Vulnérabilités de la DHT de BitTorrent & Identification des comportements malveillants dans KAD - Inria - Institut national de recherche en sciences et technologies du numérique Accéder directement au contenu
Rapport (Rapport De Recherche) Année : 2011

Vulnérabilités de la DHT de BitTorrent & Identification des comportements malveillants dans KAD

Thibault Cholez
Guillaume Doyen
  • Fonction : Auteur
  • PersonId : 868503
Isabelle Chrisment
Rida Khatoun

Résumé

Le présent délivrable présente les résultats des travaux menés durant les six premiers mois (T0+6) du projet GIS 3SGS ACDAP2P dont l'objectif est de proposer une architecture collaborative pour la détection d'attaques dans les réseaux pair à pair. Nous détaillons dans ce rapport nos travaux concernant l'identification des comportements malveillants affectant le réseaux KAD (tâche T2) ainsi que l'identification des vulnérabilités affectant la DHT du réseau BitTorrent (tâche T3) qui sont au coeur du projet ACDAP2P. Pour introduire nos travaux, nous présentons tout d'abord leur contexte ainsi qu'une taxonomie des différentes attaques pouvant affecter les DHT.. Notre première contribution montre à travers plusieurs expériences que des failles de sécurité permettent la réalisation d'attaques efficaces pouvant altérer le bon fonctionnement de la DHT de BitTorrent. En prenant pour cas d'étude le réseau P2P KAD, nous recensons ensuite les pairs suspects en utilisant deux approches de détection et montrons ainsi que des milliers de contenus du réseau sont attaqués durant nos mesures. Finalement, nous constatons l'éphémérité de certains attaquants dans le réseau.
Fichier principal
Vignette du fichier
Projet_GIS_3SGS_Acda-P2P_Delivrable_2.pdf (914.91 Ko) Télécharger le fichier
Origine : Fichiers produits par l'(les) auteur(s)
Loading...

Dates et versions

hal-00644151 , version 1 (23-11-2011)

Identifiants

  • HAL Id : hal-00644151 , version 1

Citer

Thibault Cholez, Juan Pablo Timpanaro, Guillaume Doyen, Isabelle Chrisment, Olivier Festor, et al.. Vulnérabilités de la DHT de BitTorrent & Identification des comportements malveillants dans KAD. [Rapport de recherche] 2011, pp.49. ⟨hal-00644151⟩
390 Consultations
1218 Téléchargements

Partager

Gmail Facebook X LinkedIn More