 504a1
504a1 177.12.14.9
9
Tableau de Synthèse
Napster Gnutella Freenet
Type de recherche Fichier MP3 (titre, artiste, album)
Nom du fichier Chaîne descriptive
Mécanisme de recherche
Serveur de Metadata
Propagation aux nœuds voisins
Propagation aux nœuds voisins guidée par le critère de la clé
Efficacité de la recherche
Élevé (database centralisée )
Faible (limité par le voisinage)
Dépend de la proximité sémantique de la clé
Anonymat Non Non Oui
Cache automatique Non Non Oui
Passage à l’échelle Server de Metadata
Recherche efficace
Recherche efficace+ cache du contenu
Table 1 : Comparaison de Napster, Gnutella et Freenet par K. Kant et R. Lyler
10
encore un tableau de Synthèse
Nom Répertoire Cache Stockage
Gnutella Non Non Non
Freenet Oui Oui Non
MojoNation ? Non Oui
InterMemory
Oui Oui Oui
PAST Non Oui Oui
OceanStore Oui Oui Oui
Table 2 Classification des systèmes de stockage suivant Hsiao et King
11
Sommaire
1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?
2. Localisation de Contenus dans les systèmes P2P
3. Localisation de Contenus et routage dans Freenet
4. Synthèses
2. L’architecture Freenet1. Gestion de l’espace dans Freenet
2. Insérer dans Freenet un nœud / un fichier
3. Clés de cryptage et de recherche dans Freenet
3. Validation expérimentale1. passage à l’échelle
2. Résistance aux pannes
4. Les faiblesses et limites 1. temps de récupération des fichiers
2. la diffusion des clés
3. QoS : Attaque possible
5. Reférences
12
Gestion de l’espace dans Freenet
un FIFO (First In , First Out) gère l’ajout de nouvelles
entrées si le disque et/ou la table de routage débordent !
les fichiers les plus demandés sont les plus répliqués document le plus anciennement accédé est
supprimé
C’est l’unique façon de supprimer un fichier dans Freenet !
13
Insérer dans Freenet…
Un fichier :
On lance une recherche pour la clé du fichiersi aucun des nœuds contactés ne possède un fichier avec cette clé le fichier est mis dans l’espace de stockage de tous les nœuds
contactés
Un nœud :
Des nœuds contactés aléatoirement déterminent conjointement la clé qui sera associée au nouveau dans leur table de routage. « spécialisation » du nouveau nœud pour cette clé
14
Clés de cryptage et de recherche dans Freenet
texte de description du fichier
« text/philosophy/sun-tzu/art-of-war »
Clé public
Signature du fichier
Fichier crypté
Fichier
Hash code
SHA-1
Clé privée
+
Hash code
SHA-1
KSK Clé de recherche du fichier
504a1
15
Clés de cryptage et de recherche dans Freenet
texte de description du fichier « text/philosophy/sun-tzu/art-of-war »
Signature du fichier
Fichier crypté
Fichier
Hash code
SHA-1
Clé privée
+
SSK Clé de recherche du fichier
a6666
ID UtilisateurGénéré aléatoirement
Hash code
SHA-1
Clé public
XOR
CHK : Clé pseudo-unique
( différencie les anciennes
versions du fichier de sa MAJ )
f0911
Hash code
SHA-1
5b4a1
Hash code
SHA-1
b1091
16
Sommaire
1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?
2. Localisation de Contenus dans les systèmes P2P
3. Localisation de Contenus et routage dans Freenet
4. Synthèses
2. L’architecture Freenet1. Gestion de l’espace dans Freenet
2. Insérer dans Freenet un nœud / un fichier
3. Clés de cryptage et de recherche dans Freenet
3. Validation expérimentale1. passage à l’échelle
2. Résistance aux pannes
4. Les faiblesses et limites 1. temps de récupération des fichiers
2. la diffusion des clés
3. QoS : Attaque possible
5. Reférences
17
Protocole expérimental
- 200000 nœuds lentement et régulièrement ajoutés.
- insertions de clés aléatoires depuis des nœuds aléatoires
- Requêtes aléatoires sur des clés insérées
- L’expérience a été réitérée 10 fois.
- à quel rythme les fichiers étaient insérés ?
- Remplissage des espaces de stockage ?
18
Résultats
Passage à l’échelle en moyenne 6 sauts suffisent pour retrouver un
fichier dans un réseau de 1000 machines (par extrapolation), 30 sauts devraient suffirent
pour 1 000 000 machines !
résistance aux pannes : 10000 nœuds, déconnectés les uns après les
autres aléatoirement. le chemin moyen reste en dessous de 20
nœuds même avec plus de 30% de nœuds tombés.
19
Freenet, un small world ?
expérimentation sur 10000 nœuds la distribution des liens suit une loi de
puissance réseau « small world » nombre de liens limité par nœud, chemins
très courts pour aller d'un nœud à un autre freenet passe à l’échelle et résiste aux
pannes si la table de routage est infinie!
20
Sommaire
1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?
2. Localisation de Contenus dans les systèmes P2P
3. Localisation de Contenus et routage dans Freenet
4. Synthèses
2. L’architecture Freenet1. Gestion de l’espace dans Freenet
2. Insérer dans Freenet un nœud / un fichier
3. Clés de cryptage et de recherche dans Freenet
3. Validation expérimentale1. passage à l’échelle
2. Résistance aux pannes
4. Les faiblesses et limites 1. temps de récupération des fichiers
2. la diffusion des clés
3. QoS : Attaque possible
5. Reférences
21
temps de récupération et diffusion des clés
• De combien le temps de récupération des fichiers augmente à cause de la recopie successive ?
transferts tunellés en fonction de l’intérêt du fichier
• impossible de retrouver une information dans Freenet sans connaître sa clé:diffusion des clés ?
sur une page web dans Freenet ? indexation automatique ? (improbable)
22
QoS : Attaque possible
• L’attaquant insère d’énormes fichiers corrompus avec des clés proches du fichier cible
• récupérer les adresses de nombreux nœuds => requêtes massives sur des clés aléatoires
• on leurs soumet des requêtes pour les fichiers corrompus
diffuse le spam dans tout le réseau. sature les nœud risquant de posséder le
fichier cible
23
QoS : Attaque possible, des solutions
Allouer aux nœuds nouvellement insérés une clé proche de celle d’un des nœuds les plus pleins pour répartir la charge.
Utiliser des agents chargés de surveiller et de répartir de façon plus ou moins homogène les données
mettre en place une heuristique de gestion locale de la place moins agressive que le FIFO
Fragmenter aléatoirement les copies des fichiers et les disperser dans le réseau
24
Sommaire
1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?
2. Localisation de Contenus dans les systèmes P2P
3. Localisation de Contenus et routage dans Freenet
4. Synthèses
2. L’architecture Freenet1. Gestion de l’espace dans Freenet
2. Insérer dans Freenet un nœud / un fichier
3. Clés de cryptage et de recherche dans Freenet
3. Validation expérimentale1. passage à l’échelle
2. Résistance aux pannes
4. Les faiblesses et limites 1. temps de récupération des fichiers
2. la diffusion des clés
3. QoS : Attaque possible
5. Reférences
25
Conclusion
…. Il reste beaucoup à faire !
26
un tas de références !
[1] Ian Clarke, Theodore W. Hong, Scott G. Miller, Oskar Sandberg, Brandon Wiley “Protecting Free Expression Online with Freenet” IEEE Interne 2002
[2] F. R. A. Bordignon, G. H . Tolosa Gnutella : “Distributed System for Information Storage and Searching Model Description”, División Estadistica y Sistemas, Departamento de Ciencias Básicas, Universidad Nacional de Luján 1994
[3] M. Ripeanu “ Peer-to-Peer architecture case study : Gnutella network” In Proceedings of international Conference on Peer-to-Peer Computing, August 2001
[4] Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard Karp, Scott Shenker “A Scalable Content-Addressable Network” Proceedings of ACM SIGCOMM 2001
[5] K. Kant. R Tylor, V. Tewari "On the Potential of Peer-to-Peer Computing"
[6] A. Iamnitchi, M. Ripeanu, I. Foster "Locating Data in Small-World Peer-to-Peer Scientific Collaborations"
[7] Ian Clarke. “A Distributed decentralised information storage and retrieval system”,1999
[8] Ian Clarke, Oskar Sandberg, B. Wiley, T. Whong. ”Freenet, A distributed anonymous information storage and retrieval system”. In Workshop on Design Issues in Anonymit and Unobservability
[9] Hung-Chang Hsiao et Chung-Ta King “Modeling and evaluating peer-to-peer storage architecture” in Int Conf. Parallel and Distributed Procesing Symposium, Avril 2002
[10] David Bindel, Yan Chen, Patrick Eaton, Dennis Geels, Ramakrishna Gummadi, Sean Rhea, Hakim Weatherspoon, Westley Weimer, Christopher Wells, Ben Zhao, and John Kubiatowicz. “Oceanstore : An extremely wide area storage system”. Technical Report Technical Report UCB CSD 00 1102, U.C. Berkeley, May 1999.
[11] Yuan Chen, Jan Edler, Andrew Goldberg, Allan Gottlieb, Sumeet Sobti, and Peter Yianilos. “A prototype implementation of archival intermemory”. In Proceedings of the Fourth ACM International Conference on Digital Libraries, 1999.
[12] Matei Ripeanu. “Peer to peer architecture case study : Gnutella network”. In Proceedings of International Conference on Peer to peer Computing, August 2001.
[13] Antony I. T. Rowstron and Peter Druschel. “Storage management and caching in PAST, a large scale, persistent peer to peer storage utility”. In Symposium on Operating Systems Principles, pages 188-201, 2001.
[14] Chris Wells. “The oceanstore archive : Goals, structures, and self repair”. Master's thesis, University of California, Berkeley, May 2001.
[15] L Adamic, R Lukose, A Puniyani et B Huberman “Search in Power-Law Networks” Physical review E 64(4) 2001
[16] Ozalp Babaoglu, Hein Meling, Alberto Montresor “Anthill: A Framework for the Development of Agent-Based Peer-to-Peer Systems” (2002)
[17] Beck, Arnold, Bassi, Berman, Casanova, Dongarra, Moore, Obertelli, Plank, Swany, Vadhiyar, Wolski “Logistical Computing and Internetworking: Middleware for the Use of Storage in Communication (2001)” Third Annual International Workshop on Active Middleware Services (AMS), San Francisco, 2001