• Nenhum resultado encontrado

Como nas redes P2P os pr´oprios peers s˜ao respons´aveis pela dissemina¸c˜ao dos dados que s˜ao transmitidos, a polui¸c˜ao de conte´udo – ou poisoning [40] – em transmiss˜oes ao vivo ´e um desafio relevante. Al´em disso soma-se o fato de que atualmente a maioria dos sistemas populares para transmiss˜oes de m´ıdia cont´ınua ao vivo em redes P2P n˜ao implementam nenhum mecanismo de prote¸c˜ao ou criptografia no envio de suas mensagens [99]. Caso o sistema P2P n˜ao adote medidas preventivas para combater ataques de polui¸c˜ao, os participantes da rede podem ser fortemente afetados, mesmo na presen¸ca de poucos peers maliciosos ou de ataques considerados simples [26, 52, 94].

Em transmiss˜oes ao vivo, os ataques de polui¸c˜ao de conte´udo s˜ao aqueles em que os participantes maliciosos da rede modificam de forma n˜ao autorizada o conte´udo (ou chunks) transmitido. A modifica¸c˜ao dos chunks pode ser de diferentes tipos [91, 53, 135], que incluem: a troca do conte´udo, a cria¸c˜ao de novos dados e at´e a destrui¸c˜ao ou omiss˜ao dos chunks transmitidos. Para combater os ataques de polui¸c˜ao de conte´udo em redes de compartilhamento P2P, diversas t´ecnicas foram criadas – entre elas [134, 191, 185, 202] – e s˜ao apresentadas as seguir. No entanto, quando aplicadas para transmiss˜oes de m´ıdia cont´ınua ao vivo aumentam a sobrecarga de dados na rede, o que pode ocasionar atrasos nas transmiss˜oes e desperd´ıcio de banda da rede [184].

As t´ecnicas de listas negras [134] utilizam faixas de IPs para englobar o maior n´umero poss´ıvel de peers que disseminaram conte´udo polu´ıdo. Nesta estrat´egia, os demais peers do sistema n˜ao enviam nem recebem dados de peers que est˜ao na lista negra. O desafio desta t´ecnica ´e englobar o menor n´umero de peers n˜ao poluidores nestas faixas de IPs. Por outro lado [91] aponta que esta t´ecnica se mostra custosa quando aplicada para transmiss˜oes ao vivo.

Uma estrat´egia b´asica para combate `a polui¸c˜ao de conte´udo, empregada pelo BitTor-rent [52] para compartilhamento de arquivos, ´e permitir que os peers obtenham previa-mente os valores hash (ou resumos digitais) de todos os chunks [191]. Desta forma quando um chunk ´e recebido, cada peer pode verificar a integridade daqueles dados. Esta t´ecnica ´e eficaz para tratar falhas durante a transmiss˜ao dos chunks decorrente de falhas f´ısicas nos canais de comunica¸c˜ao. Em transmiss˜oes ao vivo um dos problemas dessa t´ecnica est´a em receber previamente o valor hash de conte´udos que s˜ao gerados durante a pr´opria transmiss˜ao. Mesmo que os valores hash sejam gerados pelo servidor fonte e transmitidos juntamente com os chunks pela rede, esta t´ecnica ainda permitiria a um peer malicioso modificar indevidamente um chunk e retransmit´ı-lo juntamente com um novo valor hash correspondente.

Outra estrat´egia consiste na aplica¸c˜ao da criptografia de chave p´ublica, ou seja, dis-seminar todo chunk juntamente com uma assinatura digital correspondente gerada pelo servidor fonte [98, 97]. Uma vantagem desta estrat´egia ´e que a assinatura digital pode ser transmitida com o conte´udo do pr´oprio chunk, e a assinatura ´e gerada com a chave privada do servidor fonte. Por outro lado, uma desvantagem desta estrat´egia ´e que a veri-fica¸c˜ao das assinaturas digitais em todos os peers, para cada um dos chunks, pode ser um processo considerado custoso em transmiss˜oes ao vivo dependendo dos dispositivos dos usu´arios envolvidos nas transmiss˜oes – e at´e eventualmente um impeditivo, por exemplo, em casos de dispositivos m´oveis com recursos limitados. Uma variante desta estrat´egia, chamada de Linear Digests tamb´em ´e apresentada em [98, 97] e agrupa os valores hash de um conjunto de chunks em uma mesma assinatura digital, que tamb´em ´e gerada pelo

servidor fonte.

Algumas outras ferramentas, como por exemplo em [133, 132], utilizam ainda a crip-tografia sim´etrica de todos os chunks transmitidos na rede atrav´es do estabelecimento de uma chave secreta compartilhada pr´e-definida. Em [132] tamb´em ´e proposto um meca-nismo seguro de gerenciamento de chaves secretas no qual o servidor fonte periodicamente recria e retransmite a nova chave secreta compartilhada para um n´umero limitado de pe-ers da rede. J´a em [32] ´e apresentada uma solu¸c˜ao que utiliza um grupo respons´avel por manter a integridade do conte´udo transmitido pelo servidor fonte. Nesta solu¸c˜ao o servidor fonte publica o conte´udo a este grupo de peers. Cada peer que requisita e recebe um dado pela rede, pode verificar a integridade do dado atrav´es deste grupo.

Em [185, 202] os autores apresentam solu¸c˜oes baseadas em reputa¸c˜ao e ranking para sistema P2P de compartilhamento de arquivos. Neste sistema os pr´oprios peers da rede classificam outros peers como honestos, que por sua vez adquirem acesso ao conte´udo com-partilhado. Em [26, 168] os autores apresentam outras solu¸c˜oes baseadas em reputa¸c˜ao, mas diferentemente das anteriores, estas solu¸c˜oes s˜ao aplicadas para a transmiss˜ao de m´ıdia cont´ınua ao vivo. O mecanismo de reputa¸c˜ao destas solu¸c˜oes se baseia na pr´opria experiˆencia de cada peer e tamb´em o consenso da rede. Os autores de [183, 172] enfatizam que tais sistemas de reputa¸c˜ao podem sofrer com o conluio de peers maliciosos e de falsos positivos, al´em da demora na convergˆencia do consenso sobre os peers da rede P2P. Para desencorajar a troca de identidade e incentivar bons comportamentos, algumas solu¸c˜oes baseadas em reputa¸c˜ao ainda consideram peers rec´em chegados ao sistema como suspeitos e diminuem os recursos dispon´ıveis nestes peers. Com o mesmo prop´osito, em [154] se prop˜oe o uso de uma entidade central respons´avel por identificar os participantes rec´em chegados ao sistema. Por outro lado, os autores de [81] mostram que esta abordagem central diminui a escalabilidade do sistema.

Outras estrat´egias alternativas trabalham a redu¸c˜ao do custo de autentica¸c˜ao dos chunks em transmiss˜oes ao vivo. Uma delas s˜ao as ´arvores de Merkle (Merkle-trees) [191] onde o servidor fonte calcula o valor hash de n chunks consecutivos. Estes hashes s˜ao

ent˜ao usados como os n´os folhas de uma ´arvore de Merkle e os n´os intermedi´arios s˜ao identificados pelos valores hash de seus filhos na ´arvore. O valor hash de todos os n´os nesta estrutura em ´arvore s˜ao combinados para que a autentica¸c˜ao de cada chunk seja realizada.

Em [53] os autores realizam a avalia¸c˜ao de quatro t´ecnicas j´a mencionadas acima: criptografia sim´etrica, verifica¸c˜ao de hashes, assinaturas digitais e lista negra. Os autores concluem que o uso de ´arvores de Merkle ´e um dos mecanismos mais eficientes em termos da sobrecarga computacional adicionada. Mais recentemente em [135] uma avalia¸c˜ao do impacto de ataques de polui¸c˜ao ´e apresentada. O trabalho mostra que o impacto de um ataque de polui¸c˜ao n˜ao est´a diretamente relacionado ao tamanho da rede em si, mas depende fortemente dos n´ıveis de churn e da banda de rede dispon´ıvel nos peers maliciosos e no servidor fonte.

Uma estrat´egia baseada em network coding [82, 189] chamada MIS (Malicious node Identification Scheme) ´e apresentada em [190] para identificar e limitar a polui¸c˜ao de conte´udo em transmiss˜oes ao vivo em redes P2P. Cada chunk transmitido pelo servidor fonte ´e dividido em blocos. Cada bloco ´e subdividido em palavras (ou codewords) – que por sua vez convertem cada um dos chunks em uma matriz de elementos de um campo de Galois (Galois Field, ou GF). Por fim, blocos codificados (coded blocks) – que s˜ao criados baseados nas matrizes GF e combinam um vetor de coeficientes aos blocos originais – s˜ao as informa¸c˜oes transmitidas pelo servidor fonte para os peers. Cada peer que recebe os blocos codificados, os decodificam para reconstruir os chunks originais.

Em [203] e [150] os autores avaliam a polui¸c˜ao de conte´udo em redes de comparti-lhamento de arquivos. O primeiro trabalho analisa a polui¸c˜ao de ´ındices e polui¸c˜ao de conte´udo. A an´alise mostra que trˆes fatores possuem forte impacto na distribui¸c˜ao do conte´udo: a persistˆencia dos arquivos originais, a taxa de falsos positivos, e a situa¸c˜ao inicial da rede P2P. J´a no segundo trabalho [150] um m´etodo ´e apresentado para quan-tificar a polui¸c˜ao de conte´udo na rede KAD atrav´es da an´alise do nome dos arquivos e do conte´udo correspondente. Um grande n´umero de arquivos foi avaliado e os resultados

mostram que na amostra avaliada 2/3 dos arquivos estavam polu´ıdos. Em [27, 153] uma caracteriza¸c˜ao do tr´afego gerado no sistema SopCast ´e realizada. O trabalho observou que um peer malicioso foi capaz de comprometer 50% dos peers da rede e 30% da largura de banda de download.

Em [138] ´e apresentada uma estrat´egia para esconder a identidade dos servidores fontes em redes P2P de transmiss˜oes de v´ıdeo sob demanda (P2P Video-on-Demand networks). Os autores enfatizam que este ponto ´e relevante pois com a identidade do servidor fonte, um peer mal intencionado pode dirigir ataques como o de DDoS a estes servidores com o objetivo de prejudicar a transmiss˜ao. Em [110] os autores prop˜oem um esquema de de-tec¸c˜ao de conte´udo polu´ıdo e implementam pedidos de retransmiss˜ao dos dados polu´ıdos, para sistemas P2P de transmiss˜oes ao vivo. Para identificar a polui¸c˜ao, o trabalho prop˜oe um gerenciamento de confian¸ca, permitindo assim isolar o poluidor atrav´es do consenso da rede P2P. Uma desvantagem dessa solu¸c˜ao ´e que o n´umero de retransmiss˜oes pode ser elevado, e a convergˆencia do consenso da rede sobre um determinado peer ´e demorada.

Os autores de [91] realizam um survey sobre aspectos de seguran¸ca e privacidade em redes P2P para transmiss˜oes ao vivo. Eles avaliam aspectos como controle de acesso, gerenciamento de identidades, mecanismos de incentivos e puni¸c˜oes. Os autores ainda enfatizam que redes que implementam a topologia em ´arvore s˜ao vulner´aveis a ataques de polui¸c˜ao. Por fim, recentemente em [43] os autores apresentam uma avalia¸c˜ao dos mecanismos de autentica¸c˜ao de conte´udo em redes P2P para transmiss˜ao ao vivo. Os autores comparam a sobrecarga gerada e a seguran¸ca adicionada por diversas t´ecnicas e mostram que, para transmiss˜oes ao vivo de alta resolu¸c˜ao, os mecanismos com sobrecarga aceit´aveis avaliados n˜ao foram fortemente resilientes aos ataques de polui¸c˜ao.