26
1 FREENET Abstract Afin d’assurer la libre expression, sans possibilité de censure, Freenet propose un système de stockage de fichiers complètement décentralisé résistant aux pannes et aux attaques, et garantissant l’anonymat de ses utilisateurs. Ce projet permet la mise en commun d'espace disque et propose un système de routage adaptatif et évolutif pour la recherche de fichiers . Jerome Mazuy DEA DIF 27/01/2002

FREENET

  • Upload
    ania

  • View
    31

  • Download
    0

Embed Size (px)

DESCRIPTION

FREENET. Abstract - PowerPoint PPT Presentation

Citation preview

Page 1: FREENET

1

FREENET

Abstract

Afin d’assurer la libre expression, sans possibilité de censure, Freenet propose un système de stockage de fichiers complètement décentralisé résistant aux

pannes et aux attaques, et garantissant l’anonymat de ses utilisateurs. Ce projet permet la mise en commun d'espace disque et propose un système de routage

adaptatif et évolutif pour la recherche de fichiers .

Jerome MazuyDEA DIF

27/01/2002

Page 2: FREENET

2

Sommaire

1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?

2. Localisation de Contenus dans les systèmes P2P

3. Localisation de Contenus et routage dans Freenet

4. Synthèses

2. L’architecture Freenet1. Gestion de l’espace dans Freenet

2. Clés de cryptage et de recherche dans Freenet

3. Insérer dans Freenet un nœud / un fichier

3. Validation expérimentale1. passage à l’échelle

2. Résistance aux pannes

4. Les faiblesses et limites 1. temps de récupération des fichiers

2. la diffusion des clés

3. QoS : Attaque possible

5. Reférences

Page 3: FREENET

3

Sommaire

1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?

2. Localisation de Contenus dans les systèmes P2P

3. Localisation de Contenus et routage dans Freenet

4. Synthèses

2. L’architecture Freenet1. Gestion de l’espace dans Freenet

2. Insérer dans Freenet un nœud / un fichier

3. Clés de cryptage et de recherche dans Freenet

3. Validation expérimentale1. passage à l’échelle

2. Résistance aux pannes

4. Les faiblesses et limites 1. temps de récupération des fichiers

2. la diffusion des clés

3. QoS : Attaque possible

5. Reférences

Page 4: FREENET

4

Introduction

Conception traditionnelle de l’Internet : Le client accède au serveur pour avoir un service

service = 1 serveur = 1 machine

SERVICEINTERNET

CLIENT DU SERVICE

CLIENT DU SERVICE

CLIENT DU SERVICE

CLIENT DU SERVICE

Page 5: FREENET

5

Introduction

INTERNET

SERVICEINTERNET

CLIENT DU SERVICE

P2P : Un service est offert par un système formé par

plusieurs machines

La machine qui demande le service fait parti du système qui offre le service

Page 6: FREENET

6

Localisation de Contenus - Centralisée

Napster1 seul point de faiblesse

Difficile pour passer à l’échelle

Registre central

(xyz.mp3, 128.1.2.3)

128.1.2.3

xyz.mp3

registrationxyz.m

p3 ?

lookup(xyz.mp3, 1

28.1.2.3)

Page 7: FREENET

7

Localisation de Contenus - Distribuée

Gnutella Pas d’abonnement

Lookup par découverte

xyz.mp3 ?

xyz.mp3

(xyz.mp3, 128.1.2.3)

Page 8: FREENET

8

Localisation de Contenus et routage dans Freenet

(1) 504a1 ?

(9) 504a1

10.20.0.1

10.20.0.2

12.14.0.8

177.12.14.9

177.12.14.9

177.11.0.9

88bb7 177.12.14.9 5979b 10.20.0.1 (2)

(2) 504a1 ?

50491 10.20.0.2 (3)81790 177.11.0.949797 12.14.0.8

(3) 504a1 ?(4) Request failed

(5)

-----------------------

(5) 504a1 ?506b1 177.11.0.9 (6)50b0b 177.12.14.9

(6) 504a1 ?506b1 10.20.0.1 (7)

(7) boucle détectée

-------------------------

-----------------------(8) Request failed

-------------------------(9)

Data reply

(10) 504a1504a1 177.12.14.9

(11) 504a1504a1 177.12.14.9

(12) 504a1

504a1 177.12.14.9

Page 9: FREENET

9

Tableau de Synthèse

  Napster Gnutella Freenet

Type de recherche Fichier MP3 (titre, artiste, album)

Nom du fichier Chaîne descriptive

Mécanisme de recherche

Serveur de Metadata

Propagation aux nœuds voisins

Propagation aux nœuds voisins guidée par le critère de la clé

Efficacité de la recherche

Élevé (database centralisée )

Faible (limité par le voisinage)

Dépend de la proximité sémantique de la clé

Anonymat Non Non Oui

Cache automatique Non Non Oui

Passage à l’échelle Server de Metadata

Recherche efficace

Recherche efficace+ cache du contenu

Table 1 : Comparaison de Napster, Gnutella et Freenet par K. Kant et R. Lyler

Page 10: FREENET

10

encore un tableau de Synthèse  

Nom Répertoire Cache Stockage

Gnutella Non Non Non

Freenet Oui Oui Non

MojoNation ? Non Oui

InterMemory

Oui Oui Oui

PAST Non Oui Oui

OceanStore Oui Oui Oui

Table 2 Classification des systèmes de stockage suivant Hsiao et King

Page 11: FREENET

11

Sommaire

1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?

2. Localisation de Contenus dans les systèmes P2P

3. Localisation de Contenus et routage dans Freenet

4. Synthèses

2. L’architecture Freenet1. Gestion de l’espace dans Freenet

2. Insérer dans Freenet un nœud / un fichier

3. Clés de cryptage et de recherche dans Freenet

3. Validation expérimentale1. passage à l’échelle

2. Résistance aux pannes

4. Les faiblesses et limites 1. temps de récupération des fichiers

2. la diffusion des clés

3. QoS : Attaque possible

5. Reférences

Page 12: FREENET

12

Gestion de l’espace dans Freenet

un FIFO (First In , First Out) gère l’ajout de nouvelles

entrées si le disque et/ou la table de routage débordent !

les fichiers les plus demandés sont les plus répliqués document le plus anciennement accédé est

supprimé

C’est l’unique façon de supprimer un fichier dans Freenet !

Page 13: FREENET

13

Insérer dans Freenet…

Un fichier :

On lance une recherche pour la clé du fichiersi aucun des nœuds contactés ne possède un fichier avec cette clé le fichier est mis dans l’espace de stockage de tous les nœuds

contactés

Un nœud :

Des nœuds contactés aléatoirement déterminent conjointement la clé qui sera associée au nouveau dans leur table de routage. « spécialisation » du nouveau nœud pour cette clé

Page 14: FREENET

14

Clés de cryptage et de recherche dans Freenet

texte de description du fichier

« text/philosophy/sun-tzu/art-of-war »

Clé public

Signature du fichier

Fichier crypté

Fichier

Hash code

SHA-1

Clé privée

+

Hash code

SHA-1

KSK Clé de recherche du fichier

504a1

Page 15: FREENET

15

Clés de cryptage et de recherche dans Freenet

texte de description du fichier « text/philosophy/sun-tzu/art-of-war »

Signature du fichier

Fichier crypté

Fichier

Hash code

SHA-1

Clé privée

+

SSK Clé de recherche du fichier

a6666

ID UtilisateurGénéré aléatoirement

Hash code

SHA-1

Clé public

XOR

CHK : Clé pseudo-unique

( différencie les anciennes

versions du fichier de sa MAJ )

f0911

Hash code

SHA-1

5b4a1

Hash code

SHA-1

b1091

Page 16: FREENET

16

Sommaire

1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?

2. Localisation de Contenus dans les systèmes P2P

3. Localisation de Contenus et routage dans Freenet

4. Synthèses

2. L’architecture Freenet1. Gestion de l’espace dans Freenet

2. Insérer dans Freenet un nœud / un fichier

3. Clés de cryptage et de recherche dans Freenet

3. Validation expérimentale1. passage à l’échelle

2. Résistance aux pannes

4. Les faiblesses et limites 1. temps de récupération des fichiers

2. la diffusion des clés

3. QoS : Attaque possible

5. Reférences

Page 17: FREENET

17

Protocole expérimental

- 200000 nœuds lentement et régulièrement ajoutés.

- insertions de clés aléatoires depuis des nœuds aléatoires

- Requêtes aléatoires sur des clés insérées

- L’expérience a été réitérée 10 fois.

- à quel rythme les fichiers étaient insérés ?

- Remplissage des espaces de stockage ?

Page 18: FREENET

18

Résultats

Passage à l’échelle en moyenne 6 sauts suffisent pour retrouver un

fichier dans un réseau de 1000 machines (par extrapolation), 30 sauts devraient suffirent

pour 1 000 000 machines !

résistance aux pannes : 10000 nœuds, déconnectés les uns après les

autres aléatoirement. le chemin moyen reste en dessous de 20

nœuds même avec plus de 30% de nœuds tombés.

Page 19: FREENET

19

Freenet, un small world ?

expérimentation sur 10000 nœuds la distribution des liens suit une loi de

puissance réseau « small world » nombre de liens limité par nœud, chemins

très courts pour aller d'un nœud à un autre freenet passe à l’échelle et résiste aux

pannes si la table de routage est infinie!

Page 20: FREENET

20

Sommaire

1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?

2. Localisation de Contenus dans les systèmes P2P

3. Localisation de Contenus et routage dans Freenet

4. Synthèses

2. L’architecture Freenet1. Gestion de l’espace dans Freenet

2. Insérer dans Freenet un nœud / un fichier

3. Clés de cryptage et de recherche dans Freenet

3. Validation expérimentale1. passage à l’échelle

2. Résistance aux pannes

4. Les faiblesses et limites 1. temps de récupération des fichiers

2. la diffusion des clés

3. QoS : Attaque possible

5. Reférences

Page 21: FREENET

21

temps de récupération et diffusion des clés

• De combien le temps de récupération des fichiers augmente à cause de la recopie successive ?

transferts tunellés en fonction de l’intérêt du fichier

• impossible de retrouver une information dans Freenet sans connaître sa clé:diffusion des clés ?

sur une page web dans Freenet ? indexation automatique ? (improbable)

Page 22: FREENET

22

QoS : Attaque possible

• L’attaquant insère d’énormes fichiers corrompus avec des clés proches du fichier cible

• récupérer les adresses de nombreux nœuds => requêtes massives sur des clés aléatoires

• on leurs soumet des requêtes pour les fichiers corrompus

diffuse le spam dans tout le réseau. sature les nœud risquant de posséder le

fichier cible

Page 23: FREENET

23

QoS : Attaque possible, des solutions

Allouer aux nœuds nouvellement insérés une clé proche de celle d’un des nœuds les plus pleins pour répartir la charge.

Utiliser des agents chargés de surveiller et de répartir de façon plus ou moins homogène les données

mettre en place une heuristique de gestion locale de la place moins agressive que le FIFO

Fragmenter aléatoirement les copies des fichiers et les disperser dans le réseau

Page 24: FREENET

24

Sommaire

1. Comparaison des systèmes P2P1. le P2P, c’est quoi ?

2. Localisation de Contenus dans les systèmes P2P

3. Localisation de Contenus et routage dans Freenet

4. Synthèses

2. L’architecture Freenet1. Gestion de l’espace dans Freenet

2. Insérer dans Freenet un nœud / un fichier

3. Clés de cryptage et de recherche dans Freenet

3. Validation expérimentale1. passage à l’échelle

2. Résistance aux pannes

4. Les faiblesses et limites 1. temps de récupération des fichiers

2. la diffusion des clés

3. QoS : Attaque possible

5. Reférences

Page 25: FREENET

25

Conclusion

…. Il reste beaucoup à faire !

Page 26: FREENET

26

un tas de références !

[1] Ian Clarke, Theodore W. Hong, Scott G. Miller, Oskar Sandberg, Brandon Wiley “Protecting Free Expression Online with Freenet” IEEE Interne 2002

[2] F. R. A. Bordignon, G. H . Tolosa Gnutella : “Distributed System for Information Storage and Searching Model Description”, División Estadistica y Sistemas, Departamento de Ciencias Básicas, Universidad Nacional de Luján 1994

[3] M. Ripeanu “ Peer-to-Peer architecture case study : Gnutella network” In Proceedings of international Conference on Peer-to-Peer Computing, August 2001

[4] Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard Karp, Scott Shenker “A Scalable Content-Addressable Network” Proceedings of ACM SIGCOMM 2001

[5] K. Kant. R Tylor, V. Tewari "On the Potential of Peer-to-Peer Computing"

[6] A. Iamnitchi, M. Ripeanu, I. Foster "Locating Data in Small-World Peer-to-Peer Scientific Collaborations"

[7] Ian Clarke. “A Distributed decentralised information storage and retrieval system”,1999

[8] Ian Clarke, Oskar Sandberg, B. Wiley, T. Whong. ”Freenet, A distributed anonymous information storage and retrieval system”. In Workshop on Design Issues in Anonymit and Unobservability

[9] Hung-Chang Hsiao et Chung-Ta King “Modeling and evaluating peer-to-peer storage architecture” in Int Conf. Parallel and Distributed Procesing Symposium, Avril 2002

[10] David Bindel, Yan Chen, Patrick Eaton, Dennis Geels, Ramakrishna Gummadi, Sean Rhea, Hakim Weatherspoon, Westley Weimer, Christopher Wells, Ben Zhao, and John Kubiatowicz. “Oceanstore : An extremely wide area storage system”. Technical Report Technical Report UCB CSD 00 1102, U.C. Berkeley, May 1999.

[11] Yuan Chen, Jan Edler, Andrew Goldberg, Allan Gottlieb, Sumeet Sobti, and Peter Yianilos. “A prototype implementation of archival intermemory”. In Proceedings of the Fourth ACM International Conference on Digital Libraries, 1999.

[12] Matei Ripeanu.  “Peer to peer architecture case study : Gnutella network”. In Proceedings of International Conference on Peer to peer Computing, August 2001.

[13] Antony I. T. Rowstron and Peter Druschel. “Storage management and caching in PAST, a large scale, persistent peer to peer storage utility”. In Symposium on Operating Systems Principles, pages 188-201, 2001.

[14] Chris Wells. “The oceanstore archive : Goals, structures, and self repair”. Master's thesis, University of California, Berkeley, May 2001.

[15] L Adamic, R Lukose, A Puniyani et B Huberman “Search in Power-Law Networks” Physical review E 64(4) 2001

[16] Ozalp Babaoglu, Hein Meling, Alberto Montresor “Anthill: A Framework for the Development of Agent-Based Peer-to-Peer Systems” (2002)

[17] Beck, Arnold, Bassi, Berman, Casanova, Dongarra, Moore, Obertelli, Plank, Swany, Vadhiyar, Wolski “Logistical Computing and Internetworking: Middleware for the Use of Storage in Communication (2001)” Third Annual International Workshop on Active Middleware Services (AMS), San Francisco, 2001