Back to Search Start Over

Détection de pairs suspects dans le réseau pair à pair KAD

Authors :
Christopher Henard
Thibault Cholez
Olivier Festor
Isabelle Chrisment
Rida Khatoun
Guillaume Doyen
Management of dynamic networks and services (MADYNES)
INRIA Lorraine
Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA)
Institut National de Recherche en Informatique et en Automatique (Inria)-Université Henri Poincaré - Nancy 1 (UHP)-Université Nancy 2-Institut National Polytechnique de Lorraine (INPL)-Centre National de la Recherche Scientifique (CNRS)-Université Henri Poincaré - Nancy 1 (UHP)-Université Nancy 2-Institut National Polytechnique de Lorraine (INPL)-Centre National de la Recherche Scientifique (CNRS)
Environnement de Réseaux Autonomes (ERA)
Institut Charles Delaunay (ICD)
Université de Technologie de Troyes (UTT)-Centre National de la Recherche Scientifique (CNRS)-Université de Technologie de Troyes (UTT)-Centre National de la Recherche Scientifique (CNRS)
Financement GIS - 3SGS - Projet ACDAP2P
IEEE
LORIA - UTT
Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA)
Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)
Software Tools for Telecommunications and Distributed Systems (RESEDAS)
Inria Nancy - Grand Est
Institut National de Recherche en Informatique et en Automatique (Inria)
Télécom ParisTech
Source :
SAR-SSI 2011-6ème conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information, SAR-SSI 2011-6ème conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information, IEEE, May 2011, La Rochelle, France, SAR-SSI 2011-Conference on Network and Information Systems Security, SAR-SSI 2011-Conference on Network and Information Systems Security, May 2011, La Rochelle, France. pp.1-8, HAL
Publication Year :
2011
Publisher :
HAL CCSD, 2011.

Abstract

National audience; Several large scale P2P networks are based on a distributed hash table. They all suffer from a critical issue allowing malicious nodes to be inserted in specific places on the DHT for undesirable purposes (monitoring, DDoS, pollution, etc.). However, no study so far considered the actual deployment of such attacks. We propose a first approach to detect suspicious peers in the KAD P2P network. First, we describe and evaluate our crawler which can get an accurate view of the network. Then, we analyze the distances between the peers and the contents indexed in the DHT to detect suspicious peers. Our results show that hundreds of KAD entries are clearly under attack during our measurements.; Les réseaux pair à pair (P2P), notamment ceux utilisant les tables de hachage distribuées, sont aujourd'hui des systèmes d'information majeurs comptant des dizaines de millions d'utilisateurs. Ils présentent cependant des vulnérabilités permettant l'insertion ciblée de nœuds pouvant réaliser plusieurs actions malveillantes (pollution, surveillance, déni de service). Nous présentons ici une étude visant à détecter les nœuds suspects dans un réseau P2P largement déployé à savoir KAD. Nous avons conçu pour cela un explorateur, dont nous détaillons la procédure et évaluons l'efficacité, permettant d'obtenir une vue précise du réseau. L'analyse des données collectées au travers de la répartition des identifiants pairs ainsi que de la distance entre les pairs et certains contenus nous a permis de mettre en évidence qu'au moins 2200 ressources du réseau sont attaquées durant nos observations.

Details

Language :
French
Database :
OpenAIRE
Journal :
SAR-SSI 2011-6ème conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information, SAR-SSI 2011-6ème conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information, IEEE, May 2011, La Rochelle, France, SAR-SSI 2011-Conference on Network and Information Systems Security, SAR-SSI 2011-Conference on Network and Information Systems Security, May 2011, La Rochelle, France. pp.1-8, HAL
Accession number :
edsair.doi.dedup.....d398e084de4fbce60112dcc637808e95