Please use this identifier to cite or link to this item: http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/9725
Title: O impacto de calotes e múltiplas personalidades no BitTorrent.
Other Titles: The impact of defaults and multiple personalities on BitTorrent.
???metadata.dc.creator???: PONTES, Felipe Barros.
???metadata.dc.contributor.advisor1???: BRASILEIRO, Francisco Vilar.
???metadata.dc.contributor.referee1???: SPOHN , Marco Aurelio.
???metadata.dc.contributor.referee2???: SOUSA, Denio Mariz Timóteo de.
Keywords: Ataques no BitTorrent;Sybil;Bittorrent Attacks
Issue Date: 13-Mar-2008
Publisher: Universidade Federal de Campina Grande
Citation: PONTES, F. B. O impacto de calotes e múltiplas personalidades no BitTorrent. 2008. 56 f. Dissertação (Mestrado em Ciência da Computação) – Pós-Graduação em Ciência da Computação, Centro de Engenharia Elétrica e Informática, Universidade Federal de Campina Grande, Paraíba, Brasil, 2008. Disponível em: http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/9725
???metadata.dc.description.resumo???: A geração de identidades e a associação destas às entidades de um enxame (swarm) Bit-Torrent, um dos sistemas de distribuição de conteúdo mais populares do momento, é feita normalmente de forma autônoma. Além disso, o mecanismo de incentivo do BitTorrent usa uma escolha aleatória na descoberta de novos parceiros. Essas duas características tornam o sistema vulnerável a um ataque sybil realizado por um caloteiro, no qual uma entidade associa múltiplas identidades a ela mesma na tentativa de enganar os outros nós e incrementar sua utilidade. Neste trabalho, foi avaliado o impacto que um ataque desse tipo pode ter sobre o mecanismo de incentivo do BitTorrent. Definiu-se um modelo matemático e suas estimativas foram utilizadas para ajudar a parametrizar simulações. A análise matemática utiliza duas métricas para avaliar tal impacto. A primeira é o número de identidades que um caloteiro precisa criar para que o seu tempo de download (utilidade) seja menor ou igual ao tempo de download dos nós que cooperam com o sistema. A segunda métrica avalia quão mais rápido um caloteiro faz download de um arquivo, em comparação com um nó que coopera com o sistema, à medida que o número de identidades do caloteiro cresce. Os resultados mostram que o número de identidades necessárias para ter sucesso em um ataque é relativamente pequeno. Além disso, a análise experimental observou a dinâmica das interações entre os nós para estudar o comportamento do ataque em enxames típicos de uma comunidade que compartilha arquivos de livre distribuição. Os resultados mostram que, em geral, o ataque é efetivo na maioria dos cenários estudados. Em outros poucos cenários, depende do momento na vida do enxame e do número de identidades.
Abstract: BitTorrent, one of the most popular content distribution protocols nowadays, has an identification generation scheme that is completely autonomous. Furthermore, BitTorrent uses a random mechanism to discover new peers. This leaves the system vulnerable to a sybil attack, by which an entity associates multiple identifications to itself in an attempt to fool the other peers that execute the agreed protocol and increase its utility. In this work we evaluate the impact of such an attack. We present an analytical model and validate it through simulations. Our initial analysis uses two metrics. The first one is the number of different identifications that an attacker must have in order to experience download times (utility) equal or smaller to that experienced by the other peers that collaborate resources to the system. The other metric assesses how faster an attacker downloads a file, compared to collaborators, as we increase the number of identifications that the attacker has. Our results show that the number of different identities required is relatively small. In addition, our analysis observed the dynamic of the interactions among the peers aiming at studying the behavior of attacks in typical swarms of a community that shares files for free distribution. Our results show that, in general, the attack is effective when considering the majority of the studied scenarios. In other few scenarios, it depends on the moment of the swarm’s life and on the number of identities.
Keywords: Ataques no BitTorrent
Sybil
Bittorrent Attacks
???metadata.dc.subject.cnpq???: Ciência da Computação
URI: http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/9725
Appears in Collections:Mestrado em Ciência da Computação.

Files in This Item:
File Description SizeFormat 
FELIPE BARROS PONTES - DISSERTAÇÃO (PPGCC) 2008..pdfFelipe Barros Pontes - Dissertação PPGCC 2008.1.04 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.