• Nenhum resultado encontrado

Sistema de Transmissão ao Vivo em P2P Sob Ataque de Poluição

6.2.1 Sistema Sem Verificação da Integridade dos Dados

Inicialmente, serão discutidos os resultados relativos à presença de poluidores em uma rede de transmissão ao vivo em P2P sem nenhum tipo de verificação de conteúdo.

A figura 6.2 apresenta os resultados das simulações, sob a presença de apenas 1 poluidor em todo o sistema. Nessas figuras são apresentados a quantidade de dados capturados da rede P2P de um determinado participante, e também a quantidade de dados enviados por esse mesmo participante. Os dados apresentados são relativos

a 1 mídia. Assim, os participantes devem capturar 1 mídia/s para poder ter uma visualização plena da transmissão ao vivo.

0 0.2 0.4 0.6 0.8 1 1.2 0 10 20 30 40 50 60 Taxa da Mídia Tempo (min.) Dados Totais Dados Poluídos

(a) Recepção de determinado participante 0 0.4 0.8 1.2 1.6 2 2.4 0 10 20 30 40 50 60 Taxa da Mídia Tempo (min.) Dados Totais Dados Poluídos

(b) Repasse de determinado participante

0 0.2 0.4 0.6 0.8 1 1.2 0 10 20 30 40 50 60 Taxa da Mídia Tempo (min.) Dados Totais Dados Poluídos (c) Recepção de determinado participante 0 0.4 0.8 1.2 1.6 0 10 20 30 40 50 60 Taxa da Mídia Tempo (min.) Dados Totais Dados Poluídos

(d) Repasse de determinado participante

Figura 6.2: Visão de um participante sob ataque de poluição.

As figuras 6.2a e 6.2b apresentam o pior cenário possível para um participante no sistema. Nos primeiros minutos, enquanto o poluidor ainda não está presente no sistema, o participante recupera dados corretos da rede a uma taxa próxima a 1 mídia/s. Entretanto, após a entrada do poluidor na rede, praticamente a totalidade dos dados recebidos pelo participante está poluída. O mesmo comportamento se observa para os dados enviados nesse participante, pois, os dados que ele tem para encaminhar aos seus

parceiros são os mesmo dados poluídos recebidos da rede. Nesse caso, o participante sofreu um eclipse total do poluidor.

Porém, a visualização de um ataque a partir de um determinado participante pode levar a erros de interpretação. No mesmo contexto apresentado nas figuras6.2a

e 6.2b, as figuras 6.2c e 6.2d apresentam um comportamento totalmente diferente. Nessas figuras, o participante monitorado praticamente não sofre interferência de um ataque de poluição. Nesse caso, o poluidor não alterou os dados que esse participante recebeu. Uma provável explicação para isso, é que o participante se encontra próximo ao servidor, podendo obter a mídia ao vivo diretamente da fonte.

0 0.2 0.4 0.6 0.8 1 0 20 40 60 80 100 P(X > x)

% de Dados Poluídos Recebidos 100 Poluidores

10 Poluidores 1 Poluidor

(a) Dados recebidos

0 0.2 0.4 0.6 0.8 1 0 20 40 60 80 100 P(X > x)

% de Dados Poluídos Enviados 100 Poluidores

10 Poluidores 1 Poluidor

(b) Dados repassados

Figura 6.3: Visão geral do sistema sob ataque de poluição - Dados.

As figuras6.3ae6.3b apresentam uma visão agrupada do sistema de transmissão ao vivo em P2P. Nessas figuras são apresentadas distribuições de probabilidade que mostram o comportamento geral do sistema. Na primeira figura, é apresenta a probabilidade de se obter pelo menos um percentual de dados poluídos. Por exemplo, na presença de um único poluidor, a probabilidade de se obter pelo menos 60% dos dados poluídos é superior a 0.6. Na mesma situação, na presença de 10 e 100 poluidores, essas probabilidades sobem para valores acima de 0.9.

De forma semelhante, o repasse de dados de um participante para seus vizinhos também sofre forte influência de um ataque. Os números sofrem pequena variação com relação aos dados recebidos e, novamente, com apenas 1 poluidor no sistema a probabilidade de se repassar um fluxo com pelo menos 60% dos dados poluídos é superior a 0.65.

Os erros médios para os dados apresentados na figura 6.3a são 2.888% para 1 poluidor na rede; 0.861% para 10 poluidores e 0.601% para 100 poluidores. Na figura

6.3b, os erros para 1, 10 e 100 poluidores são respectivamente 2.819%, 0.860% e 0.601%.

0.88 0.9 0.92 0.94 0.96 0.98 1 0 20 40 60 80 100 P(X > x) % dos Parceiros que receberam poluição 100 Poluidores

10 Poluidores 1 Poluidor

(a) Dados recebidos

0.88 0.9 0.92 0.94 0.96 0.98 1 0 20 40 60 80 100 P(X > x) % dos Parceiros que enviaram poluição 100 Poluidores

10 Poluidores 1 Poluidor

(b) Dados repassados

Figura 6.4: Visão geral do sistema sob ataque de poluição - Parcerias.

As figuras6.4ae6.4bmostram o resultado do ataque, em relação à quantidade de parceiros contaminados ou que contaminaram. Considera-se um parceiro contaminado, o que recebeu pelo menos uma porção de dados poluídas pelo participante analisado, e considera-se um parceiro que contaminou, o que enviou pelo menos uma porção de dados poluído para o participante analisado. Assim, a medida apresentada é independente da proporção de dados poluídos enviados ou recebidos. Basta que haja a presença poluição para se realizar essa medição. No caso de um único poluidor, a probabilidade de se ter pelo menos 80% dos parceiros contaminados é superior a 0.9. Nesse mesmo cenário, a probabilidade de ser contaminado por pelo menos 80% dos parceiros é superior a 0.92.

Os erros médios para os dados apresentados na figura 6.4a são 0.531% para 1 poluidor na rede; 0.120% para 10 poluidores e 0.089% para 100 poluidores. Na figura

6.4b, os erros para 1, 10 e 100 poluidores são 0.860%, 0.192% e 0.134% respectivamente.

6.2.2 Sistema Com Verificação da Integridade dos Dados

A primeira proposta para combater ataques de poluição refere-se à checagem do conteúdo recebido da rede. Caso o conteúdo esteja correto, o participante que o

recebeu o coloca em seu armazenamento temporário para sua exibição. Caso contrário, o participante o descarta e pede novamente esse conteúdo para um outro parceiro.

Apesar da checagem do conteúdo ser uma atividade com baixo custo computacional, o pedido de retransmissão acarreta uma sobrecarga da rede. A quantidade de dados a mais que devem ser recuperados, por conta de conteúdo poluído, gasta uma porção considerável da banda de rede (como será detalhado adiante). Além disso, o tempo para exibição da mídia e/ou a quantidade de dados não recuperados da rede podem aumentar significativamente.

A figura 6.5 mostra a taxa de recepção de dados na rede P2P de transmissão de vídeo ao vivo quando, se usa o mecanismo de checagem de dados. Na presença de 1 poluidor apenas, a sobrecarga imposta à rede não é consideravelmente grande. Nesse caso, os participantes são penalizados abaixo de 5% da banda de rede, necessária para a transmissão do conteúdo ao vivo. Porém, quando o número de poluidores aumenta para 10 e 100, a sobrecarga imposta à rede de transmissão ao vivo P2P é cerca de 25% e 120%, respectivamente.

Tal diferença na banda necessária para retransmissão de dados em um sistema com 10 e 100 poluidores, pode ser explicado pelo comportamento dos participantes não maliciosos. Ao realizar um pedido de retransmissão de dados, um participante não o faz para o mesmo parceiro que enviou o dado corrompido anteriormente. Porém, com o aumento do número de poluidores, aumenta-se a possibilidade de um participante fazer o pedido de retransmissão a outro poluidor. Isso justifica uma taxa de transmissão extremamente alta para a rede com 10% de poluidores.

Esse tipo de situação, além de mostrar a ineficiência de um mecanismo simples de marcação, mostra também a necessidade de banir rapidamente um poluidor do sistema de transmissão ao vivo P2P.

0 0.5 1 1.5 2 0 10 20 30 40 50 60 Taxa da Mídia Tempo (min.) Dados Capturados Dados Poluídos

(a) Rede com 1 poluidor

0 0.5 1 1.5 2 0 10 20 30 40 50 60 Tempo (min.) Dados Capturados Dados Poluídos

(b) Rede com 10 poluidores

0 0.5 1 1.5 2 0 10 20 30 40 50 60 Taxa da Mídia Tempo (min.) Dados Capturados Dados Poluídos

(c) Rede com 100 poluidores

Figura 6.5: Taxa de transmissão de dados na rede abordagem “marcar e checar”.

Os erros médios para os dados apresentados na figura 6.5 são 0.531% para 1 poluidor na rede; 0.120% para 10 poluidores e 0.089% para 100 poluidores. Na figura

6.3 Resumo do Capítulo

Neste capítulo, foram apresentadas simulações que mostram a extensão dos danos de um ataque de poluição, em sistemas de transmissão de mídia contínua ao vivo em arquiteturas P2P. Foram descritos os ambientes de simulação, os cenários e os modelos adotados. As simulações realizadas capturam os aspectos negativos impostos por um ataque à banda de rede e à contaminação dos participantes.

Os resultados encontrados mostram que um sistema sem nenhum tipo de proteção ou medida de combate sofre de maneira severa com um ataque de poluição. Mesmo sob a presença de um único poluidor, a probabilidade de se ter pelo menos 80% dos parceiros contaminados é superior a 0.9. Nesse mesmo cenário, a probabilidade de ser contaminado por pelo menos 80% dos parceiros é superior a 0.92. Um dos principais motivadores desse dano é o comportamento ingênuo dos participantes. Como não há qualquer tipo de verificação de dados, eles repassam conteúdo poluído para os demais participantes do sistema. Assim, tornam-se poluidores passivos.

Mesmo quando medidas de verificação de dados são adotadas, o sistema sofre penalizações em sua banda de rede quando há um ataque. Por exemplo, quando há 1% de poluidores na rede, a sobrecarga imposta à banda necessária é cerca de 25% da banda original. Esse número aumenta para 120% quando existe 10% de poluidores.

Os resultados encontrados evidenciam que a tarefa de checar dados não é suficiente para combater um ataque de poluição. Mesmo que os poluidores passivos sejam eliminados, os poluidores ativos continuarão causando um grande dano à banda de rede necessária para a transmissão ao vivo.