31.05.2013 Views

progettazione e realizzazione in java di una rete peer to peer ...

progettazione e realizzazione in java di una rete peer to peer ...

progettazione e realizzazione in java di una rete peer to peer ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

1. LE CARATTERISTICHE PECULIARI<br />

attacco Sibilla 4 verso la <strong>rete</strong> nel seguente modo:<br />

1. il nodo si crea un’identità e si connette alla <strong>rete</strong>;<br />

2. il nodo trova la risorsa che sta cercando, la acquisisce rilasciando al forni<strong>to</strong>re<br />

i suoi cre<strong>di</strong>ti;<br />

3. il nodo si sconnette e non <strong>to</strong>rna mai più con quella identità <strong>in</strong> <strong>rete</strong>;<br />

4. il nodo ri-esegue le fasi da 1 a 3 cambiando identità un numero <strong>in</strong>def<strong>in</strong>i<strong>to</strong><br />

<strong>di</strong> volte.<br />

Ques<strong>to</strong> comportamen<strong>to</strong>, assolutamente da evitare, penalizza i no<strong>di</strong> onesti della<br />

<strong>rete</strong> <strong>di</strong>lapidando le loro risorse <strong>in</strong> favore dei no<strong>di</strong>-sanguisuga. Ma, se per il nodo<br />

non fosse così semplice cambiare identità o non gli fosse possibile emettere cre<strong>di</strong>ti,<br />

il problema sarebbe risol<strong>to</strong>.<br />

La nostra soluzione propone che un nuovo nodo che entra <strong>in</strong> <strong>rete</strong> non posso<br />

<strong>in</strong>debitarsi, senza prima aver spreca<strong>to</strong> <strong>una</strong> certa quantità delle sue risorse. Un<br />

utente novello che volesse acuisire <strong>una</strong> risorsa della <strong>rete</strong>, non avendo nulla con cui<br />

scambiarla, e neppure altri cre<strong>di</strong>ti per procedere a <strong>una</strong> me<strong>di</strong>azione, sprecherebbe,<br />

per esempio, la sua banda, come pegno della sua buona volontà, per comprare la<br />

risorsa desiderata.<br />

È imme<strong>di</strong>a<strong>to</strong> realizzare che la quantità sprecata deve essere<br />

non eccessivamente grande per non precludere l’accesso alla <strong>rete</strong>, nè troppo piccola<br />

per fornire un efficace deterrente ai possibili no<strong>di</strong>-sanguisuga. Ques<strong>to</strong> spreco <strong>di</strong><br />

risorse, chiama<strong>to</strong> appun<strong>to</strong> sacrificio, permette, <strong>in</strong> f<strong>in</strong> dei conti, ad ogni nodo senza<br />

risorse richieste <strong>di</strong> partecipare alla <strong>rete</strong>, proteggendola da utenti mal<strong>in</strong>tenzionati.<br />

Questa visione “a volo d’uccello” su un ambi<strong>to</strong> così critico della nostra <strong>rete</strong>,<br />

verrà comunque ripreso, approfon<strong>di</strong><strong>to</strong> e maggiormente argomenta<strong>to</strong> nella tesi <strong>di</strong><br />

un collega.<br />

4 Cfr. John R. Doceur, The Sybil Attack<br />

14

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!