Post on 02-Feb-2016
Redes P2P y ReputaciónMarzo 2004
Rafael Melendreras Ruiz
1.1. Introducción a las redes Introducción a las redes
P2PP2P
¿ Qué es Peer-to-Peer ?‘Peer-to-Peer’ es un esquema de relación SIMÉTRICA entre dos elementos o nodos (peers)
Mismas capacidades Mismos permisos Capacidad de intercambio
de papeles en una relación
Esquemas de relación ASIMÉTRICA
Master/Slave Gestor/Agente Cliente/Servidor ...
METÁFORA: Tertulia
METÁFORA: Clase
Tecnologías históricas Peer-to-Peer...
INTERNET en sus orígenes seguía un esquema PEER-TO-PEER...
Enrutamiento IP (IMP’s)NNTP
...o APLICACIONES ASIMÉTRICAS pero con patrones de uso SIMÉTRICOS
FTP TELNET
(News Notification Transfer Protocol)
... y como se fue optando por tecnologías asimétricas
...pero progresivamente ha ido adoptando esquemas jerárquicos...
DNS
...o claramente ASIMÉTRICOS
HTTP
En cierto sentido, P2P devuelve a INTERNET a su filosofía original.
Aplicaciones y protocolos
Nivel RED
Nivel TRANSPORTE
Nivel APLICACIÓN
IP
TCP
NNTP FTP SNMP HTTP DNS
APLICACIÓN
...
El BOOM del Peer-to-PeerSe produce alrededor del año 2000
Se centra más en APLICACIONES P2P que en PROTOCOLOS P2P
Elemento en común: DEVUELVEN CONTENIDO Y CONTROL A LOS USUARIOS
Aprovecha recursos (almacenamiento, contenido, ciclos de CPU, presencia de personas) en LA PERIFERIA DE LA RED (e infrautilizados)
Toleran conectividad variable
Algunos proyectos influyentes Napster SETI@Home Gnutella Web Services / .Net
Aplicaciones. Peer-to-Peer vs. Client/Server
Cliente/Servidor
Peer-to-Peer
CLIENTE/SERVIDOR Existe un elemento CENTRAL el SERVIDOR, que
proporciona servicios a los CLIENTES Relación asimétrica En el SERVIDOR se suelen concentrar
Datos y lógica de negocio Capacidades de alta disponibilidad,
escalabilidad y explotación Los clientes ofrecen interfaz de usuario y tienden
a ser ligeros
CENTRALIZACIÓN
PEER-TO-PEER NO existen elementos centrales Cualquier nodo se puede comunicar con
cualquier otro nodo (directa o indirectamente) Relación simétrica Los nodos presentan alta autonomía Los esquemas de conectividad son variables
DESCENTRALIZACIÓN
Redes Peer-to-PeerLas redes P2P reales no presentan conectividad directa entre todos sus nodosDeben proporcionar una visión descentralizada a pesar de:
Desconocimiento de los nodos Presencia de nodos NO garantizada Apoyo en tecnologías y redes no
siempre P2P Obstáculos:
Firewalls NATS
Tipos Completamente descentralizadas
(ej. Gnutella, P2People) Jerárquicas (ej. DNS) Coordinadas centralmente (ej.
SETI@Home y Napster)
Tendencia hacia la estandarización ‘de facto’ o ‘de iure’
JXTA P2PWG
El fenómeno ‘Small World’o ‘Este mundo es un pañuelo’
El experimento de Stanley Milgram en 1967
Envío de 160 cartas Población posible 200 Millones 42 cartas llegaron con una
media de 5.5 intermediariosConceptos relacionados
Teoría de grafos Redes sociales Redes de telecomunicaciones
Las redes P2P pueden tomarse como grafosLa existencia de unos pocos nodos bien comunicados conduce al fenómeno del ‘small world’
Arquitecturas Mixtas
Suelen tener un elemento intermedio que SI es central
Una vez que los nodos se comunican, la relación YA es P2P y SIMÉTRICA
Ejemplo: Napster
Los retos del Peer-to-PeerRetos tecnológicos
Seguridad Prestaciones Reputación y Confianza Tarificación Entornos
Análisis de comportamiento de red
Desarrollo Prueba
Otros retos Madurez de la tecnología Estandarización Claridad del marco legal Definición de modelos de
negocio
¿ Qué ventajas ofrece Peer-to-Peer ?
TÉCNICAS Escalabilidad (al modo P2P) Robustez (al modo P2P) Disponibilidad (al modo P2P)
FUNCIONALES LIBERTAD de los usuarios DINAMISMO AUSENCIA de MEDIADORES
EXPLOTACIÓN Ausencia de administración o
administración sólo de entornos clientes
¿ Cuándo aplicar Peer-to-Peer ?
NO existen activos de ámbito claramente corporativo (típicamente procesos de negocio o datos)
Los datos o interacciones no están claramente regulados
Se busca la INTERACCIÓN LIBRE entre USUARIOS finales, más que acceso a un servicio o dato centralizado
ÁMBITOS TÍPICOS Compartición de ficheros Computación distribuida Comercio electrónico Trabajo en grupo
2.2.
Necesidad de la gestión de Necesidad de la gestión de la reputación en redes P2Pla reputación en redes P2P
Necesidad de la Gestión de la Reputación en redes P2P
Mayoría de Aplicaciones de acceso a las redes P2P, usan técnicas o métodos ocultación de IP (Privacidad)
Redes P2P tienden a ser inundadas con archivos corruptos (inauthentic files) por usuarios malintencionados (malicious peers).
Intereses: Propios (Industria de Grabación). Degradar funcionamiento de la
red. Económicos (aquellas que
incluyan servicios C2C, etc).
Anonimato de los usuarios (Anonimato de los usuarios (AnonimityAnonimity))
Necesidad de la Gestión de la Reputación en redes P2P
Sistemas de Gestión de la Reputación Algoritmos que permitan a los usuarios (peers) conocer a otros en función de sopesar la opinión de aquellos con quienes interaccionaron en el pasado.
OBJETIVO:OBJETIVO:Minimizar el número de contactos Minimizar el número de contactos (sesiones de trabajo o colaboración) (sesiones de trabajo o colaboración) con usuarios malintencionados.con usuarios malintencionados.
Revisión de sistemas actuales de gestión de la reputación.
“Valor de Confianza Local (local trust value): sij”Suma de las tasas de cada una de las descargas que el peer i ha recibido del peer j.
Tasa de descarga positiva: tr(i,j)=1 Tasa de descarga negativa: tr(i,j)=-1
Problema: Como agregar los valores de confianza local sij sin almacenarlos ni gestionarlos de manera centralizada.Solución:Sistema de reputación que agregue los valores de confianza local de todos los usuarios de manera natural, con el mínimo coste en términos de complejidad de mensajes.
Eigen TrustEigen Trust (Standford)(Standford)
),(),( jiunsatjisattrs ijij
Revisión de sistemas actuales de gestión de la reputación.
Noción de “Confianza Transitiva”Un usuario i tendrá una buena opinión de aquellos otros usuarios que le hayan proporcionado archivos no corrompidos. Incluso, dicho peer tenderá a confiar en las opiniones de esos mismos usuarios, debido a que si han sido honestos con los archivos que ellos mismos proveen deberán serlo en cuanto a la información que reporten sobre sus valores de confianza local.
Eigen TrustEigen Trust (Standford)(Standford)
ALGORITMO EIGEN TRUST
La reputación total de cada peer i viene dada por los valores de confianza local asignados a i por otros peers, y ponderados por las reputaciones globales de quienes los asignan.
Normalización de Valores de Confianza Local: Con la intención de que peers malintencionados no trastornen el sistema se asegura que [0,1]. Valores arbitrarios no están permitidos.
Cij solo aporta valores relativos (proceso de normalización), sinembargo, permiten efectuar el desarrollo computacional del algoritmo sin renormalizar los valores de confianza global en cada iteración.
Eigen TrustEigen Trust (Standford)(Standford)
j ij
ijij s
sc
)0,max(
0,max
Revisión de sistemas actuales de gestión de la reputación.
Revisión de sistemas actuales de gestión de la reputación.
Suma de los Valores de Confianza Local: La forma natural es que el usuario i pregunte a sus “conocidos” acerca de sus opiniones sobre el peer en cuestión, y en función de su confianza en éstos dar un mayor o menor peso a esas opiniones.
Tasa de confianza del peer i en el k en base a las opiniones de los conocidos.Se puede profundizar aún más y preguntar a los conocidos de nuestros conocidos (Obtendremos una visión más completa de la red después de muchas iteraciones “n”)
Eigen TrustEigen Trust (Standford)(Standford)
j
jkijik cct iT cCt
i
nT cCt
Algoritmo Eigen Trust DistribuidoPara cada peer i {- Primero, preguntar a los usuarios que han descargado archivos de i sus opiniones. (tj
(0)=pj)- Mientras no converja repetir {
- Cálculo del valor de confianza global actual del peer i:
ti(k+1)=(1-a)(c(1i)t1
(k)+..+c(qi)tq(k))+api
- Envía tu opinión cij y el valor de confianza global ti(k+1) a
los peers de quienes has descargado archivos.- Espera a que tus conocidos te envíen sus valores de
confianza y opiniones actualizados. }
}
Eigen TrustEigen Trust (Standford)(Standford)
Revisión de sistemas actuales de gestión de la reputación.
Algoritmo Eigen Trust Distribuido y Seguro- Cada peer i posee un número M de managers de resultado
- Desde que cada peer es a su vez manager de resultado, tiene un conjunto de peers hijas (Daughter) D, para las cuales es uno de sus managers de resultados.- Cada peer hija proporciona su manager de resultados con el conjunto de peers de los que ella ha tratado de descargarse archivos.
Diagrama
Eigen TrustEigen Trust (Standford)(Standford)
Revisión de sistemas actuales de gestión de la reputación.
Revisión de sistemas actuales de gestión de la reputación.
Seguridad en Eigen Trust
Los peers malintencionados pueden reportar valores de confianza falsos.Los managers de resultados calculan el vector de confianza global de un peer.Tablas de Hash Distribuido (DHT)Ventajas de los managers de resultados:
Anonimato Randomización Redundancia
Eigen TrustEigen Trust (Standford)(Standford)
El uso de valores de confianza en Eigen Trust:
Ayuda a aislar a los peers malintencionados (Hasta comunidades con agrupaciones del 70% de este tipo) .Encauza el problema de “freeloader”.
Problemas de Eigen Trust:Los diseminadores de virus.Los archivos corruptos.
Eigen TrustEigen Trust (Standford)(Standford)
Revisión de sistemas actuales de gestión de la reputación.