Increasing Structured P2P Protocol Resilience to Localized Attacks
Increasing Structured P2P Protocol Resilience to Localized Attacks
The Peer-to-Peer (P2P) computing model has been applied to many application fields over the last decade. P2P protocols made their way from infamous - and frequently illicit - file sharing applications towards serious applications, e.g., in entertainment, audio/video conferencing, or critical applications like smart grid, Car-2-Car communication, or Machine-to-Machine communication. Some of the reasons for that are P2P's decentralized design that inherently provides for fault tolerance to non-malicious faults. However, the base P2P scalability and decentralization requirements often result in design choices that negatively impact their robustness to varied security threats. A prominent vulnerability are Eclipse attacks (EA) that aim at information hiding and consequently perturb a P2P overlay's reliable service delivery. This dissertation provides the necessary background to understand the different types and inherent complexity of EAs, the susceptibility of many P2P protocols to EAs, and a mitigation technique for the localized EA variant. The applicability of the proposed mitigation technique has been validated experimentally and shows for a wide range of system parameters and application scenarios good mitigation rates reaching up to 100%.
Peer-to-Peer (P2P) Computing hat sich in der letzten Dekade für vielerlei Anwendungsgebiete erfolgreich bewährt. Ursprünglich in der janusköpfigen Filesharing-Szene sehr beliebt, hat P2P Einzug in die Unterhaltungsmedien-Verbreitung, Internet-Telefonie, Videokonferenzen, aber auch in kritische Anwendungsgebiete wie die des Smart Grid, Car-2-Car Kommunikation, oder Machine-to-Machine Kommunikation gehalten. Das grundlegend verteilte Design vieler P2P-Protokolle spiegelt sich u.a. in hervorragender Fehlertoleranz im Hinblick auf zufällige Fehler wider. Weitere P2P-Eigenschaften, wie z.B. Skalierbarkeit und Dezentralisierung haben oftmals Design-Entscheidungen zur Folge, die sich negativ auf die Widerstandsfähigkeit gegen Angriffe auswirken. Ein bekanntes Beispiel aus dem Bereich der Angriffe gegen P2P-Systeme ist die Eclipse Attacke (EA). EAn zielen darauf ab, gewisse Teile eines P2P-Netzwerks auszublenden, d.h., es wird Teilnehmern im P2P-System erschwert oder unmöglich gemacht, auf gewisse Services zuzugreifen. Diese Dissertation widmet sich im Detail unterschiedlichen EA-Varianten und zeigt weitverbreitete P2P-Design-Eigenschaften auf, die zur Verwundbarkeit führen. Des Weiteren schlagen wir eine neue Technik vor, mit der P2P-Protokolle gegen sogenannte lokale EAn resistent werden. Wir haben die Anwendung dieser Technik experimentell für eine große Anzahl Parameter validiert und konnten die lokalen EA-Angriffe in bis zu 100% der Fälle verhindern.

