Boa noite povo!
Terminamos no versículo anterior a tradução da obra “Hashcash – A Denial of Service Counter-Measure”. Hoje começamos a tradução de um artigo de John R. Douceur, de 2002, chamado “The Sybil Attack”, espero que gostem.
O Ataque Sybil
John R. Douceur
Microsoft Research
johndo@microsoft.com
“Pode-se ter, alguns dizem, tantas personas eletrônicas quantas se tenha tempo e energia para criar”
–Judith S. Donath [12]
Resumo – Sistemas peer-to-peer de larga escala encaram ameaças de segurança de elementos computacionais remotos faltosos [com defeitos] ou hostis. Para resistir a essas ameaças, muitos dos tais sistemas empregam a redundância. No entanto, se uma única entidade faltosa pode apresentar múltiplas identidades, ela pode controlar uma fração substancial do sistema, minando assim essa redundância. Uma abordagem para prevenir esses “ataques Sybil” é fazer com que uma agência de confiança certifique as identidades. Esse artigo mostra que, sem uma autoridade logicamente centralizada, os ataques Sybil são sempre possíveis exceto sob suposições extremas e irrealistas de paridade de recursos e coordenação entre entidades.
1 Introdução
Nós* argumentamos que é praticamente impossível, em um ambiente de computação distribuída, para elementos de computação remotos inicialmente desconhecidos apresentarem identidades convincentemente distintas. Sem uma autoridade de confiança logicamente centralizada para atestar uma correspondência entre entidade e identidade, é sempre possível para uma entidade não-familiar apresentar mais de uma identidade, exceto sob condições que não são praticamente realizáveis para sistemas distribuídos em larga escala.
Sistemas peer-to-peer comumente dependem da existência de várias entidades remotas independentes para mitigar a ameaça de pares hostis. Muitos sistemas [3, 4, 8, 10, 17, 18, 29, 34, 36] replicam tarefas computacionais ou de armazenamento entre vários sites remotos para proteção contra violações de integridade (perda de dados). Outras [5, 6, 7, 16, 28] fragmentam tarefas entre vários sites remotos para proteção contra violações de privacidade (vazamento de dados). Em ambos os casos, explorar a redundância no sistema requer a habilidade de determinar se duas entidades remotas ostensivamente diferentes são realmente diferentes.
Se a entidade local não tem conhecimento físico direto das entidades remotas, ela percebe elas somente como abstrações informacionais que chamamos de identidades. O sistema deve garantir que identidades diferentes se referem a entidades diferentes; caso contrário, quando a entidade local seleciona um subconjunto de identidades para redundantemente executar uma operação remota, ela pode ser induzida a selecionar uma única entidade remota múltiplas vezes, derrotando assim a redundância. Nós denominamos a criação de múltiplas identidades um ataque Sybil [30] ao sistema.
*O uso do pronome no plural é costumeiro mesmo em artigos de pesquisa de apenas um autor; no entanto, dado o tema do presente artigo, seu uso aqui é particularmente irônico.
[4] M. Castro, B. Liskov, “Practical Byzantine Fault Tolerance”, 3rd OSDI, 1999.
[5] D. Chaum, “Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms”, CACM 4 (2), 1982.
[6] B. Chor, O. Goldreich, E. Kushilevitz, M. Sudan, “Private Information Retrieval”, 36th FOCS, 1995.
[7] I. Clarke, O. Sandberg, B. Wiley, T. Hong, “Freenet: A Distributed Anonymous Information Storage and Retrieval System”, Design Issues in Anonymity and Unobervability, ICSI, 2000.
[8] F. Dabek, M. F. Kaashoek, D. Karger, R. Morris, I. Stoica, “Wide-Area Cooperative Storage with CFS”, 18th SOSP, 2001, pp. 202-215.
[10] ]R. Dingledine, M. Freedman, D. Molnar “The Free Haven Project: Distributed Anonymous Storage Service”, Design Issues in Anonymity and Unobservability, 2000
[12] J. S. Donath, “Identity and Deception in the Virtual Community”, Communities in Cyberspace, Routledge, 1998.
[16] Y. Gertner, S. Goldwasser, T. Malkin, “A Random Server Model for Private Information Retrieval”, RANDOM ’98, 1998.
[17] A. Goldberg, P. Yianilos, “Towards an Archival Intermemory”, International Forum on Research and Technology Advances in Digital Libraries, IEEE, 1998, pp. 147-156.
[18] J. H. Hartman, I. Murdock, T. Spalink, “The Swarm Scalable Storage System”, 19th ICDCS, 1999, pp. 74-81.
[28] M. K. Reiter, A. D. Rubin, “Crowds: Anonymous Web Transactions”, Transactions on Information System Security 1 (1), ACM, 1998.
[29] A. Rowstron, P. Druschel, “Storage Management and Caching in PAST, a Large-Scale, Persistent Peer-to-Peer Storage Utility”, 18th SOSP, 2001, pp. 188-201.
[30] F. R. Schreiber, Sybil, Warner Books, 1973.
[34] M. Waldman, A. D. Rubin, L. F. Cranor, “Publius: A Robust, Tamper-Evident Censorship-Resistant Web Publishing System”, 9th USENIX Security Symposium, 2000, pp. 59-72.
[36] J. J. Wylie, M. W. Bigrigg, J. D. Strunk, G. R. Ganger, H. Kilite, P. K. Khosla, “Survivable Information Storage Systems”, IEEE Computer 33 (8), IEEE, 2000, pp. 61-68.
Esta é a parte inicial da nossa trigésima quinta tradução. No próximo versículo a segunda. Abraços!