La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

16/11/2007Corso di Laurea in Economia Informatica - Pescara Sistemi di Trust Francesco Santini IMT - Lucca.

Presentazioni simili


Presentazione sul tema: "16/11/2007Corso di Laurea in Economia Informatica - Pescara Sistemi di Trust Francesco Santini IMT - Lucca."— Transcript della presentazione:

1 16/11/2007Corso di Laurea in Economia Informatica - Pescara Sistemi di Trust Francesco Santini IMT - Lucca

2 16/11/2007Corso di Laurea in Economia Informatica - Pescara Alice is a friend of Bob, and trusts Bobs opinion Bob likes this website Alice has never heard of this website, but will transfer her trust for Bob to the website Alice Bob Website Esempio di Trust

3 16/11/2007Corso di Laurea in Economia Informatica - Pescara Contenuti Definizioni di Trust e Reputation Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line –Alcuni consigli per e-bay Trust e Small World

4 16/11/2007Corso di Laurea in Economia Informatica - Pescara Contenuti Definizioni Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line –Alcuni consigli per e-bay Trust e Small World

5 16/11/2007Corso di Laurea in Economia Informatica - Pescara Due definizioni Reliability trust –The subjective probability by which an individual, A, expects that another individual, B, performs a given action on which its welfare depends. (Gambetta 1988) Decision trust –The willingness to depend on something or somebody in a given situation with a feeling of relative security, even though negative consequences are possible. (McKnight & Chervany 1996)

6 16/11/2007Corso di Laurea in Economia Informatica - Pescara Trust management Definition. The activity of creating systems and methods that allow relying parties to make assessments and decisions regarding the dependability of potential transactions involving risk, and that also allow players and system owners to increase and correctly represent the reliability of themselves and their systems.

7 16/11/2007Corso di Laurea in Economia Informatica - Pescara Due aspetti separati Trusting party Wants to assess and make decisions w.r.t. the dependability of the trusted party for a given transaction and context Trusted party Wants to represent and put in a positive light own competence, honesty, reliability and quality of service. trust

8 16/11/2007Corso di Laurea in Economia Informatica - Pescara Reputation Definition. Reputation is what is generally said or believed about a persons or things character or standing. (1) I trust you because of your good reputation. (2) I trust you despite your bad reputation.

9 16/11/2007Corso di Laurea in Economia Informatica - Pescara Reputazione e Trust REPUTATION Based on public info Common/average opinion Not necessarily objective TRUST Based on both private and public info Personal Private info weighs more than public

10 16/11/2007Corso di Laurea in Economia Informatica - Pescara Implicazioni sui sistemi Trust systems Private and public ratings as input Computes score for target entity only Private scores Explicit transitivity Reputation systems Public ratings/info as input Computes scores for all entities Public scores Implicit transitivity

11 16/11/2007Corso di Laurea in Economia Informatica - Pescara Contesto di Trust e Reputation Prima di tutto, definire lo scope del trust Le relazioni sono definite solo in un certo contesto, per esempio: –Gli impiegati di unazienda possono ricevere fiducia per compiere transazioni finanziarie fino ad una certa somma, ma non possono rilasciare dichiarazioni pubbliche –Sto cercando un buon meccanico….

12 16/11/2007Corso di Laurea in Economia Informatica - Pescara Classi di Trust Provision: servizio e provider Access: accedere a risorse Delegation: delegare per decisioni Identity: identità, es X.509 e PGP Context: infrastruttura e sistemi di recovery

13 16/11/2007Corso di Laurea in Economia Informatica - Pescara Criteri Oggettivi/soggettivi Specifici/generici

14 16/11/2007Corso di Laurea in Economia Informatica - Pescara Relazioni transitive

15 16/11/2007Corso di Laurea in Economia Informatica - Pescara Combinazione parallela

16 16/11/2007Corso di Laurea in Economia Informatica - Pescara Contenuti Definizioni Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line –Alcuni consigli per e-bay Trust e Small World

17 16/11/2007Corso di Laurea in Economia Informatica - Pescara A cosa serve Supporto alle decisioni Dopo uninterazione, le parti si valutano e a vicenda Il risultato può servire per una transazione futura Problemi in partenza?

18 16/11/2007Corso di Laurea in Economia Informatica - Pescara Proprietà astratte 3 caratteristiche per funzionare al meglio –Le entità devono essere stabili: difficile cambiare nome –Le valutazioni devono essere effettuate e distribuite: protocollo e incentivi –Le valutazioni passate devono servire per guidare quelle attuali

19 16/11/2007Corso di Laurea in Economia Informatica - Pescara Trust e sicurezza trust preexists security –all security mechanisms require some level of trust in various components of the system –security mechanisms can help to transfer trust in one component to trust in another component, but they cannot create trust by themselves cooperation reinforces trust –trust is about the ability to predict the behavior of another party –cooperation (i.e., adherence to certain rules for the benefit of the entire system) makes predictions more reliable

20 16/11/2007Corso di Laurea in Economia Informatica - Pescara Soft security Implementano una specie di controllo sociale Hard: password, prog verification, access control, negano la presenza di intrusi Una volta bypassati, si consente tutto Con soft, si cerca di individuarli ed eliminarli su basi personali (la scelta è personale)

21 16/11/2007Corso di Laurea in Economia Informatica - Pescara Altre proprietà malice –willingness to do harm selfishness –overuse of common resources (network, radio spectrum, etc.) for ones own benefit traditionally, security is concerned only with malice but in the future, malice and selfishness must be considered jointly if we want to seriously protect wireless networks

22 16/11/2007Corso di Laurea in Economia Informatica - Pescara From discrete to continuous The more subtle case of commercial applications: Bad guys (they) Attacker Good guys (we) System (or country) to be defended 0 1 Undesirable behavior Desirable behavior 0 1

23 16/11/2007Corso di Laurea in Economia Informatica - Pescara Sistemi di reputazione centralizzati Un protocollo di comunicazione generale Un motore per calcolare il trust

24 16/11/2007Corso di Laurea in Economia Informatica - Pescara Distribuiti Protocollo distribuito Più metodi per calcolare trust Simile a reti peer-to-peer

25 16/11/2007Corso di Laurea in Economia Informatica - Pescara Real security is bad for e- business e-business revolution not possible with real security Thank God the Internet isnt secure = Real security e-Business Functionality e-Business Real security Functionality +

26 16/11/2007Corso di Laurea in Economia Informatica - Pescara Perceived security is good for e- business Trust e-Business + Perceived security Trust = Perceived security e-Business e-business growth needs perceived security

27 16/11/2007Corso di Laurea in Economia Informatica - Pescara The security dilemma Real security Functionality + e-Business = Real & perceived security e-Business potential + Trust e-Business Perceived security Trust

28 16/11/2007Corso di Laurea in Economia Informatica - Pescara Jøsangs law of security and e- business The potential of e-business is bounded by: The lack of functionality caused by real security The lack of trust caused by perceived insecurity Real & perceived security e-Business potential Real Perceived

29 16/11/2007Corso di Laurea in Economia Informatica - Pescara Public-Key Infrastructures Key distribution mechanism User keys are certified by CAs Chain of certificates Ultimately certified by root CA Keys are distributed online Only guarantees authenticity Not reliability

30 16/11/2007Corso di Laurea in Economia Informatica - Pescara Infrastrutture PKI

31 16/11/2007Corso di Laurea in Economia Informatica - Pescara Phishing and spoofing B ClientAttackerServer Spam email Access HTML B Login page A SSL Cert A SSL setup User Hijacked login Bank

32 16/11/2007Corso di Laurea in Economia Informatica - Pescara Pretty Good Privacy (PGP) Created by Phil Zimmermann Selected the best available cryptographic algorithms as building blocks Integrated these algorithms into a general-purpose application that is independent of operating system and processor and that is based on a small set of easy-to- use commands Made the package and its documentation including the source code freely available via the Internet and bulletin boards and commercial networks such as AOL. Entered into agreement with a company (Network Associates) to provide a fully compatible, low-cost commercial version of PGP.

33 16/11/2007Corso di Laurea in Economia Informatica - Pescara Pretty Good Privacy (PGP) There are certificates in PGP, but each user is responsible for maintaining their own set of public keys on a key ring. Users decide for themselves who to trust How are the public keys acquired? –Keys can be sent signed by someone already trusted by the user. –Keys are initially acquired in person. – A chain of certificates is trusted if the user trusts every link in the chain, that is, believes that the signer gave the correct association of name and public key at every link

34 16/11/2007Corso di Laurea in Economia Informatica - Pescara Pretty Good Privacy (PGP) PGP asks each user to assign a "trust rating" to each public key that is on the user's public key ring There are two parameters: –valid -- the user believes that the key is associated with whom the user was told it is associated with, and –trust -- a measure of how much the user trusts the principal as a signer. The trust parameter is three-valued: none, partial, and complete

35 16/11/2007Corso di Laurea in Economia Informatica - Pescara Pretty Good Privacy (PGP) If a certificate is signed by a principal the user completely trusts, then that key is valid If a certificate is signed by two partially trusted users, then again the key is valid it is possible to devise very intricate trust management/key validity schemes.

36 16/11/2007Corso di Laurea in Economia Informatica - Pescara Attacchi Mettere/togliere archi Cambiare valori

37 16/11/2007Corso di Laurea in Economia Informatica - Pescara Forgery Grafico di certificazione La metrica di trust valuta quanto affidabile sia la relazione chiave-nome Lattacco consiste nellinserire una associazione chiave-nome falsa: forgery

38 16/11/2007Corso di Laurea in Economia Informatica - Pescara Metriche Raggiungibilità: se esiste un path tra I due nodi Raggiungibilità limitata: (X.509) lunghezza cammino < k Aberer-Despotovic: numero lamentele ricevute per quelle create = media Altre metriche che pesano tra loro tutti i cammini tra due nodi.

39 16/11/2007Corso di Laurea in Economia Informatica - Pescara Metriche sicure: Metriche somiglianti a flusso su reti Il flusso parte da una sorgente La quantità di trust di un nodo corrisponde alla quantità di flusso che lo attraversa Esempio: Levien

40 16/11/2007Corso di Laurea in Economia Informatica - Pescara Levien (1) Visita del grafo: distanza di ogni nodo dal seed Ad ogni nodo, una capacità in base alla distanza

41 16/11/2007Corso di Laurea in Economia Informatica - Pescara Levien(2) Se passa flusso da x- a x+, allora un unità deve essere inviata la supersink

42 16/11/2007Corso di Laurea in Economia Informatica - Pescara Levien(3)

43 16/11/2007Corso di Laurea in Economia Informatica - Pescara Sicurezza di Levien Limitato da da c x -1 per ogni x confuso Più resistente: il numero di bad server dipende solo dal numero di confused

44 16/11/2007Corso di Laurea in Economia Informatica - Pescara Usata in Advogato / Reputation Advogato è una comunità di programmatori open source Le capacità sono [1..800] I riferimenti (archi) tra individui si dividono in Apprentice, Journeyer, Master: skills Se in più grafi (A,J,M) il flusso raggiunge il nodo, si sceglie il lvl migliore

45 16/11/2007Corso di Laurea in Economia Informatica - Pescara Contenuti Definizioni Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line –Alcuni consigli per e-bay Trust e Small World

46 16/11/2007Corso di Laurea in Economia Informatica - Pescara Multitrust Definizione: dato un insieme di entità S nel dominio di Trust considerato, multitrust è definita come una relazione R mt tra un trustor t che appartiene a S e un insieme T di trustee incluso in S, tali che t non appartiene a T e il numero di elementi in T è 1. La relazione può essere descritta in termini di correlazione temporale (allo stesso tempo), di comportamento (con le stesse modalità) o di collaborazione da parte dei trustee in T.

47 16/11/2007Corso di Laurea in Economia Informatica - Pescara Multitrust(2) In poche parole, mi posso fidare contemporaneamente di più individui Lazione di fidarsi mette in correlazione più trustee allo stesso tempo Da tale correlazione, la fiducia può giovarne (il valore di trust aumenta) o no (diminuisce se non proficua)

48 16/11/2007Corso di Laurea in Economia Informatica - Pescara Mulitrust(3)

49 16/11/2007Corso di Laurea in Economia Informatica - Pescara Team composition

50 16/11/2007Corso di Laurea in Economia Informatica - Pescara Team compostion(2)

51 16/11/2007Corso di Laurea in Economia Informatica - Pescara Peer-to-Peer

52 16/11/2007Corso di Laurea in Economia Informatica - Pescara Un esempio n 1 è il trustor e n 2 e n 4 sono i trustees

53 16/11/2007Corso di Laurea in Economia Informatica - Pescara Contenuti Definizioni Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line –Alcuni consigli per e-bay Trust e Small World

54 16/11/2007Corso di Laurea in Economia Informatica - Pescara Linguaggi di Trust Policy statements –Access rules –Credentials (riguardano attributi e sono firmate) Authorizer e Requester Authorizer: le regole di accesso e le credenziali, autorizzano il Requester? Esempio: –uno studente può utilizzare la stampante del dipartimento? –un tesista può utilizzare la stampante del dipartimento?

55 16/11/2007Corso di Laurea in Economia Informatica - Pescara Linguaggi Role-based Un Ruolo è formato da unentità seguita da un nome di Ruolo: clei.studente Regole –Tipo 1: A.R B (A dice che B appartiene al suo ruolo R) –Tipo 2: A.R B.R 1 (R include tutti i membri R 1 ) –Tipo 3: A.R A.R 1.R 2 (include tutti i B.R 2 dove B è membro di A.R 1 ) –Tipo 4: A.R B.R 1 C.R 2 (intersezione ruoli)

56 16/11/2007Corso di Laurea in Economia Informatica - Pescara Esempio

57 16/11/2007Corso di Laurea in Economia Informatica - Pescara Contenuti Definizioni Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line –Alcuni consigli per e-bay Trust e Small World

58 16/11/2007Corso di Laurea in Economia Informatica - Pescara Sistemi di reputazione on-line Feedback su aste Consulenza di esperti Consulenza su prodotti Discussioni forum Google

59 16/11/2007Corso di Laurea in Economia Informatica - Pescara E-Bay Feedback forum: dopo il completamento della transazione +1,0,-1 Commenti e suddivisione in i) past six months, ii) past month, and iii) past 7 days Compratori lasciano un feedback il 51.7% delle volte, mentre i venditori 60.6% 1% negativo, 0.5% neutrale Alta correlazione

60 16/11/2007Corso di Laurea in Economia Informatica - Pescara Transazioni false

61 16/11/2007Corso di Laurea in Economia Informatica - Pescara Consigli per le aste Puntate più efficaci, entro i 10 secondi Sniper! –Evita guerre di offerte –Offerte in gruppo –http://www.auctionsniper.com, http://www.esnipe.com http://www.gixen.com (free) http://www.jbidwatcher.com/ (PC acceso)http://www.auctionsniper.comhttp://www.esnipe.com http://www.gixen.com http://www.jbidwatcher.com/ Costo in base al prezzo, solo aste vinte eBay Hacks, Second Edition 2005, OReilly

62 16/11/2007Corso di Laurea in Economia Informatica - Pescara Consigli(2) Valutare il feedback in base al numero di transizioni Negativi o neutri possono essere concetrati in un periodo corto Guardare il feedback lasciato non solo ricevuto Attenzione ai costi di consegna Di solito, puntate multiple di 5: puntare pochi centesimi in più, 50,01 euro Aprire contenziosi paypal per tutelarvi

63 16/11/2007Corso di Laurea in Economia Informatica - Pescara AllExperts http://www.allexperts.com/ Esperti gratis su vari argomenti Knowledgeable, Clarity of Response, Timeliness e Politeness Punteggi [1..10] La maggior parte riceve punteggi vicini a 10 I punteggi sono medie

64 16/11/2007Corso di Laurea in Economia Informatica - Pescara

65 16/11/2007Corso di Laurea in Economia Informatica - Pescara Epinions http://www.epinions.com/ Recensioni di prodotti e negozi Produttori/negozi pagano in base a click Varie categorie di punteggio in base a prodotto (camera: photo quality) Negozi: ontime delivery etc Punteggi alle review Advisor, Top Reviewer or Category Lead

66 16/11/2007Corso di Laurea in Economia Informatica - Pescara Epinions web of trust I Lead vengono scelti periodicamente dallo staff per nomination I top reviewer sono scelti ogni mese in base a wot Numero e status membri che bloccano o si fidano Income Share Program, si guadagna per recensioni positive e negative

67 16/11/2007Corso di Laurea in Economia Informatica - Pescara

68 16/11/2007Corso di Laurea in Economia Informatica - Pescara Amazon Principalmente libri Recensione di testo più un voto da 1 a 5 La recensione può essere helpful o not. Top 1000, #1 in funzione del numero di commenti helpful Vari episodi di attacchi ballot stuffing o bad mouthing

69 16/11/2007Corso di Laurea in Economia Informatica - Pescara Slashdot News for nerds: articoli e commenti Tutti possono lasciare commenti Due livelli di moderazione M1 e M2 (logged users) Ogni 30 minuti un gruppo M1: 5 commenti a disposizione in 3 giorni Negativi: offtopic, flamebait, troll, redundant, overrated Positivi: insightful, interesting, informative, funny, underrated

70 16/11/2007Corso di Laurea in Economia Informatica - Pescara Slashdot(2) +1 e -1 ogni commento: score in [-1..5] Karma: Terrible, Bad, Neutral, Positive, Good and Excellent Karma buono da più punti (2), cattivo -1 Karma buono = più punti moderazione M2 modera M1: 10 commenti a caso, il risultato influenza Karma e futuro in M1 Obiettivo è filtrare commenti in base score

71 16/11/2007Corso di Laurea in Economia Informatica - Pescara

72 16/11/2007Corso di Laurea in Economia Informatica - Pescara Google PageRank Rank in base a reputazione della pagina

73 16/11/2007Corso di Laurea in Economia Informatica - Pescara Google bombs Mr x"

74 16/11/2007Corso di Laurea in Economia Informatica - Pescara Contenuti Definizioni Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line –Alcuni consigli per e-bay Trust e Small World

75 16/11/2007Corso di Laurea in Economia Informatica - Pescara 6 degree of separations Stanley Milgram (psicologo), fine 60 296 lettere da Wichita e Omaha verso Boston Informazioni basilari In ogni lettera, lista dei salti e cartolina per tenere traccia 64 arrivate a detinazione, 5.5 lunghezza media del cammino Altro exp: 24 su 160, 16 da Mr. Jacob

76 16/11/2007Corso di Laurea in Economia Informatica - Pescara Esempio

77 16/11/2007Corso di Laurea in Economia Informatica - Pescara Caratteristiche Distanza media bassa Elevato Clustering Coefficient

78 16/11/2007Corso di Laurea in Economia Informatica - Pescara Casualità Alto CC come in reti regolari Basso shortest path come in reti casuali probability01

79 16/11/2007Corso di Laurea in Economia Informatica - Pescara Conseguenze In pochi passi, è possibile raggiungere molti individui La comunità e partizionata in sottocomunità Possono esistere individui hub che connettono più sottocomunità Individui con più interessi / con molte relazioni

80 16/11/2007Corso di Laurea in Economia Informatica - Pescara Folcklore Un film del 1993: 6 degrees of separation Un gioco: distanza degli attori da Kevin Bacon Distanza media = 2.96

81 16/11/2007Corso di Laurea in Economia Informatica - Pescara I centri di hollywood Kevin Bacon è in posizione1049

82 16/11/2007Corso di Laurea in Economia Informatica - Pescara Altre reti small world Reazioni chimiche Reti di collaborazione Reti sociali in genere Reti di comuniczione: aeroporti Pagine web Reti di computer: Internet

83 16/11/2007Corso di Laurea in Economia Informatica - Pescara Il piccolo mondo degli sport Pivots Weak and Strong Ties

84 16/11/2007Corso di Laurea in Economia Informatica - Pescara Trust e small world In pochi passi è possibile avere un giudizio su una grande quantità di individui 300, 90000, 27 milioni = molti cammini verso gli stessi individui È possibile calcolare ogni sottocomunità a parte e poi unire i risultati attraverso gli hub

85 16/11/2007Corso di Laurea in Economia Informatica - Pescara Riferimenti A. Jøsang, R. Ismail, and C. Boyd. A survey of trust and reputation systems for online service provision. Decis. Support Syst., 43(2):618{644, 2007. A. Jøsang, E. Gray, and M. Kinateder. Simplification and analysis of transitive trust networks. Web Intelli. and Agent Sys. 4, 2 (Apr. 2006), 139-161. 2006. A. Twigg and N. Dimmock. Attack-resistance of computational trust models. In WETICE '03, pages 275{280. IEEE Computer Society, 2003.

86 16/11/2007Corso di Laurea in Economia Informatica - Pescara Riferimenti(2) R. Levien. Attack-resistant trust metrics. PhD Thesis, 2001. S. Bistarelli and F. Santini. "Propagating Multitrust within Trust Networks", To appear, SAC 2008 (TRECK) A. Genkina, A. Friedman and J. Camp, Net Trust, TIIPP Workshop (ppt online) A. Jøsang, Security and Trust: What's the connection?, Keynote at Privacy Security & Trust, (ppt online)

87 16/11/2007Corso di Laurea in Economia Informatica - Pescara Contatti: f.santini@imtlucca.it


Scaricare ppt "16/11/2007Corso di Laurea in Economia Informatica - Pescara Sistemi di Trust Francesco Santini IMT - Lucca."

Presentazioni simili


Annunci Google