Télécharger le fichier pdf d’un mémoire de fin d’études
Terminologie des systèmes de réputation
Systèmes de réputation
Stockage des témoignages
Si jamais la réputation initiale d’un agent est trop élevée, un attaquant peut tromper des clients potentiels, le croyant bienveillant. Au contraire, si la ré-putation initiale est trop faible, les nouveaux arrivants seront découragés et il sera difficile pour un nouveau fournisseur de service d’attirer des clients. C’est le problème d’initialisation.
D’autres attaques sont plus locales, permettant de modifier la réputation d’un fournisseur de service particulier.
Pour l’attaque par blanchiment de réputation, un attaquant réinitialise sa ré-putation lorsqu’il la juge trop faible. Un attaquant peut aussi vouloir filtrer l’ensemble des témoignages concernant un fournisseur pour augmenter la proportion de témoignages favorables et ainsi augmenter sa réputation.
Si un attaquant veut modifier la réputation d’un fournisseur de service
– que ce soit pour l’améliorer ou la diminuer –, il peut également faire du bourrage d’urne, c’est-à-dire émettre de nombreux témoignages fallacieux pour donner l’impression que le fournisseur est soit bienveillant, soit malveillant.
Des attaques visant un algorithme ou une architecture sont également ex-ploitées. Un exemple très connu est celui des « Google bomb » [2]. Cette technique exploitait l’algorithme PageRank utilisé par le moteur de recherche Google, donnant un score au texte source contenant un hyperlien vers une autre page. Plus nombreux sont les sites utilisant un même texte source, plus élevé sera ce score. À partir d’un certain score, la page vers laquelle pointe le lien apparaît dans les résultats lors d’une recherche du texte source, même si ce texte n’apparaît pas dans la page obtenue. En pratique, un attaquant peut utiliser une multitude de sites web et les faire pointer vers un même site (par exemple ❤❡①❛♠♣❧❡✳❝♦♠ ) en utilisant un même texte source (par exemple « ce site est magnifique »). En cherchant « site magnifique » dans Google, le site ❤❡①❛♠♣❧❡✳❝♦♠ apparaîtra dans les résultats même s’il ne contient ni le mot « site », ni le mot « magnifique ». Ce genre de tech-niques est appelé « attaques contre le score de réputation par manipulation des critères d’évaluation ».
Un attaquant peut vouloir médire sur un fournisseur de service en appor-tant des témoignages de mauvaise qualité. Ces attaques par médisance peuvent être amplifiées si l’attaquant peut se créer de nombreuses identitées, par exem-ple grâce à une attaque de Sybil réussie ou via une collusion. Finalement, un attaquant peut également essayer de réfuter une transaction où le fournisseur de service s’est bien comporté pour éviter d’avoir à émettre un témoignage positif.
L’attaque de Sybil, dont nous avons parlé précédemment, permet à un at-taquant de contrôler plusieurs nœuds du réseau. Dans un réseau, cela lui per-met par exemple de router un paquet où bon lui semble.
L’attaque d’éclipse corrompt la table de routage d’un nœud honnête pour s’assurer que les paquets passeront par un nœud contrôlé. Le nœud honnête est alors « éclipsé » puisque la plupart de ses communications peuvent être modifiées par un autre nœud.
Les attaques de routage consistent principalement à ne pas retransmettre ou à modifier les requêtes. Leur impact est augmenté si elles sont combinées avec des attaques de Sybil et d’éclipse.
La plupart des solutions aux attaques d’éclipse et de routage ou de sto-ckage présentées [28] [30] [31] [35] font intervenir des chemins multiples, afin de réduire les problèmes concernant le réseau sous-jacent. En effet, Chord est déjà robuste de par sa construction, et sa robustesse peut être améliorée pour tolérer plus d’attaques comme le montrent Artigas et al. [6] et Fiat et al. [14]. Augmenter le nombre de chemins augmente cette robustesse.
Un autre problème qui se pose lors de communications dans un réseau distribué est celui de la gestion des identités. En effet, il est parfois nécessaire d’être sûr de l’identité de l’agent avec lequel il communique. Marti et Garcia-Molina [22] proposent à cet effet des techniques de clé publique/privée pour éviter le vol d’identité. Néanmons, ce système n’est fiable que s’il existe une tierce partie de confiance, un serveur centralisé faisant office de CA (Certificate Authority) et générant des certificats sur les clés publiques.
Ce système repose sur un réseau de communication anonyme, par exem-ple un routage en oignon comme celui présenté par Syverson et al. [34]. Le principe de ce type de routage est d’éviter toute traçabilité entre la source d’un message et son destinaire. Ainsi, au lieu de se connecter directement à un utilisateur distant, un utilisateur du routage en oignon utilise plusieurs intermédiaires successifs afin d’éviter que quiconque puisse détecter l’interac-tion entre les deux utilisateurs. Les auteurs supposent également que chaque agent possède un nombre limité de repcoin et ne peuvent donc en donner qu’une quantité finie par unité de temps. Cette limite peut être représentée par une cotisation journalière ou hebdomadaire nécessaire pour participer au système. De plus, n’importe quel nombre d’agents peut conspirer (y compris la banque) pour révéler l’identité d’un autre agent.
La banque gère toutes ces informations en utilisant des paires de clés concer-nant les identités. Elle utilise également trois bases de données, la première concernant les quotas de repcoin (utilisés pour incrémenter automatiquement le solde), la seconde gérant les scores de réputation, c’est-à-dire le solde de repcoin, tandis que la dernière conserve un historique des transactions. Ce système de réputation assure les propriétés présentées ci-dessous.
Conformité Lorsqu’un agent honnête U1 demande à retirer des repcoin à une banque honnête B et qu’il en a assez, il n’y aura pas de message d’erreur ; s’il donne une repcoin issue de ce retrait à un autre agent honnête U2, U2 l’acceptera ; si U2 dépose cette repcoin dans une banque honnête, alors sa réputation sera incrémentée. Quand un agent honnête demande une confirmation d’identité (pour laquelle il est éligible) à une banque honnête, il aura une identité valide. Impossibilité de faire une liaison identité – pseudonyme Pour un attaquant qui peut avoir corrompu certaines parties (y compris la banque), il n’y a pas d’autre moyen que de supposer aléatoirement qu’un pseudonyme et une identité (ou deux pseudonymes) sont liés.
Pas de sur-attribution Aucun ensemble d’agent ne peut attribuer plus de rep-coin qu’ils n’en ont retiré.
Disculpation Aucune coalition d’agents ne peut forger une preuve qu’un agent honnête a dépensé deux fois la même repcoin.
Inforgeabilité de la réputation Aucune coalition d’agents de réputation au plus l ne peut montrer une réputation plus grande que l pour un de ses pseudonymes.
La figure 2.3 présente le protocole d’attribution de protocole. À gauche, l’utilisateur U donne des repcoin à M, et à droite M prouve à U qu’il a assez de réputation.
Pour retirer et attribuer des repcoin, le protocole est le suivant :
1. l’utilisateur U retire un portefeuille W de la banque B comprenant un certain nombre de repcoin ;
2. U donne une repcoin les pseudonymes PU (S, π) de son portefeuille à M ; l’échange se fait via et PM ;
3. PM dépose la repcoin (S, π) à la banque ;
4. PM obtient une permission aveugle σ de la banque, visible uniquement par M ;
5. finalement, M dépose σ à la banque, et B augmente le score de réputa-tion de M.
|
Table des matières
Table des matières
1 Introduction
2 État de l’art
2.1 Terminologie des systèmes de réputation
2.2 Systèmes de réputation
2.3 Attaques ciblant les systèmes de réputation
2.4 Système de réputation centralisé préservant la vie privée
3 Objectifs
3.1 Terminologie et définitions
3.2 Objectifs
4 Proposition
4.1 Système de réputation en présence de fournisseurs honnêtes
4.2 Système de réputation en présence de fournisseurs malhonnêtes
4.3 Protocole d’interaction entre un client et un fournisseur
5 Attaques sur le système et la vie privée
5.1 Robustesse du système de réputation
5.2 Respect de la vie privée
6 Conclusion et travaux futurs
Bibliographie
Télécharger le rapport complet
