Sistemi di Trust Francesco Santini IMT - Lucca 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Esempio di Trust Bob Alice is a friend of Bob, and trusts Bob’s opinion Alice 16/11/2007 Bob likes this website Alice has never heard of this website, but will transfer her trust for Bob to the website Website Corso di Laurea in Economia Informatica - Pescara Contenuti • • • • • Definizioni di Trust e Reputation Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line – Alcuni consigli per e-bay • Trust e Small World 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Contenuti • • • • • Definizioni Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line – Alcuni consigli per e-bay • Trust e Small World 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Due definizioni • Reliability trust – The subjective probability by which an individual, A, expects that another individual, B, performs a given action on which its welfare depends. (Gambetta 1988) • Decision trust – The willingness to depend on something or somebody in a given situation with a feeling of relative security, even though negative consequences are possible. (McKnight & Chervany 1996) 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Trust management • Definition. The activity of creating systems and methods that allow relying parties to make assessments and decisions regarding the dependability of potential transactions involving risk, and that also allow players and system owners to increase and correctly represent the reliability of themselves and their systems. 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Due aspetti separati Trusting party Trusted party Wants to assess and make decisions w.r.t. the dependability of the trusted party for a given transaction and context Wants to represent and put in a positive light own competence, honesty, reliability and quality of service. trust 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Reputation • Definition. Reputation is what is generally said or believed about a person’s or thing’s character or standing. • (1) “I trust you because of your good reputation.” • (2) “I trust you despite your bad reputation.” 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Reputazione e Trust REPUTATION • Based on public info • Common/average opinion • Not necessarily objective 16/11/2007 TRUST • Based on both private and public info • Personal • Private info weighs more than public Corso di Laurea in Economia Informatica - Pescara Implicazioni sui sistemi • Trust systems • Reputation systems • Private and public ratings as input • Computes score for target entity only • Private scores • Explicit transitivity • Public ratings/info as input • Computes scores for all entities • Public scores • Implicit transitivity 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Contesto di Trust e Reputation • Prima di tutto, definire lo scope del trust • Le relazioni sono definite solo in un certo contesto, per esempio: – Gli impiegati di un’azienda possono ricevere fiducia per compiere transazioni finanziarie fino ad una certa somma, ma non possono rilasciare dichiarazioni pubbliche – Sto cercando un buon meccanico…. 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Classi di Trust • • • • • Provision: servizio e provider Access: accedere a risorse Delegation: delegare per decisioni Identity: identità, es X.509 e PGP Context: infrastruttura e sistemi di recovery 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Criteri • Oggettivi/soggettivi • Specifici/generici 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Relazioni transitive 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Combinazione parallela 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Contenuti • • • • • Definizioni Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line – Alcuni consigli per e-bay • Trust e Small World 16/11/2007 Corso di Laurea in Economia Informatica - Pescara A cosa serve • Supporto alle decisioni • Dopo un’interazione, le parti si valutano e a vicenda • Il risultato può servire per una transazione futura • Problemi in partenza? 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Proprietà astratte • 3 caratteristiche per funzionare al meglio – Le entità devono essere stabili: difficile cambiare nome – Le valutazioni devono essere effettuate e distribuite: protocollo e incentivi – Le valutazioni passate devono servire per guidare quelle attuali 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Trust e sicurezza • trust preexists security – all security mechanisms require some level of trust in various components of the system – security mechanisms can help to transfer trust in one component to trust in another component, but they cannot create trust by themselves • cooperation reinforces trust – trust is about the ability to predict the behavior of another party – cooperation (i.e., adherence to certain rules for the benefit of the entire system) makes predictions more reliable 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Soft security • Implementano una specie di controllo sociale • Hard: password, prog verification, access control, negano la presenza di intrusi • Una volta bypassati, si consente tutto • Con soft, si cerca di individuarli ed eliminarli su basi personali (la scelta è personale) 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Altre proprietà • malice – willingness to do harm • selfishness – overuse of common resources (network, radio spectrum, etc.) for one’s own benefit • traditionally, security is concerned only with malice • but in the future, malice and selfishness must be considered jointly if we want to seriously protect wireless networks 16/11/2007 Corso di Laurea in Economia Informatica - Pescara From discrete to continuous 0 1 Bad guys (they) Attacker Good guys (we) System (or country) to be defended The more subtle case of commercial applications: 16/11/2007 0 1 Undesirable behavior Desirable behavior Corso di Laurea in Economia Informatica - Pescara Sistemi di reputazione centralizzati • Un protocollo di comunicazione generale • Un motore per calcolare il trust 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Distribuiti • Protocollo distribuito • Più metodi per calcolare trust • Simile a reti peer-to-peer 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Real security is bad for ebusiness = e-Business Functionality Functionality e-Business + Real security Real security • e-business revolution not possible with real security • Thank God the Internet isn’t secure 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Perceived security is good for ebusiness Perceived security = e-Business Trust Trust e-Business + Perceived security • e-business growth needs perceived security 16/11/2007 Corso di Laurea in Economia Informatica - Pescara The security dilemma Functionality Real security Trust 16/11/2007 Trust e-Business + = e-Business Functionality e-Business + potential Real & perceived security Perceived security Corso di Laurea in Economia Informatica - Pescara Jøsang’s law of security and ebusiness e-Business The potential of e-business is bounded by: • The lack of functionality caused by real security • The lack of trust caused by perceived insecurity potential Real & perceived security 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Public-Key Infrastructures • • • • • • Trust providers Key distribution mechanism User keys are certified by CAs Chain of certificates Ultimately certified by root CA Keys are distributed online Only guarantees authenticity Not reliability Root CA CA 2 A 16/11/2007 B Corso di Laurea in Economia Informatica - Pescara CA 3 CA 4 C D E Users F Infrastrutture PKI Strict hierarchy General hierarchy Anarchic structure “The PGP PKI” Cross certified strict hierarchies Isolated strict hierarchies “The Web PKI” 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Phishing and spoofing Spam email User Bank Access HTML B SSL setup Cert A Login page Hijacked login Client A Attacker SSL 16/11/2007 Corso di Laurea in Economia Informatica - Pescara HTML B B Server Pretty Good Privacy (PGP) • Created by Phil Zimmermann • Selected the best available cryptographic algorithms as building blocks • Integrated these algorithms into a general-purpose application that is independent of operating system and processor and that is based on a small set of easy-touse commands • Made the package and its documentation including the source code freely available via the Internet and bulletin boards and commercial networks such as AOL. • Entered into agreement with a company (Network Associates) to provide a fully compatible, low-cost commercial version of PGP. 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Pretty Good Privacy (PGP) • There are certificates in PGP, but each user is responsible for maintaining their own set of public keys on a key ring. • Users decide for themselves who to trust • How are the public keys acquired? – Keys can be sent signed by someone already trusted by the user. – Keys are initially acquired in person. – A chain of certificates is trusted if the user trusts every link in the chain, that is, believes that the signer gave the correct association of name and public key at every link 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Pretty Good Privacy (PGP) • PGP asks each user to assign a "trust rating" to each public key that is on the user's public key ring • There are two parameters: – valid -- the user believes that the key is associated with whom the user was told it is associated with, and – trust -- a measure of how much the user trusts the principal as a signer. • The trust parameter is three-valued: none, partial, and complete 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Pretty Good Privacy (PGP) • If a certificate is signed by a principal the user completely trusts, then that key is valid • If a certificate is signed by two partially trusted users, then again the key is valid • it is possible to devise very intricate trust management/key validity schemes. 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Attacchi • Mettere/togliere archi • Cambiare valori 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Forgery • Grafico di certificazione • La metrica di trust valuta quanto affidabile sia la relazione chiave-nome • L’attacco consiste nell’inserire una associazione chiave-nome falsa: forgery 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Metriche • Raggiungibilità: se esiste un path tra I due nodi • Raggiungibilità limitata: (X.509) lunghezza cammino < k • Aberer-Despotovic: numero lamentele ricevute per quelle create = media • Altre metriche che pesano tra loro tutti i cammini tra due nodi. 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Metriche sicure: • Metriche somiglianti a flusso su reti • Il flusso parte da una sorgente • La quantità di trust di un nodo corrisponde alla quantità di flusso che lo attraversa • Esempio: Levien 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Levien (1) • Visita del grafo: distanza di ogni nodo dal seed • Ad ogni nodo, una capacità in base alla distanza 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Levien(2) • Se passa flusso da x- a x+, allora un unità deve essere inviata la supersink 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Levien(3) 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Sicurezza di Levien • Limitato da da cx-1 per ogni x confuso • Più resistente: il numero di bad server dipende solo dal numero di confused 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Usata in Advogato / Reputation • Advogato è una comunità di programmatori open source • Le capacità sono [1..800] • I riferimenti (archi) tra individui si dividono in Apprentice, Journeyer, Master: skills • Se in più grafi (A,J,M) il flusso raggiunge il nodo, si sceglie il lvl migliore 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Contenuti • Definizioni • Obiettivi • Multitrust e un esempio di propagazione • Linguaggi di trust • Sistemi di Reputazione on-line – Alcuni consigli per e-bay • Trust e Small World 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Multitrust • Definizione: dato un insieme di entità S nel dominio di Trust considerato, multitrust è definita come una relazione Rmt tra un trustor t che appartiene a S e un insieme T di trustee incluso in S, tali che t non appartiene a T e il numero di elementi in T è ≥ 1. • La relazione può essere descritta in termini di correlazione temporale (allo stesso tempo), di comportamento (con le stesse modalità) o di collaborazione da parte dei trustee in T. 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Multitrust(2) • In poche parole, mi posso fidare contemporaneamente di più individui • L’azione di fidarsi mette in correlazione più trustee allo stesso tempo • Da tale correlazione, la fiducia può giovarne (il valore di trust aumenta) o no (diminuisce se non proficua) 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Mulitrust(3) 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Team composition 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Team compostion(2) 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Peer-to-Peer 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Un esempio n1 è il trustor e n2 e n4 sono i trustees 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Contenuti • • • • • Definizioni Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line – Alcuni consigli per e-bay • Trust e Small World 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Linguaggi di Trust • Policy statements – Access rules – Credentials (riguardano attributi e sono firmate) • Authorizer e Requester • Authorizer: “le regole di accesso e le credenziali, autorizzano il Requester?” • Esempio: – “uno studente può utilizzare la stampante del dipartimento?” – “un tesista può utilizzare la stampante del dipartimento?” 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Linguaggi Role-based • Un Ruolo è formato da un’entità seguita da un nome di Ruolo: “clei.studente” • Regole – Tipo 1: A.R ← B (A dice che B appartiene al suo ruolo R) – Tipo 2: A.R ← B.R1 (R include tutti i membri R1) – Tipo 3: A.R ← A.R1.R2 (include tutti i B.R2 dove B è membro di A.R1) – Tipo 4: A.R ← B.R1 ∩ C.R2 (intersezione ruoli) 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Esempio 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Contenuti • • • • • Definizioni Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line – Alcuni consigli per e-bay • Trust e Small World 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Sistemi di reputazione on-line • • • • • Feedback su aste Consulenza di esperti Consulenza su prodotti Discussioni forum Google 16/11/2007 Corso di Laurea in Economia Informatica - Pescara E-Bay • Feedback forum: dopo il completamento della transazione +1,0,-1 • Commenti e suddivisione in i) past six months, ii) past month, and iii) past 7 days • Compratori lasciano un feedback il 51.7% delle volte, mentre i venditori 60.6% • 1% negativo, 0.5% neutrale • Alta correlazione 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Transazioni false 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Consigli per le aste • Puntate più efficaci, entro i 10 secondi • Sniper! – Evita guerre di offerte – Offerte in gruppo – http://www.auctionsniper.com, http://www.esnipe.com http://www.gixen.com (free) http://www.jbidwatcher.com/ (PC acceso) Costo in base al prezzo, solo aste vinte • eBay Hacks, Second Edition 2005, O’Reilly 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Consigli(2) • Valutare il feedback in base al numero di transizioni • Negativi o neutri possono essere concetrati in un periodo corto • Guardare il feedback lasciato non solo ricevuto • Attenzione ai costi di consegna • Di solito, puntate multiple di 5: puntare pochi centesimi in più, 50,01 euro • Aprire contenziosi paypal per tutelarvi 16/11/2007 Corso di Laurea in Economia Informatica - Pescara AllExperts • http://www.allexperts.com/ • Esperti gratis su vari argomenti • Knowledgeable, Clarity of Response, Timeliness e Politeness • Punteggi [1..10] • La maggior parte riceve punteggi vicini a 10 • I punteggi sono medie 16/11/2007 Corso di Laurea in Economia Informatica - Pescara 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Epinions • • • • http://www.epinions.com/ Recensioni di prodotti e negozi Produttori/negozi pagano in base a click Varie categorie di punteggio in base a prodotto (camera: photo quality) • Negozi: ontime delivery etc • Punteggi alle review Advisor, Top Reviewer or Category Lead 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Epinions web of trust • I Lead vengono scelti periodicamente dallo staff per nomination • I top reviewer sono scelti ogni mese in base a wot • Numero e status membri che bloccano o si fidano • Income Share Program, si guadagna per recensioni positive e negative 16/11/2007 Corso di Laurea in Economia Informatica - Pescara 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Amazon • • • • Principalmente libri Recensione di testo più un voto da 1 a 5 La recensione può essere helpful o not. Top 1000, #1 in funzione del numero di commenti helpful • Vari episodi di attacchi ballot stuffing o bad mouthing 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Slashdot • News for nerds: articoli e commenti • Tutti possono lasciare commenti • Due livelli di moderazione M1 e M2 (logged users) • Ogni 30 minuti un gruppo M1: 5 commenti a disposizione in 3 giorni • Negativi: offtopic, flamebait, troll, redundant, overrated • Positivi: insightful, interesting, informative, funny, underrated 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Slashdot(2) • +1 e -1 ogni commento: score in [-1..5] • Karma: Terrible, Bad, Neutral, Positive, Good and Excellent • Karma buono da più punti (2), cattivo -1 • Karma buono = più punti moderazione • M2 modera M1: 10 commenti a caso, il risultato influenza Karma e futuro in M1 • Obiettivo è filtrare commenti in base score 16/11/2007 Corso di Laurea in Economia Informatica - Pescara 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Google PageRank • Rank in base a reputazione della pagina 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Google bombs • <a href="http://www.abbassomrx.org">“Mr x"</a> 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Contenuti • • • • • Definizioni Obiettivi Multitrust e un esempio di propagazione Linguaggi di trust Sistemi di Reputazione on-line – Alcuni consigli per e-bay • Trust e Small World 16/11/2007 Corso di Laurea in Economia Informatica - Pescara 6 degree of separations • Stanley Milgram (psicologo), fine ’60 • 296 lettere da Wichita e Omaha verso Boston • Informazioni basilari • In ogni lettera, lista dei salti e cartolina per tenere traccia • 64 arrivate a detinazione, 5.5 lunghezza media del cammino • Altro exp: 24 su 160, 16 da Mr. Jacob 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Esempio 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Caratteristiche • Distanza media bassa • Elevato Clustering Coefficient 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Casualità • Alto CC come in reti regolari • Basso shortest path come in reti casuali 0 16/11/2007 probability Corso di Laurea in Economia Informatica - Pescara 1 Conseguenze • In pochi passi, è possibile raggiungere molti individui • La comunità e partizionata in sottocomunità • Possono esistere individui hub che connettono più sottocomunità • Individui con più interessi / con molte relazioni 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Folcklore • Un film del 1993: “6 degrees of separation” • Un gioco: distanza degli attori da Kevin Bacon Distanza media = 2.96 16/11/2007 Corso di Laurea in Economia Informatica - Pescara I “centri” di hollywood Kevin Bacon è in posizione1049 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Altre reti small world • • • • • • Reazioni chimiche Reti di collaborazione Reti sociali in genere Reti di comuniczione: aeroporti Pagine web Reti di computer: Internet 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Il piccolo mondo degli sport • Pivots • Weak and Strong Ties 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Trust e small world • In pochi passi è possibile avere un giudizio su una grande quantità di individui • 300, 90000, 27 milioni = molti cammini verso gli stessi individui • È possibile calcolare ogni sottocomunità a parte e poi unire i risultati attraverso gli hub 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Riferimenti • A. Jøsang, R. Ismail, and C. Boyd. “A survey of trust and reputation systems for online service provision”. Decis. Support Syst., 43(2):618{644, 2007. • A. Jøsang, E. Gray, and M. Kinateder. “Simplification and analysis of transitive trust networks”. Web Intelli. and Agent Sys. 4, 2 (Apr. 2006), 139-161. 2006. • A. Twigg and N. Dimmock. “Attack-resistance of computational trust models”. In WETICE '03, pages 275{280. IEEE Computer Society, 2003. 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Riferimenti(2) • R. Levien. “Attack-resistant trust metrics”. PhD Thesis, 2001. • S. Bistarelli and F. Santini. "Propagating Multitrust within Trust Networks", To appear, SAC 2008 (TRECK) • A. Genkina, A. Friedman and J. Camp, “Net Trust”, TIIPP Workshop (ppt online) • A. Jøsang, “Security and Trust: What's the connection?”, Keynote at Privacy Security & Trust, (ppt online) 16/11/2007 Corso di Laurea in Economia Informatica - Pescara Contatti: [email protected] 16/11/2007 Corso di Laurea in Economia Informatica - Pescara