Top Banner
8回目 XCO.T473 サイバーセキュリティ概論 Xavier Défago School of Computing Tokyo Institute of Technology Intrusion-Tolerant Computer Systems 耐侵入コンピュータシステム 86(51$0( 3$66:25' https://www.coord.c.titech.ac.jp/c/cybersec
77

XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Jun 17, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

第8回目

XCO.T473 サイバーセキュリティ概論

Xavier DéfagoSchool of Computing

Tokyo Institute of Technology

Intrusion-Tolerant Computer Systems 耐侵入コンピュータシステム

86(51$0(3$66:25'

<latexit sha1_base64="aDu3di/oXBVEY7jBgW6BaMd3Cac=">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</latexit>

<latexit sha1_base64="aDu3di/oXBVEY7jBgW6BaMd3Cac=">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</latexit>

https://www.coord.c.titech.ac.jp/c/cybersec

Page 2: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Why Intrusion-Tolerance?

2

Page 3: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Firewall Fallacy

3

NetworkRouter

Firewall“Inside” comfy, safe

86(51$0(3$66:25'

“Outside” threatening

Page 4: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

(issue 1) Reverse Proxy

4

NetworkRouter

Firewall

86(51$0(3$66:25'

botnet

attackmonitoring

weak smart plug

registry

query

registereavesdrop

replayReverse Proxy

86(51$0(3$66:25'

admin:admin

Page 5: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

(issue 2) Mixed System Boundaries

5

NetworkRouter

Firewall

Actual system boundary

Physical system boundary

encrypted communication

per-device protection

Page 6: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Phases of an Attack

6system boundary

86(51$0(3$66:25'

Attacker

attack

infiltration

86(51$0(3$66:25'

foothold

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

Page 7: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

firewall(s)

encryption (net.)

authentication

7system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltration

86(51$0(3$66:25'

foothold

Page 8: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

intrusion detection

8system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltrationAttacker

86(51$0(3$66:25'

Page 9: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Intrusion Detection

9

infiltration

attacker

inside

recoverydetection

86(51$0(3$66:25'

Detection time is very long!

Page 10: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

intrusion detection

long delays meanwhile:

10system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltrationAttacker

86(51$0(3$66:25'

What happens?

Page 11: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

encryption (data)

encryption (net.)

11system boundary

Attacker86(51$0(3$66:25'

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltration

Page 12: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

multi-versioning

port blocking

repair / recover

12system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltrationAttacker

86(51$0(3$66:25'

Page 13: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

… none yet …

13system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltrationAttacker

86(51$0(3$66:25'

Service

Page 14: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Typical Countermeasures

Service = ? authentication? intrusion detection? …

14system boundary

expansion disruption, tampering

spying

86(51$0(3$66:25'

propagation

infiltrationAttacker

86(51$0(3$66:25'

Service

Page 15: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Keep System Integrity

15

Page 16: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Aspects of SecurityConfidentiality

No information leak

Integrity Preserve correct state

Availability Provide operation (no DoS)

Authentication “Are you truly you?”

16

Page 17: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Data / System IntegrityRequirements

No tampering of data / system Distributed system: preserve consistency

“Outside” Threat Attacker has no secret initially Attacker uses public service interface in unexpected ways

“Inside” Threat Attacker passes as legitimate node / server (eludes detection) Attacker has access to all information

17

Page 18: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

The Replicated Register

18

Service

Client A Client B

add(10) mult(5)

575

35

(5+10)*5 =

(5*5)+10 =

75

Page 19: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

The Replicated Register

19

Service Replicas

Client A Client B

add(10) mult(5)coordination

5 51575(5+10)*5 = = (5*5)+10

S1 S2

2535

Page 20: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Consistency &

Total Order

20

Page 21: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Replicated Register

21

Client A Client B

25

add 10

mult 55

35

Server S15

Server S2

357525

15

total order broadcast

all messages delivered in the same order

total order broadcast equivalent to:

distributed agreement (consensus)

(strict) group membership

transaction commit

replicated state-machine

distributed log / ledger

Page 22: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Replicated Register

22

Client A Client B

25

add 10

mult 55

35

Server S15

Server S2

3525

question: “how to enforce total order?”

(at the servers)

0 init 5 51 mult 5 252 add 10 353 ???4

context: stream of incoming operations

question: “which next?” (at position 3)

Page 23: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

0 init 5 51 mult 5 252 add 10 353 ???4

Replicated Register

23

Client A Client B35

Server S1 Server S235

remove clients

add more replicas

Page 24: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

?Server S3 Server S4

?Server S2

??Server S1 Server S5

?

majority

majority

Replicated Register

24

op1op2

prepare(op1)prepare(op2)

(#,op2)

(#,op2) (#,op2)

(#,op1)(#,op1)

accept(op2)

learn(op2)commit(op2)

promise(op2)promise(op1)

(#,op2) (#,op2)

op2 op2 op2 op2 op2

Page 25: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

?Server S3 Server S4

?Server S2

??Server S1 Server S5

?

majority

majority

Replicated Register

25

op1op2

prepare(op1)prepare(op2)

(#,op2)

(#,op2) (#,op2)

(#,op1)(#,op1)

accept(op2)

learn(op2)commit(op2)

promise(op2)promise(op1)

(#,op2) (#,op2)

op2 op2 op2 op2 op2

(over-)simplified version of Paxos protocol

Lamport [TOCS 1998] (tutorial) Meling [OPODIS 2013]

Page 26: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Quorums Why majority?

26

Page 27: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

?Server S3 Server S4

?Server S2

??Server S1 Server S5

?

majority

Replicated Register

27

op1op2

prepare(op1)prepare(op2)

(#,op2)

(#,op2) (#,op2)

(#,op1)(#,op1)

accept(op2)promise(op2)

promise(op1)

take over

op2 op2 op2 op2

assumes at most

crashes⌊n/2⌋for serversn

Page 28: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

?Server S3 Server S4

?Server S2

??Server S1 Server S5

?

majority

Replicated Register

28

op1op2

prepare(op1)prepare(op2)

(#,op2)

(#,op2) (#,op2)

(#,op1)(#,op1)

promise(op2)promise(op1)

take over

op1 op1 op1 op1op2 op2 op2 op2

Page 29: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Server S2? ?

Server S3 Server S4??

Server S1 Server S5?

majority

Quorums

29

op1op2

prepare(op1)prepare(op2)

(#,op2)

(#,op2) (#,op2)

(#,op1)(#,op1)

promise(op1)

take overtake over

op1 op1 op1

Page 30: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Quorums

30

(#,op2)

(#,op1)

grid quorum majority quorum

(#,op1)

(#,op2)

|system| = n (servers)

|maj. A| =

servers

⌊n/2⌋+1

|maj. B| =

servers

⌊n/2⌋+1

at least one serverat least two servers

Page 31: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Recovery (take over)Terminology

servers; faulty (crash);

Recovery (take over) accept (#,op2) by majority (A) recovery with info. from majority (B) at least one process from A

Non-blocking broadcast message

wait for at most replies

n f n ≥ 2f+1

n−f31

(#,op1)

(#,op2)

|system| = n (servers)

|maj. A| =

servers

⌊n/2⌋+1

|maj. B| =

servers

⌊n/2⌋+1

at least one server

Page 32: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine Fault-Tolerance

32

Page 33: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Data / System IntegrityRequirements

No tampering of data / system Distributed system: preserve consistency

“Outside” Threat Attacker has no secret initially Attacker uses public service interface in unexpected ways

“Inside” Threat Attacker passes as legitimate node / server (eludes detection) Attacker has access to all information

33

Page 34: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine FaultsFault

behavior deviates from specification

Fault Modes Crash stops working permanently

Omission misses sending/receiving of messages

Rational (selfish) (mis)behavior that maximizes local benefit

Byzantine (accidental / malicious) any type of misbehavior

34

Page 35: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine FaultsConcretely

broadcasting <info> as part of an algorithm

35

<info>

good case

<info>

omission

<LIE>

wrong info

<LIE1><LIE2>

different values

<fakenews> from Guan Yu!

fake identity

correctfaulty crash

faulty Byzantine

imag

e so

urce

: http

s://w

ww

.mos

s247

.com

Page 36: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine Generals

36

[LSP82] Lamport, Shostak, Pease: The Byzantine Generals Problem. ACM Trans. Program. Lang. Syst. 4(3): 382-401 (1982)

Page 37: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

n f = fC+fBfCfB

37

set B

set A

|system| = n (servers)S1 S2 S3 S4 S5

req(xx)

set A = {S1,S2,S3}

Page 38: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking

n f = fC+fBfCfB

38

set A

|system| = n (servers)

Page 39: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

n f = fC+fBfCfB

fC

39

set A

|system| = n (servers)

fC

Page 40: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

never reply

n f = fC+fBfCfB

fCfB

40

set A

|system| = n (servers)

fC

fB

n−f

Page 41: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

never reply

Intersection

n f = fC+fBfCfB

fCfB

41

set A

|system| = n (servers)

fC

fB

set B

fC

fBn−f

n−f

Page 42: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

never reply

Intersection includes lies

n f = fC+fBfCfB

fCfB

42

set A

|system| = n (servers)

fC

fB

set B

fC

fB

fB

Page 43: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

never reply

Intersection includes lies; at least one correct value

n f = fC+fBfCfB

fCfB

43

set A

|system| = n (servers)

fC

fB

set B

fC

fB

fBcorrect val. 1

Page 44: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Byzantine QuorumTerminology

servers;

number of crash faults

number of Byzantine faults

Non-blocking have crashed

never reply

Intersection includes lies; at least one correct value

n f = fC+fBfCfB

fCfB

44

set A

|system| = n (servers)

fC

fB

set B

fC

fB

fBcorrect val. 1

n ≥ 2fC+3fB+1

Page 45: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Practical Byzantine Fault ToleranceContext

described in client/server model state-machine replication similarities with Paxos Byzantine-tolerant uses crypto hash function

45

[CL01] Castro, Liskov: Practical Byzantine Fault-Tolerance and Proactive Recovery. ACM Trans. Comput. Syst. 20(4): 398-461 (2001)

Page 46: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Blockchain

46

Page 47: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

blockchain

block

append page

Ledger

47 image source: chibabank.co.jp

page 1

page 2

page 3

page 4

Page 48: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Distributed Ledger

48

Root

assumed final/stable & agreed upon

arbitrary depth (typ. 5-6 blocks for Bitcoin)

new block

append to block with

best "survival" chance

very unlikely in practicefinality

not guaranteed

sybil attack create many identities

overcome reputation system circumvent incentive mechanism

Page 49: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Distributed Ledger

49

Root

assumed final/stable & agreed upon

arbitrary depth (typ. 5-6 blocks for Bitcoin)

new block

append to block with

best "survival" chance

entry := operationTotal Order on operations

⎫⎪⎪⎪⎬⎪⎪⎪⎭

Page 50: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

ComparisonByzantine fault-tolerance

strong consistency always safe; mostly live partition: majority-only finality: commit => permanent

Blockchain mostly safe; always live partition: loss at merge finality: high probability

Overall each serves purpose address different issues not mutually exclusive BFT used in blockchain (PoS) tradeoff: CAP theorem consistency availability partition-tolerance

50

Page 51: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

I Want a Blockchain!

51

2+ participants will update the data?

you and all participants trust each other?

you and all participants can trust a 3rd party?

control who changes blockchain software?

data needs to be kept private?

might need permissioned blockchain

don’t need blockchain

might need public blockchain

No

<Yes

<Yes

No>No

Yes<Yes

No

No

likely to be attacked or censored?

YesYes>

No

traditional database can meet your needs?

YesNo>

Source: M.E.Peck. Do you need a blockchain? IEEE Spectrum, 54(10):38-39, Oct 2017.

Page 52: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Summing UpDistributed Ledger

state-machine replication quorums, agreement problem equivalence

Byzantine fault-tolerance Byzantine faults strong consistency finality

Blockchain distributed ledger eventual consistency no finality

52

Page 53: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Self-Stabilization

53

Page 54: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Systems

54

system state

initial state(s)

Page 55: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

legitimate (legal) states

Systems

55

system statealgorithm transitions

initial state(s)

fault

Page 56: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

legitimate (legal) states

Classical Fault-Tolerance

56

system statealgorithm transitions

initial state(s)

degraded statesfault

Page 57: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

legitimate (legal) states

Self-Stabilization

57

system statealgorithm transitions

initial state(s)

Page 58: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

legitimate (legal) states

Self-Stabilization

58

system statealgorithm transitions

initial state(s)

self-repairself-configuration

Page 59: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Self-StabilizationDefinition

a system S is self-stabilizing with respect to predicate P if it satisfies:

Closure P is closed under the execution of S. Intuitive: always legal state —> legal state

Convergence starting from an arbitrary global state, S is guaranteed to reach a global state satisfying P within a finite number of state transitions. Intuitive: any state eventually —> legal state

59

Page 60: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

60

A

B

D

F

C

E

Page 61: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

61

A

B

D

F

C

E

(C,0)(B,0)

(F,0)

(A,0)(D,0)

(E,0)(root, depth)

Page 62: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

62

A

B

D

F

C

E

C,0C,0

C,0F,0 D,0

B,0 (C,0)(B,0)

(F,0)

(A,0)(D,0)

(E,0)

min {(root, depth)}

Page 63: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

63

A

B

D

F

C

E

(C,0)(B,0)

(F,0)

(A,0)(D,0)

(E,0)

F,0 D,0B,0

min {(root, depth)}

Page 64: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

64

A

B

D

F

C

E

(B,1)(B,0)

(F,0)

(A,0)(D,0)

(E,0)

(C,0)F,0 D,0

B,0

min {(root, depth)}

Page 65: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

65

A

B

D

F

C

E

(B,1)(A,1)

(A,1)

(A,0)(C,1)

(D,1)

(B,0)

(F,0)

(D,0)

(E,0)

(C,0)

Page 66: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

66

A

B

D

F

C

E

(B,1)(A,1)

(A,1)

(A,0)(C,1)

(D,1)

Page 67: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

67

A

B

D

F

C

E

(A,2)(A,1)

(A,1)

(A,0)(B,2)

(A,2)

(B,1)

(C,1)

(D,1)

Page 68: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

68

A

B

D

F

C

E

(A,2)(A,1)

(A,1)

(A,0)(B,2)

(A,2)

Page 69: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

69

A

B

D

F

C

E

(A,2)(A,1)

(A,1)

(A,0)(A,3)

(A,2)

(B,2)

Page 70: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

70

A

B

D

F

C

E

(A,2)(A,1)

(A,1)

(A,0)(A,3)

(A,2)

Page 71: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

71

A

B

D

F

C

E

(A,2)(A,1)

(A,1)

(A,0)(A,3)

(A,2)

Page 72: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

72

A

B

D

F

C

E

(A,2)(B,0)

(A,3)

(A,0)(A,3)

(A,2)

(A,1)

(A,1)

Page 73: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

73

A

B

D

F

C

E

(B,1)(B,0)

(B,1)

(A,0)(A,3)

(A,4)(A,3) (A,2)

(A,2)

Page 74: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

74

A

B

D

F

C

E

(B,1)(B,0)

(B,1)

(A,0)(B,2)

(B,2)(A,4)

(A,3)

Page 75: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Illustration: BFS tree

75

A

B

D

F

C

E

(B,1)(B,0)

(B,1)

(A,0)(B,2)

(B,2)

Page 76: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

Wrapup

76

Page 77: XCO.T473 サイバーセキュリティ概論 …...2020/05/29  · (issue 2) Mixed System Boundaries 5 Network Router Firewall ual em boundary Physical system boundary encrypted communication

Xavier Défago. 耐侵入コンピュータシステム XCO.T473 サイバーセキュリティ概論. 第8回目

SummaryIntrusion-Tolerance

work in spite of traitors covers for long detection time complementary with other approaches (security in depth)

Distributed Agreement cornerstone deal with potential traitors

Byzantine agreement robust but expensive

Blockchain weak but flexible

Self-stabilization attractive property non-masking fault-tolerance

77