タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

DHTとsecurityに関するdragonetのブックマーク (5)

  • DHTのセキュリティ考察~その5 ノードIDの偽装対策 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 今回はDHTのNodeIDの偽装対策について検討しよう。 □Chordの実装 ChordはNodeIDとして、IPアドレスのハッシュ値を取っている。 IPアドレスは(グローバルなら)一意だし、また通信ノードのIPアドレスが分かれば、NodeIDとIPアドレスからノードの正当性が簡単に確認できる。 しかしこの方法は次のような課題点がある [課題点]プライベートアドレスのノードが存在すると、NodeIDが衝突する恐れがある [課題点1-1]NAT-FW、プロキシがある場合、仮にグローバルアドレスをノードが 取得しても NodeIDが衝突してしまう。 [課題点1-1-1]グロー

    DHTのセキュリティ考察~その5 ノードIDの偽装対策 - Tomo’s HotLine
  • [DHT]DHTのセキュリティ考察~その4 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 DHTのセキュリティにおいて、少し見方を変えてみよう。 P2Pシステム代表例であるWinnyではキャッシュが管理者等によって削除されな かったのが問題であった。DHTで掲示板等を作成すると管理者によってコメン ト変更あるいは削除することが必要であろう。 ここでは管理者(スーパーユーザ)によるP2Pシステムを管理を提案する。 まず、管理者は付与された電子証明書に管理権限があることを明記される。 これは第三者に管理権限があることを確認させるためである。 今、管理権限があるユーザをスーパーユーザと呼ぶことにする。 スーパーユーザは、データの削除、変更が可能である。 データを削除

    [DHT]DHTのセキュリティ考察~その4 - Tomo’s HotLine
  • [DHT]DHTのセキュリティ考察~その3 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 前回はDHTにおける完全性について議論を行った。 ここで残課題であった、 [脅威1]登録ノードによって登録データが消去される について議論しよう。 ひとつの簡単な対策として、同じデータを複数ノードに登録することが挙げられる。 つまり、Xという情報については通常Node_ID=Hash(X)となるノードに登録する (これを登録ノード1としよう)が、これ以外にも [登録ノード2]Node_ID=Hash(X+Z) [登録ノード3]Node_ID=Hash(X+2Z) に登録する方法である。(Zはシステムが設定した数字) つまり、登録ノード1~3を参照することによって、登録ノー

    [DHT]DHTのセキュリティ考察~その3 - Tomo’s HotLine
  • [DHT]DHTのセキュリティ考察~その2 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 今回はDHTにおける完全性対策について提案を行ってみたい。 □完全性に対する脅威 DHTにおいて、情報XはNode_ID=hash(X)というノードに登録される。(これを登録ノードと呼ぶことにしよう) この方法だけではざっと検討しただけでも以下のような脅威が考えられる。 [脅威1]登録ノードによって登録データが消去される [脅威2]登録ノードによって登録データが改ざんされる [脅威3]登録ノード以外の第三者によって登録データが消去される [脅威4]登録ノード以外の第三者によって登録データが改ざんされる 今回は脅威2~脅威4の対策を説明する。 □電子証明書のノードへの配布

    [DHT]DHTのセキュリティ考察~その2 - Tomo’s HotLine
  • [DHT]DHTにおけるセキュリティ考察~その1 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 P2Pの基幹技術としてDHTが随分認知されてきたが、セキュリティの話になると活発な議論がされてない状況である。 ここでは、9月に開催される第2回DHT勉強会で私が講演する内容の概要をBlogにまとめたいと思う。 □DHTのセキュリティ対策 セキュリティ対策には3要素あり、通称CIAと呼ばれている。 Cは機密性、Iは完全性、Aは可用性である。今回はCIA各要素に対してDHTではどのようなセキュリティ対策をすれば良いのか提案あるいは考察をする予定である。 □DHTの大局的な観点における可用性について 全ノードが信頼できるノードである状況はまれで、通常は悪意のあるノードが存在す

    [DHT]DHTにおけるセキュリティ考察~その1 - Tomo’s HotLine
  • 1