XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Post on 17-Jun-2020

0 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

Transcript

第8回目

XCO.T473 サイバーセキュリティ概論

Xavier DéfagoSchool of Computing

Tokyo Institute of Technology

Intrusion-Tolerant Computer Systems 耐侵入コンピュータシステム

86(51$0(3$66:25'

<latexit sha1_base64="aDu3di/oXBVEY7jBgW6BaMd3Cac=">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</latexit>

<latexit sha1_base64="aDu3di/oXBVEY7jBgW6BaMd3Cac=">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</latexit>

https://www.coord.c.titech.ac.jp/c/cybersec

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Why Intrusion-Tolerance?

2

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Firewall Fallacy

3

NetworkRouter

Firewall“Inside” comfy, safe

86(51$0(3$66:25'

“Outside” threatening

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

(issue 1) Reverse Proxy

4

NetworkRouter

Firewall

86(51$0(3$66:25'

botnet

attackmonitoring

weak smart plug

registry

query

registereavesdrop

replayReverse Proxy

86(51$0(3$66:25'

admin:admin

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

(issue 2) Mixed System Boundaries

5

NetworkRouter

Firewall

Actual system boundary

Physical system boundary

encrypted communication

per-device protection

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Phases of an Attack

6system boundary

86(51$0(3$66:25'

Attacker

attack

infiltration

86(51$0(3$66:25'

foothold

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

firewall(s)

encryption (net.)

authentication

7system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltration

86(51$0(3$66:25'

foothold

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

intrusion detection

8system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltrationAttacker

86(51$0(3$66:25'

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Intrusion Detection

9

infiltration

attacker

inside

recoverydetection

86(51$0(3$66:25'

Detection time is very long!

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

intrusion detection

long delays meanwhile:

10system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltrationAttacker

86(51$0(3$66:25'

What happens?

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

encryption (data)

encryption (net.)

11system boundary

Attacker86(51$0(3$66:25'

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltration

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

multi-versioning

port blocking

repair / recover

12system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltrationAttacker

86(51$0(3$66:25'

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

… none yet …

13system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltrationAttacker

86(51$0(3$66:25'

Service

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

Service = ? authentication? intrusion detection? …

14system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltrationAttacker

86(51$0(3$66:25'

Service

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Keep System Integrity

15

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Aspects of SecurityConfidentiality

No information leak

Integrity Preserve correct state

Availability Provide operation (no DoS)

Authentication “Are you truly you?”

16

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Data / System IntegrityRequirements

No tampering of data / system Distributed system: preserve consistency

“Outside” Threat Attacker has no secret initially Attacker uses public service interface in unexpected ways

“Inside” Threat Attacker passes as legitimate node / server (eludes detection) Attacker has access to all information

17

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

The Replicated Register

18

Service

Client A Client B

add(10) mult(5)

575

35

(5+10)*5 =

(5*5)+10 =

75

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

The Replicated Register

19

Service Replicas

Client A Client B

add(10) mult(5)coordination

5 51575(5+10)*5 = = (5*5)+10

S1 S2

2535

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Consistency &

Total Order

20

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Replicated Register

21

Client A Client B

25

add 10

mult 55

35

Server S15

Server S2

357525

15

total order broadcast

all messages delivered in the same order

total order broadcast equivalent to:

distributed agreement (consensus)

(strict) group membership

transaction commit

replicated state-machine

distributed log / ledger

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Replicated Register

22

Client A Client B

25

add 10

mult 55

35

Server S15

Server S2

3525

question: “how to enforce total order?”

(at the servers)

0 init 5 51 mult 5 252 add 10 353 ???4

context: stream of incoming operations

question: “which next?” (at position 3)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

0 init 5 51 mult 5 252 add 10 353 ???4

Replicated Register

23

Client A Client B35

Server S1 Server S235

remove clients

add more replicas

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

?Server S3 Server S4

?Server S2

??Server S1 Server S5

?

majority

majority

Replicated Register

24

op1op2

prepare(op1)prepare(op2)

(#,op2)

(#,op2) (#,op2)

(#,op1)(#,op1)

accept(op2)

learn(op2)commit(op2)

promise(op2)promise(op1)

(#,op2) (#,op2)

op2 op2 op2 op2 op2

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

?Server S3 Server S4

?Server S2

??Server S1 Server S5

?

majority

majority

Replicated Register

25

op1op2

prepare(op1)prepare(op2)

(#,op2)

(#,op2) (#,op2)

(#,op1)(#,op1)

accept(op2)

learn(op2)commit(op2)

promise(op2)promise(op1)

(#,op2) (#,op2)

op2 op2 op2 op2 op2

(over-)simplified version of Paxos protocol

Lamport [TOCS 1998] (tutorial) Meling [OPODIS 2013]

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Quorums Why majority?

26

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

?Server S3 Server S4

?Server S2

??Server S1 Server S5

?

majority

Replicated Register

27

op1op2

prepare(op1)prepare(op2)

(#,op2)

(#,op2) (#,op2)

(#,op1)(#,op1)

accept(op2)promise(op2)

promise(op1)

take over

op2 op2 op2 op2

assumes at most

crashes⌊n/2⌋for serversn

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

?Server S3 Server S4

?Server S2

??Server S1 Server S5

?

majority

Replicated Register

28

op1op2

prepare(op1)prepare(op2)

(#,op2)

(#,op2) (#,op2)

(#,op1)(#,op1)

promise(op2)promise(op1)

take over

op1 op1 op1 op1op2 op2 op2 op2

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Server S2? ?

Server S3 Server S4??

Server S1 Server S5?

majority

Quorums

29

op1op2

prepare(op1)prepare(op2)

(#,op2)

(#,op2) (#,op2)

(#,op1)(#,op1)

promise(op1)

take overtake over

op1 op1 op1

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Quorums

30

(#,op2)

(#,op1)

grid quorum majority quorum

(#,op1)

(#,op2)

|system| = n (servers)

|maj. A| =

servers

⌊n/2⌋+1

|maj. B| =

servers

⌊n/2⌋+1

at least one serverat least two servers

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Recovery (take over)Terminology

servers; faulty (crash);

Recovery (take over) accept (#,op2) by majority (A) recovery with info. from majority (B) at least one process from A

Non-blocking broadcast message

wait for at most replies

n f n ≥ 2f+1

n−f31

(#,op1)

(#,op2)

|system| = n (servers)

|maj. A| =

servers

⌊n/2⌋+1

|maj. B| =

servers

⌊n/2⌋+1

at least one server

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine Fault-Tolerance

32

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Data / System IntegrityRequirements

No tampering of data / system Distributed system: preserve consistency

“Outside” Threat Attacker has no secret initially Attacker uses public service interface in unexpected ways

“Inside” Threat Attacker passes as legitimate node / server (eludes detection) Attacker has access to all information

33

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine FaultsFault

behavior deviates from specification

Fault Modes Crash stops working permanently

Omission misses sending/receiving of messages

Rational (selfish) (mis)behavior that maximizes local benefit

Byzantine (accidental / malicious) any type of misbehavior

34

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine FaultsConcretely

broadcasting <info> as part of an algorithm

35

<info>

good case

<info>

omission

<LIE>

wrong info

<LIE1><LIE2>

different values

<fakenews> from Guan Yu!

fake identity

correctfaulty crash

faulty Byzantine

imag

e so

urce

: http

s://w

ww

.mos

s247

.com

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine Generals

36

[LSP82] Lamport, Shostak, Pease: The Byzantine Generals Problem. ACM Trans. Program. Lang. Syst. 4(3): 382-401 (1982)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

n f = fC+fBfCfB

37

set B

set A

|system| = n (servers)S1 S2 S3 S4 S5

req(xx)

set A = {S1,S2,S3}

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking

n f = fC+fBfCfB

38

set A

|system| = n (servers)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

n f = fC+fBfCfB

fC

39

set A

|system| = n (servers)

fC

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

never reply

n f = fC+fBfCfB

fCfB

40

set A

|system| = n (servers)

fC

fB

n−f

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

never reply

Intersection

n f = fC+fBfCfB

fCfB

41

set A

|system| = n (servers)

fC

fB

set B

fC

fBn−f

n−f

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

never reply

Intersection includes lies

n f = fC+fBfCfB

fCfB

42

set A

|system| = n (servers)

fC

fB

set B

fC

fB

fB

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

never reply

Intersection includes lies; at least one correct value

n f = fC+fBfCfB

fCfB

43

set A

|system| = n (servers)

fC

fB

set B

fC

fB

fBcorrect val. 1

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

never reply

Intersection includes lies; at least one correct value

n f = fC+fBfCfB

fCfB

44

set A

|system| = n (servers)

fC

fB

set B

fC

fB

fBcorrect val. 1

n ≥ 2fC+3fB+1

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Practical Byzantine Fault ToleranceContext

described in client/server model state-machine replication similarities with Paxos Byzantine-tolerant uses crypto hash function

45

[CL01] Castro, Liskov: Practical Byzantine Fault-Tolerance and Proactive Recovery. ACM Trans. Comput. Syst. 20(4): 398-461 (2001)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Blockchain

46

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

blockchain

block

append page

Ledger

47 image source: chibabank.co.jp

page 1

page 2

page 3

page 4

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Distributed Ledger

48

Root

assumed final/stable & agreed upon

arbitrary depth (typ. 5-6 blocks for Bitcoin)

new block

append to block with

best "survival" chance

very unlikely in practicefinality

not guaranteed

sybil attack create many identities

overcome reputation system circumvent incentive mechanism

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Distributed Ledger

49

Root

assumed final/stable & agreed upon

arbitrary depth (typ. 5-6 blocks for Bitcoin)

new block

append to block with

best "survival" chance

entry := operationTotal Order on operations

⎫⎪⎪⎪⎬⎪⎪⎪⎭

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

ComparisonByzantine fault-tolerance

strong consistency always safe; mostly live partition: majority-only finality: commit => permanent

Blockchain mostly safe; always live partition: loss at merge finality: high probability

Overall each serves purpose address different issues not mutually exclusive BFT used in blockchain (PoS) tradeoff: CAP theorem consistency availability partition-tolerance

50

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

I Want a Blockchain!

51

2+ participants will update the data?

you and all participants trust each other?

you and all participants can trust a 3rd party?

control who changes blockchain software?

data needs to be kept private?

might need permissioned blockchain

don’t need blockchain

might need public blockchain

No

<Yes

<Yes

No>No

Yes<Yes

No

No

likely to be attacked or censored?

YesYes>

No

traditional database can meet your needs?

YesNo>

Source: M.E.Peck. Do you need a blockchain? IEEE Spectrum, 54(10):38-39, Oct 2017.

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Summing UpDistributed Ledger

state-machine replication quorums, agreement problem equivalence

Byzantine fault-tolerance Byzantine faults strong consistency finality

Blockchain distributed ledger eventual consistency no finality

52

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Self-Stabilization

53

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Systems

54

system state

initial state(s)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

legitimate (legal) states

Systems

55

system statealgorithm transitions

initial state(s)

fault

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

legitimate (legal) states

Classical Fault-Tolerance

56

system statealgorithm transitions

initial state(s)

degraded statesfault

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

legitimate (legal) states

Self-Stabilization

57

system statealgorithm transitions

initial state(s)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

legitimate (legal) states

Self-Stabilization

58

system statealgorithm transitions

initial state(s)

self-repairself-configuration

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Self-StabilizationDefinition

a system S is self-stabilizing with respect to predicate P if it satisfies:

Closure P is closed under the execution of S. Intuitive: always legal state —> legal state

Convergence starting from an arbitrary global state, S is guaranteed to reach a global state satisfying P within a finite number of state transitions. Intuitive: any state eventually —> legal state

59

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

60

A

B

D

F

C

E

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

61

A

B

D

F

C

E

(C,0)(B,0)

(F,0)

(A,0)(D,0)

(E,0)(root, depth)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

62

A

B

D

F

C

E

C,0C,0

C,0F,0 D,0

B,0 (C,0)(B,0)

(F,0)

(A,0)(D,0)

(E,0)

min {(root, depth)}

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

63

A

B

D

F

C

E

(C,0)(B,0)

(F,0)

(A,0)(D,0)

(E,0)

F,0 D,0B,0

min {(root, depth)}

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

64

A

B

D

F

C

E

(B,1)(B,0)

(F,0)

(A,0)(D,0)

(E,0)

(C,0)F,0 D,0

B,0

min {(root, depth)}

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

65

A

B

D

F

C

E

(B,1)(A,1)

(A,1)

(A,0)(C,1)

(D,1)

(B,0)

(F,0)

(D,0)

(E,0)

(C,0)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

66

A

B

D

F

C

E

(B,1)(A,1)

(A,1)

(A,0)(C,1)

(D,1)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

67

A

B

D

F

C

E

(A,2)(A,1)

(A,1)

(A,0)(B,2)

(A,2)

(B,1)

(C,1)

(D,1)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

68

A

B

D

F

C

E

(A,2)(A,1)

(A,1)

(A,0)(B,2)

(A,2)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

69

A

B

D

F

C

E

(A,2)(A,1)

(A,1)

(A,0)(A,3)

(A,2)

(B,2)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

70

A

B

D

F

C

E

(A,2)(A,1)

(A,1)

(A,0)(A,3)

(A,2)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

71

A

B

D

F

C

E

(A,2)(A,1)

(A,1)

(A,0)(A,3)

(A,2)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

72

A

B

D

F

C

E

(A,2)(B,0)

(A,3)

(A,0)(A,3)

(A,2)

(A,1)

(A,1)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

73

A

B

D

F

C

E

(B,1)(B,0)

(B,1)

(A,0)(A,3)

(A,4)(A,3) (A,2)

(A,2)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

74

A

B

D

F

C

E

(B,1)(B,0)

(B,1)

(A,0)(B,2)

(B,2)(A,4)

(A,3)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

75

A

B

D

F

C

E

(B,1)(B,0)

(B,1)

(A,0)(B,2)

(B,2)

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Wrapup

76

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

SummaryIntrusion-Tolerance

work in spite of traitors covers for long detection time complementary with other approaches (security in depth)

Distributed Agreement cornerstone deal with potential traitors

Byzantine agreement robust but expensive

Blockchain weak but flexible

Self-stabilization attractive property non-masking fault-tolerance

77

top related