Περίληψη
Το Διαδίκτυο αποτελεί σήμερα ένα ζωτικό κομμάτι της καθημερινής μας ζωής, καθώς ολοένα και περισσότερες κοινωνικές δραστηριότητες διεξάγονται μέσω αυτού. Ωστόσο, η αρχιτεκτονική που υποστηρίζει αυτό τον διασυνδεδεμένο ψηφιακό κόσμο σχεδιάστηκε αρκετές δεκαετίες νωρίτερα, πολύ πριν την ευρεία εξάπλωσή του. Στην καρδιά του Διαδικτύου βρίσκεται η αρχιτεκτονική TCP/IP, μια στοίβα πρωτοκόλλων η οποία υποστηρίζει το λεγόμενο «δίκτυο των δικτύων» και την πληθώρα των εφαρμογών που αναπτύσσονται πάνω από αυτό. Οι υπολογιστικές συσκευές που βρίσκονται στα διάφορα δίκτυα επικοινωνούν μεταξύ τους υλοποιώντας ένα κοινό πρωτόκολλο, το πρωτόκολλο IP, το οποίο αποτελεί και τη βάση ενός κοινού επιπέδου επικοινωνίας για όλες τις διαδικτυακές συσκευές (το λεγόμενο επίπεδο 3 του μοντέλου OSI).Ο τρόπος με τον οποίο σχεδιάστηκε αυτή η αρχιτεκτονική επέτρεψε την καινοτομία σε ανώτερα και κατώτερα επίπεδα της στοίβας, με αρκετά πρωτόκολλα να αναπτύσσονται και να υιοθετούνται ως πρότυπα επικοινωνίας ανά τα χρό ...
Το Διαδίκτυο αποτελεί σήμερα ένα ζωτικό κομμάτι της καθημερινής μας ζωής, καθώς ολοένα και περισσότερες κοινωνικές δραστηριότητες διεξάγονται μέσω αυτού. Ωστόσο, η αρχιτεκτονική που υποστηρίζει αυτό τον διασυνδεδεμένο ψηφιακό κόσμο σχεδιάστηκε αρκετές δεκαετίες νωρίτερα, πολύ πριν την ευρεία εξάπλωσή του. Στην καρδιά του Διαδικτύου βρίσκεται η αρχιτεκτονική TCP/IP, μια στοίβα πρωτοκόλλων η οποία υποστηρίζει το λεγόμενο «δίκτυο των δικτύων» και την πληθώρα των εφαρμογών που αναπτύσσονται πάνω από αυτό. Οι υπολογιστικές συσκευές που βρίσκονται στα διάφορα δίκτυα επικοινωνούν μεταξύ τους υλοποιώντας ένα κοινό πρωτόκολλο, το πρωτόκολλο IP, το οποίο αποτελεί και τη βάση ενός κοινού επιπέδου επικοινωνίας για όλες τις διαδικτυακές συσκευές (το λεγόμενο επίπεδο 3 του μοντέλου OSI).Ο τρόπος με τον οποίο σχεδιάστηκε αυτή η αρχιτεκτονική επέτρεψε την καινοτομία σε ανώτερα και κατώτερα επίπεδα της στοίβας, με αρκετά πρωτόκολλα να αναπτύσσονται και να υιοθετούνται ως πρότυπα επικοινωνίας ανά τα χρόνια. Ωστόσο έχει ταυτόχρονα οδηγήσει και σε μία «αποστέωση» των μεσαίων επιπέδων (3 και 4 στο μοντέλο OSI), καθώς αυτά έχουν παραμείνει πρακτικά απαράλλακτα εδώ και δεκαετίες. Η αρχιτεκτονική που προέκυψε από αυτή τη διαδικασία περιγράφεται συχνά ως μια αρχιτεκτονική με σχήμα κλεψύδρας, η οποία περιλαμβάνει αρκετά πρωτόκολλα στα ανώτερα και κατώτερα επίπεδα αλλά ελάχιστα στα μεσαία. Αυτή η προσέγγιση μπορεί να θεωρηθεί επιτυχημένη, καθώς έχει αποδειχθεί ικανή να επεκταθεί σε δισεκατομμύρια συσκευές και να υποστηρίξει μια τεράστια πληθώρα εφαρμογών. Ωστόσο, από το γεγονός ότι δημιουργήθηκε τη δεκαετία του 1970 μπορεί εύκολα να γίνει κατανοητό ότι ο σχεδιασμός της αντικειμενικά περιοριζόταν από τις δυνατότητες της εποχής. Συγκεκριμένα, στην έννοια των διευθύνσεων IP - οι οποίες αποτελούν το κεντρικό σημείο όλης της αρχιτεκτονικής - αντανακλούνται τα σταθερά άκρα των τηλεφωνικών δικτύων εκείνων των ημερών, τα οποία αποτέλεσαν και την υποδομή για το πρώιμο Διαδίκτυο. Όμως αρκετά έχουν αλλάξει στο Διαδίκτυο από εκείνη την περίοδο. Σήμερα, ο στόχος ενός τελικού χρήστη δεν είναι η σύνδεση σε κάποιο απομακρυσμένο μηχάνημα, αλλά η πρόσβαση σε περιεχόμενο ανεξάρτητα από την τοποθεσία του. Επιπλέον, οι δικτυωμένες συσκευές δεν είναι πλέον αποκλειστικά σταθερές, καθώς οι φορητές συσκευές αποτελούν μέρος του Διαδικτύου εδώ και πάνω από μία δεκαετία. Για να υποστηριχθεί η φορητότητα των σημερινών διαδικτυωμένων συσκευών καθώς και η ανάκτηση περιεχομένου, σύνθετοι μηχανισμοί έχουν αναπτυχθεί πάνω από την αρχιτεκτονική TCP/IP. Ωστόσο, το γεγονός ότι η καρδιά της αρχιτεκτονικής σχεδιάστηκε για να καλύψει διαφορετικές ανάγκες, σημαίνει ότι εισάγεται αχρείαστη πολυπλοκότητα για να λυθούν τα προβλήματα που προκύπτουν. Αυτή η συνειδητοποίηση οδήγησε σε αρκετές προτάσεις προκειμένου να αντικατασταθεί η σημερινή αρχιτεκτονική του Διαδικτύου. Αυτές οι προτάσεις περιστρέφονται γύρω από την ανάγκη να πάρει τη θέση της μια νέα αρχιτεκτονική, η οποία θα ήταν καλύτερα ευθυγραμμισμένη με τη σημερινή χρήση του Διαδικτύου. Μέσα από αυτή την ερευνητική διαδικασία προέκυψαν οι λεγόμενες αρχιτεκτονικές «Πληροφοριοκεντρικής Δικτύωσης» (Information-Centric Networking). Η Πληροφοριοκεντρική Δικτύωση εστιάζει περισσότερο στο «τι» είναι αυτό που μεταφέρεται από το δίκτυο, παρά στο «που» πρέπει να μεταφερθεί. Η πιο διαδεδομένη αρχιτεκτονική Πληροφοριοκεντρικής Δικτύωσης είναι η αρχιτεκτονική Named Data Networking (NDN). Στο NDN, το επίπεδο δικτύου στο μοντέλο OSI χρησιμοποιεί απευθείας ονομασμένα αντικείμενα περιεχομένου, αντί για διευθύνσεις μηχανημάτων. Το κάθε πακέτο έχει ένα συγκεκριμένο όνομα και οι λειτουργίες προώθησης και δρομολόγησης λειτουργούν απευθείας με βάση τα ονόματα των αντικειμένων. Αυτό δίνει τη δυνατότητα το περιεχόμενο να μπορεί να ανακτάται όχι μόνο από τους αρχικούς διακομιστές, αλλά και από ενδιάμεσους δρομολογητές οι οποίοι μπορούν να αποθηκεύουν τα αντικείμενα περιεχομένου στην κρυφή τους μνήμη. Άλλα βασικά χαρακτηριστικά της αρχιτεκτονική αποτελούν η έναρξη της επικοινωνίας από τους παραλήπτες των δεδομένων, καθώς και η πληροφοριοκεντρική προσέγγιση στη δικτυακή ασφάλεια (η οποία επικεντρώνει στην ασφάλεια των ίδιων των δεδομένων, αντί του καναλιού που τα μεταδίδει).Σε αυτή τη διατριβή επεκτείνουμε την αρχιτεκτονική Named Data Networking χρησιμοποιώντας διάφορους μηχανισμούς, προκειμένου να αντιμετωπίσουμε συγκεκριμένες αδυναμίες της. Εν προκειμένω, εστιάζουμε σε δύο βασικά ζητήματα. Το πρώτο αφορά την έλλειψη εγγενούς υποστήριξης για επικοινωνίες σε συνθήκες διαλείπουσας συνδεσιμότητας η οποία συναντάται συνήθως σε ασύρματα περιβάλλοντα, καθώς η αρχιτεκτονική αναπτύχθηκε κυρίως με βάση τις απαιτήσεις καλά συνδεδεμένων δικτύων. Το δεύτερο αφορά το πλαίσιο εμπιστοσύνης και ασφάλειας που έχει αναπτυχθεί για την αρχιτεκτονική, το οποίο βασίζεται αποκλειστικά σε κρυπτογραφικές υπογραφές και ψηφιακά πιστοποιητικά και παραμένει ευάλωτο σε συγκεκριμένες επιθέσεις. Ορισμός Προβλήματος: Το πρώτο πρόβλημα με το οποίο καταπιανόμαστε στη συγκεκριμένη διατριβή αφορά την επέκταση της αρχιτεκτονικής NDN προκειμένου να καταστεί ανεκτική σε καθυστερήσεις και διακοπές στη συνδεσιμότητα. Τα περιβάλλοντα τα οποία απαιτούν το συγκεκριμένο χαρακτηριστικό είναι πολυάριθμα. Για παράδειγμα, οι διακοπές στη συνδεσιμότητα είναι δύσκολο να αποφευχθούν σε απομακρυσμένες τοποθεσίες όπως βουνά ή δάση, στις οποίες πλέον αναπτύσσονται συχνά αισθητήρες (π.χ. για εφαρμογές συλλογής περιβαλλοντικών δεδομένων). Επιπλέον, σε περιπτώσεις φυσικών καταστροφών μπορεί να λάβει τόπο τόσο η κατάτμηση του δικτύου, όσο και έντονη συμφόρηση, τα οποία δύναται να οδηγήσουν σε αδυναμία παροχής συνεχούς, αδιάλειπτης συνδεσιμότητας. Παρ' όλα αυτά, σε τέτοια σενάρια η ικανότητα επικοινωνίας καθίσταται ιδιαίτερα απαραίτητη. Παρόμοιες συνθήκες απαντώνται, επίσης, από τους κατοίκους αραιοκατοικημένων περιοχών και αναπτυσσόμενων χωρών, στις οποίες δεν έχουν αναπτυχθεί ακόμη οι απαιτούμενες υποδομές πρόσβασης στο Διαδίκτυο καθώς η εγκατάστασή τους υπόκειται στη σχέση κόστους-οφέλους και κρίνεται ασύμφορη από τους παρόχους. Τέτοιες περιπτώσεις, στις οποίες είναι εξαιρετικά δύσκολη - έως και αδύνατη - η επίτευξη αδιάλειπτης συνδεσιμότητας, δεν προβλέφθηκαν στον αρχικό σχεδιασμό της αρχιτεκτονικής NDN. Έτσι, αυτή αδυνατεί να ανταπεξέλθει στις απαιτήσεις τους με βάση τον αρχικό της σχεδιασμό. Αυτό φαίνεται κι από συγκεκριμένους μηχανισμούς που ενσωματώθηκαν σε αυτή, όπως η χρήση συμμετρικών μονοπατιών για δρομολόγηση κατά την ανάκτηση αντικειμένων περιεχομένου. Αυτό σημαίνει ότι τα πακέτα αιτημάτων για κάποιο αντικείμενο περιεχομένου σχηματίζουν ένα συγκεκριμένο μονοπάτι, το οποίο ακολουθείται αντίστροφα για τη δρομολόγηση των απαντήσεων με τα πακέτα δεδομένων. Αυτή η προσέγγιση όμως απαιτεί μια σχετική σταθερότητα στις τοπολογίες, η οποία συχνά δεν υπάρχει σε συγκεκριμένους τύπους δικτύων ανεκτικών στην καθυστέρηση (όπως τα ευκαιριακά δίκτυα που σχηματίζονται από φορητές συσκευές).Η υποστήριξη αυτών των περιβάλλοντων, διατηρώντας ταυτόχρονα τη συμβατότητα με την αρχική αρχιτεκτονική NDN, αποτελεί ένα ζητούμενο στο οποίο δεν έχει βρεθεί ακόμη κάποια κοινά αποδεκτή λύση. Η παρούσα διατριβή προτείνει έναν τρόπο επίλυσής του, χρησιμοποιώντας μια προσέγγιση πολλαπλών επιπέδων. Το δεύτερο πρόβλημα με το οποίο καταπιάνεται η παρούσα διατριβή, αφορά την επέκταση του πλαισίου εμπιστοσύνης του NDN με μηχανισμούς βασισμένους στην αξιοπιστία (reputation). Στόχος είναι η ενίσχυση των τρωτών σημείων του παρόντος πλαισίου, το οποίο βασίζεται αποκλειστικά στα ψηφιακά πιστοποιητικά και ιδιαίτερα στην επαλήθευση κρυπτογραφικών υπογραφών, παραμένοντας ευάλωτο σε συγκεκριμένες επιθέσεις. Συγκεκριμένα, οι υπάρχοντες μηχανισμοί ασφαλείας του NDN βασίζονται στην απαίτηση κάθε πακέτο Δεδομένων να μεταφέρει μια ψηφιακή υπογραφή, η οποία δημιουργείται από τον «παραγωγό» του τη στιγμή που δημιουργείται και το πακέτο των δεδομένων χρησιμοποιώντας ένα κρυπτογραφικό κλειδί που του ανήκει. Ο παραλήπτης αυτού του πακέτου επαληθεύοντας το κλειδί, μπορεί να επαληθεύσει την ακεραιότητα και τη γνησιότητα των δεδομένων. Η εξασφάλιση της εμπιστευτικότητας είναι επίσης δυνατή, με την (προαιρετική) κρυπτογράφηση του περιεχομένου. Πρακτικά, η προσέγγιση εμπιστοσύνης που ακολουθείται συνδέει το όνομα ενός πακέτου με το περιεχόμενό του, καθώς και με τον παραγωγό του, επιτρέποντας στο NDN να αποσυνδέσει την εμπιστοσύνη σε ένα αντικείμενο δεδομένων από το πώς - και από πού - έχει ανακτηθεί αυτό. Ωστόσο, κάποια από τα χαρακτηριστικά του NDN το καθιστούν ευάλωτο σε νέου τύπου επιθέσεις. Ένα τέτοιο χαρακτηριστικό είναι η δυνατότητα αποθήκευσης δεδομένων σε κρυφή μνήμη εντός του δικτύου (in-network caching). Αυτό το χαρακτηριστικό υλοποιείται από όλους τους δρομολογητές NDN ώστε να αυξήσει την απόδοση της αρχιτεκτονικής. Καθώς όμως το υπολογιστικό κόστος των κρυπτογραφικών ενεργειών είναι σημαντικό, η επαλήθευση των υπογραφών από τους δρομολογητές δεν είναι υποχρεωτική για κάθε πακέτο, αφού μια τέτοια απαίτηση θα επηρέαζε την ικανότητά του να προωθούν πακέτα με την ταχύτητα της γραμμής. Συνδυασμένα, τα δύο αυτά χαρακτηριστικά δίνουν τη δυνατότητα σε επιτιθέμενους να σχεδιάσουν επιθέσεις κατά τις οποίες εισάγουν κακόβουλα πακέτα στις λανθάνουσες μνήμες των δρομολογητών, γεγονός που καθιστά τις τελευταίες ιδιαίτερα ευάλωτες από άποψη ασφαλείας. Στην παρούσα διατριβή επικεντρώνουμε σε δύο νέα είδη επιθέσεων που αξιοποιούν τα κενά ασφαλείας στο υπάρχον πλαίσιο του NDN και δείχνουμε ότι μπορούν να αντιμετωπιστούν με τη χρήση μοντέλων αξιοπιστίας (reputation models). Το πρώτο είδος επίθεσης αφορά τις Επιθέσεις Ταλάντωσης του Ρυθμού Μετάδοσης (Bitrate Oscillation Attacks / BOAs). Οι συγκεκριμένες επιθέσεις εκμεταλλεύονται τη συμπεριφορά του πρωτοκόλλου μετάδοσης πολυμέσων Dynamic Adaptive Streaming (DAS) σε δίκτυα NDN. Το πρωτόκολλο DAS έχει σχεδιαστεί ώστε να προσαρμόζει την ποιότητα των μεμονωμένων κομματιών ενός αρχείου πολυμέσων με βάση τη διαθέσιμη ταχύτητα μετάδοσης. Στις επιθέσεις BOA ο επιτιθέμενος ζητά εκ των προτέρων κάποια μη-συνεχόμενα κομμάτια ενός βίντεο, έτσι ώστε να αποθηκευτούν στην κρυφή μνήμη των δρομολογητών οι οποίοι βρίσκονται στη διαδρομή τους προς τον παραλήπτη. Όταν ο έντιμος χρήστης ζητήσει μετέπειτα τα κομμάτια ενός βίντεο, κάποια από αυτά θα παραληφθούν από τους δρομολογητές καθώς θα βρίσκονται ήδη εκεί. Αυτό θα δημιουργήσει ανακρίβειες στην εκτίμηση του ρυθμού μετάδοσης από το πρωτόκολλο DAS και ως συνέπεια ο παραλήπτης θα καταλήξει να λαμβάνει διαδοχικά κομμάτια υψηλής και χαμηλής ανάλυσης, δημιουργώντας αυξομοιώσεις στην ανάλυση του τελικού προβαλλόμενου βίντεο. Ως αποτέλεσμα, επηρεάζεται αρνητικά η Ποιότητα Εμπειρίας (Quality of Experience / QoE) του τελικού χρήστη. Το δεύτερο είδος επίθεσης το οποίο εξετάζουμε, είναι οι Επιθέσεις Δηλητηρίασης Περιεχομένου (Content Poisoning Attacks) και οι Επιθέσεις Δηλητηρίασης Κρυφής Μνήμης (Cache Poisoning Attacks). Παρόμοιες επιθέσεις ήταν δυνατές και σε προηγούμενα δίκτυα προσανατολισμένα στο περιεχόμενο (π.χ. P2P δίκτυα διαμοιρασμού αρχείων). Ωστόσο, δεν αφορούσαν την ίδια την αρχιτεκτονική TCP/IP και επηρέαζαν μόνο το επικαθήμενο δίκτυο (overlay network) που αναπτυσσόταν πάνω από αυτή. Σε αυτού του είδους τις επιθέσεις, οι επιτιθέμενοι στοχεύουν στη διάδοση ψευδούς ή/και κακόβουλου περιεχομένου στο δίκτυο. Στην αρχιτεκτονική NDN οι Επιθέσεις Δηλητηρίασης Περιεχομένου (Content Poisoning Attacks) οδηγούν και σε Επιθέσεις Δηλητηρίασης Κρυφής Μνήμης, καθώς το κακόβουλο περιεχόμενο κατά την αποστολή του στους παραλήπτες θα αποθηκευτεί και από τις κρυφές μνήμες των ενδιάμεσων δρομολογητών. Τέτοιες επιθέσεις συχνά πραγματοποιούνται από ένα ζεύγος επιτιθέμενων που συνεργάζονται, με τον έναν να αναλαμβάνει το ρόλο του παραλήπτη και τον άλλο του αποστολέα. Ο παραλήπτης ζητά το κακόβουλο περιεχόμενο από τον αποστολέα. Ως αποτέλεσμα, τα μετέπειτα αιτήματα έντιμων χρηστών για το ίδιο περιεχόμενο μπορεί να ικανοποιηθούν από το κακόβουλο περιεχόμενο που βρίσκεται αποθηκευμένο στις κρυφές μνήμες των δρομολογητών. Έτσι, ακόμη κι αν δε δημιουργηθούν ζητήματα ασφαλείας στους ίδιους τους τελικούς χρήστες, η επίθεση επιδρά στη δικτυακή απόδοση καθώς επηρεάζεται η ικανότητα αποθήκευσης ¨νόμιμου’ περιεχομένου στις λανθάνουσες μνήμες των δρομολογητών. Μια παραλλαγή αυτής της επίθεσης χρησιμοποιεί «νόμιμο» αλλά μη-δημοφιλές περιεχόμενο ώστε να γεμίσουν τις μνήμες των δρομολογητών, επιτυγχάνοντας πρακτικά το ίδιο αποτέλεσμα. Οι επιθέσεις της τελευταίας μορφής ονομάζονται Επιθέσεις Μόλυνσης Λανθάνουσας Μνήμης (Cache Pollution Attacks).Και στις δύο παραπάνω περιπτώσεις, οι επιτιθέμενοι αξιοποιούν για να επιτύχουν τους σκοπούς τους κάποια ιδιαίτερα χαρακτηριστικά του NDN, όπως η ανάκτηση περιεχομένου με βάση το όνομά του και η δυνατότητα αποθήκευσης στην κρυφή μνήμη των δρομολογητών. Ωστόσο, είναι δύσκολο να αντιμετωπιστούν χρησιμοποιώντας αποκλειστικά το υπάρχον πλαίσιο ασφαλείας του NDN. Έτσι, η παρούσα διατριβή εξετάζει τη δυνατότητα επέκτασης του πλαισίου με μηχανισμούς εμπιστοσύνης βασισμένους στην αξιοπιστία (reputation). Συνεισφορά: Η παρούσα διατριβή στοχεύει στην αντιμετώπιση των προαναφερθέντων ερευνητικών προβλημάτων που αφορούν την αρχιτεκτονική NDN. Όσον αφορά την ικανότητα ανοχής σε καθυστερήσεις και διακοπές, η παρούσα διατριβή προτείνει μια προσέγγιση δύο επιπέδων αξιοποιώντας πρωτόκολλα που έχουν προηγουμένως αναπτυχθεί για Δίκτυα Ανεκτικά σε Καθυστερήσεις και Διακοπές (Delay- and Disruption-Tolerant Networks / DTN). Συγκεκριμένα, προτείνουμε τη χρήση μιας στοίβας πρωτοκόλλων NDN over DTN και έναν συγκεκριμένο τρόπο ανάπτυξής της. Η συνολική λύση ονομάζεται NoD και αξιοποιεί την αρχιτεκτονική DTN (και συγκεκριμένα το Bundle Protocol) ως μέσο για τη μεταφορά των αντικειμένων περιεχομένου του NDN σε δίκτυα με διαλείπουσα συνδεσιμότητα. Με βάση το σχεδιασμό μας, το DTN αποτελεί μία από τις πολλαπλές διαθέσιμες επιλογές μεταφοράς δεδομένων (τις οποίες μπορεί γενικότερα να χρησιμοποιήσει το NDN), με τη χρήση του να ενδείκνυται για τα συγκεκριμένα περιβάλλοντα. Με αυτό τον τρόπο διατηρείται η συμβατότητα με την αρχική αρχιτεκτονική NDN, ενώ η λύση που προτείνουμε μπορεί να συμπεριλάβει συσκευές που διαθέτουν διάφορα επίπεδα υπολογιστικών πόρων. Δείχνουμε πως μια τέτοια λύση μπορεί να χρησιμοποιηθεί αποτελεσματικά για να υποστηρίξει αρκετές περιπτώσεις χρήσης σε σενάρια διαλείπουσας συνδεσιμότητας, όπως η μεταφορά και ανάπτυξη υπηρεσιών Mobile Edge Computing σε απομακρυσμένες περιοχές και η ανάκτηση περιεχομένου από απομακρυσμένους αισθητήρες στα πλαίσια του Διαδικτύου των Πραγμάτων. Τα πειράματα που υλοποιήθηκαν υποδεικνύουν ότι η λύση μας μπορεί να λειτουργήσει με ασύμμετρα μονοπάτια δρομολόγησης και σε συνθήκες ευκαιριακής συνδεσιμότητας, συμπεριλαμβανομένων σεναρίων με σύντομες δικτυακές επαφές. Επιπλέον, από τα πειραματικά αποτελέσματα αναδεικνύεται η βελτίωση της απόδοσης σε σχέση με τις υπάρχουσες μη-πληροφοριοκεντρικές λύσεις DTN καθώς και η δυνατότητα περαιτέρω βελτίωσης με την ανταλλαγή πληροφοριών μεταξύ των δύο επιπέδων. Στο δεύτερο μέρος της διατριβής, προτείνουμε τη χρήση μηχανισμών εμπιστοσύνης βασισμένων στη φήμη ως συμπληρωματικούς στο υπάρχον πλαίσιο εμπιστοσύνης του NDN. Σε αυτά τα πλαίσια, επικεντρώνουμε σε δύο περιπτώσεις χρήσης: Τη ροή βίντεο με βάση το πρωτόκολλο DAS και τον διαμοιρασμό περιεχομένου σε δίκτυα Peer-to-Peer. Στην πρώτη περίπτωση, προτείνουμε έναν μηχανισμό βασισμένο στη φήμη για την αντιμετώπιση επιθέσεων τύπου Bitrate Oscillation Attacks ο οποίος προσαρμόζει τις πολιτικές αποθήκευσης στην κρυφή μνήμη των δρομολογητών για να μετριάσει τις επιπτώσεις των επιθέσεων. Τα αποτελέσματά μας δείχνουν ότι ο μηχανισμός μας μπορεί να βελτιώσει αρκετά την Ποιότητα Εμπειρίας των χρηστών, φτάνοντας σε ορισμένες περιπτώσεις σε επίπεδα συγκρίσιμα με σενάρια στα οποία δε λαμβάνει χώρα επίθεση. Στη δεύτερη περίπτωση προτείνουμε έναν μηχανισμό εμπιστοσύνης με βάση το blockchain, ο οποίος μπορεί να αναγνωρίσει την κακόβουλη συμπεριφορά και να ανταμείψει τους έντιμους χρήστες. Τα αποτελέσματά μας δείχνουν ότι ο μηχανισμός μας είναι ικανός να αναγνωρίσει ορθά τους επιτιθέμενους, παρέχοντας με συνέπεια χρηματικές ανταμοιβές στους έντιμους χρήστες. Δείχνουμε επίσης ότι μπορεί να δράσει τόσο σε περιπτώσεις επιθέσεων Full-on, όσο και όταν ο επιτιθέμενος υιοθετεί μια συμπεριφορά On-off με σκοπό να κάνει πιο αποτελεσματική την επίθεσή του. Τα αποτελέσματα των πειραμάτων και για τις δύο περιπτώσεις χρήσης αποδεικνύουν ότι τα συστήματα αξιοπιστίας με βάση τη φήμη (reputation systems) μπορούν όντως να αποτελέσουν μια εναλλακτική μέθοδο επίτευξης εμπιστοσύνης στην αρχιτεκτονική NDN. Έτσι, αποδεικνύουμε ότι είναι δυνατή αλλά και ωφέλιμη η χρήση τους συμπληρωματικά στο υπάρχον πλαίσιο εμπιστοσύνης και ασφάλειας του NDN με σκοπό την ενίσχυσή του.
περισσότερα
Περίληψη σε άλλη γλώσσα
Nowadays, the Internet constitutes a vital part of our everyday lives and an increasing number of social functions and activities are being performed online. However, the underlying architecture supporting our interconnected digital world was designed several decades ago, before its commercial explosion.At the core of the Internet lies the TCP/IP architecture, a protocol stack which supports this "network of networks" and the variety of applications that are being built on top of it. The way that devices located in different networks communicate with each other is by implementing a common layer based on the Internet Protocol (IP). This design has enabled protocol innovation above and below this common layer, with multiple new protocols being proposed and adopted over the years. But it has also resulted in an ossification of the middle layers - Layers 3/4 of the OSImodel - which have remained largely unchanged during those years. The resulting architecture is often visualized as having ...
Nowadays, the Internet constitutes a vital part of our everyday lives and an increasing number of social functions and activities are being performed online. However, the underlying architecture supporting our interconnected digital world was designed several decades ago, before its commercial explosion.At the core of the Internet lies the TCP/IP architecture, a protocol stack which supports this "network of networks" and the variety of applications that are being built on top of it. The way that devices located in different networks communicate with each other is by implementing a common layer based on the Internet Protocol (IP). This design has enabled protocol innovation above and below this common layer, with multiple new protocols being proposed and adopted over the years. But it has also resulted in an ossification of the middle layers - Layers 3/4 of the OSImodel - which have remained largely unchanged during those years. The resulting architecture is often visualized as having an hourglass shape, with several protocols in the upper and lower layers and only a handful in the middle.It can be argued that this approach was largely successful, as it has proven highly scalable and capable of supporting a large variety of applications. However, the fact that TCP/IP originated in the 1970s means that its design was inherently limited by the capabilities of that time. In particular, the focal points of the architecture’s thin waist - IP addresses - conceptually reflect the endpoints of that day’s fixed telephone networks, whose infrastructure provided the backbone for the early Internet. Yet, Internet usage has largely changed those years. Nowadays, connecting to a remote host is not the primary aim of an Internet user. To a large and increasing extent, this goal has been substituted by the need for content retrieval. Moreover, the hosts are no longer stationary as mobile computing devices have been the norm for more than a decade. To accommodate needs such as host mobility and content retrieval, elaborate mechanisms have been designed on top of the TCP/IP Internet infrastructure. Still, the fact that the underlying fabric was designed for a different purpose, introduces additional complexity to the architecture.This insight has given rise to proposals to replace the current Internet hourglass with a design that is more aligned with its current use, removing the unnecessary complexity and potentially increasing its performance. In this context, Information-Centric Networking architectures emerged. In Information-Centric Networking the focus is shifted to "what" is being transferred by the network, instead of "where" the data is being transferred to. Named Data Networking is the most prominent Information-Centric Networking architecture. In Named Data Networking, the network layer operates directly on named content objects, instead of host addresses. Thus, it adopts a clean-slate approach designed to replace TCP/IP with content-oriented communication primitives.In this dissertation we enhance the Named Data Networking architecture with various mechanisms, aiming to address some of its shortcomings. In particular, we focus on two main issues. The first one is its lack of native support for communication in intermittently-connected wireless networks, due to its original focus was on well-connected fixed networks. The second one is its trust and security framework, which is open to specific attacks due to its sole reliance on cryptographic signatures and digital certificates.In the first part of this dissertation, we propose the use of a layered design which leverages the existing work on Delay Tolerant Networking to achieve NDN’s operation in challenged environments. This design, NDN-over-DTN (NoD), uses the Bundle Protocol as a transport option in intermittently-connected networks. Compatibility with the original NDN architecture is maintained, while the design can flexibly support intermittently-connected devices with various levels of resource capabilities. Our research shows that this design can be effectively used to support various use cases, such as service deployment in a disrupted Mobile Edge Computing environment and content retrieval from intermittently-connected Internet of Things devices. It is capable of handling asymmetric routing paths and opportunistic connectivity, including scenarios with short network contacts. Its performance outperforms current host-centric DTN solutions and shows further improvement when leveraging cross-layer information.In the second part of this dissertation, we propose the use of reputation-based trust mechanisms to complement NDN’s default trust framework. To this end, we place our focus on two specific use cases: Dynamic Adaptive Streaming and Peer-toPeer content distribution. In the first one, we assume a scenario in which Bitrate Oscillation Attacks take place and design a reputation-based mechanism which leverages adaptive caching by the routers to mitigate the attack. In the second one, we assume a scenario in which the network is plagued by Content Poisoning Attacks. In this case, we design a blockchain-based reputation system which is able to identify malicious behavior and reward honest users.Our evaluation results demonstrate that in both scenarios, reputation can serve as an effective means for attack mitigation. In the first case, we show that our approach can potentially achieve similar levels of performance with a no-attack scenario. In the second case, we show that our mechanism is able to correctly identify malevolent actors and mitigate both full-on and on-off attacks, while consistently providing financial rewards to honest users.
περισσότερα