Sistemi di Trust
Francesco Santini
IMT - Lucca
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Esempio di Trust
Bob
Alice is a friend of Bob,
and trusts Bob’s
opinion
Alice
16/11/2007
Bob likes this
website
Alice has never heard of this
website, but will transfer her
trust for Bob to the website
Website
Corso di Laurea in Economia Informatica - Pescara
Contenuti
•
•
•
•
•
Definizioni di Trust e Reputation
Obiettivi
Multitrust e un esempio di propagazione
Linguaggi di trust
Sistemi di Reputazione on-line
– Alcuni consigli per e-bay 
• Trust e Small World
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Contenuti
•
•
•
•
•
Definizioni
Obiettivi
Multitrust e un esempio di propagazione
Linguaggi di trust
Sistemi di Reputazione on-line
– Alcuni consigli per e-bay 
• Trust e Small World
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Due definizioni
• Reliability trust
– The subjective probability by which an individual, A,
expects that another individual, B, performs a given
action on which its welfare depends. (Gambetta 1988)
• Decision trust
– The willingness to depend on something or
somebody in a given situation with a feeling of relative
security, even though negative consequences are
possible. (McKnight & Chervany 1996)
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Trust management
• Definition. The activity of creating
systems and methods that allow relying
parties to make assessments and
decisions regarding the dependability of
potential transactions involving risk, and
that also allow players and system owners
to increase and correctly represent the
reliability of themselves and their systems.
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Due aspetti separati
Trusting party
Trusted party
Wants to assess and
make decisions w.r.t.
the dependability of the
trusted party for a given
transaction and context
Wants to represent
and put in a positive
light own competence,
honesty, reliability and
quality of service.
trust
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Reputation
• Definition. Reputation is what is generally
said or believed about a person’s or thing’s
character or standing.
• (1) “I trust you because of your good
reputation.”
• (2) “I trust you despite your bad
reputation.”
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Reputazione e Trust
REPUTATION
• Based on public info
• Common/average
opinion
• Not necessarily
objective
16/11/2007
TRUST
• Based on both private and
public info
• Personal
• Private info weighs more
than public
Corso di Laurea in Economia Informatica - Pescara
Implicazioni sui sistemi
• Trust systems
• Reputation systems
• Private and public
ratings as input
• Computes score for
target entity only
• Private scores
• Explicit transitivity
• Public ratings/info as
input
• Computes scores for all
entities
• Public scores
• Implicit transitivity
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Contesto di Trust e Reputation
• Prima di tutto, definire lo scope del trust
• Le relazioni sono definite solo in un certo
contesto, per esempio:
– Gli impiegati di un’azienda possono ricevere
fiducia per compiere transazioni finanziarie
fino ad una certa somma, ma non possono
rilasciare dichiarazioni pubbliche
– Sto cercando un buon meccanico….
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Classi di Trust
•
•
•
•
•
Provision: servizio e provider
Access: accedere a risorse
Delegation: delegare per decisioni
Identity: identità, es X.509 e PGP
Context: infrastruttura e sistemi di
recovery
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Criteri
• Oggettivi/soggettivi
• Specifici/generici
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Relazioni transitive
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Combinazione parallela
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Contenuti
•
•
•
•
•
Definizioni
Obiettivi
Multitrust e un esempio di propagazione
Linguaggi di trust
Sistemi di Reputazione on-line
– Alcuni consigli per e-bay 
• Trust e Small World
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
A cosa serve
• Supporto alle decisioni
• Dopo un’interazione, le parti si valutano e
a vicenda
• Il risultato può servire per una transazione
futura
• Problemi in partenza?
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Proprietà astratte
• 3 caratteristiche per funzionare al meglio
– Le entità devono essere stabili: difficile
cambiare nome
– Le valutazioni devono essere effettuate e
distribuite: protocollo e incentivi
– Le valutazioni passate devono servire per
guidare quelle attuali
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Trust e sicurezza
• trust preexists security
– all security mechanisms require some level of trust in
various components of the system
– security mechanisms can help to transfer trust in one
component to trust in another component, but they
cannot create trust by themselves
• cooperation reinforces trust
– trust is about the ability to predict the behavior of
another party
– cooperation (i.e., adherence to certain rules for the
benefit of the entire system) makes predictions more
reliable
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Soft security
• Implementano una specie di controllo
sociale
• Hard: password, prog verification, access
control, negano la presenza di intrusi
• Una volta bypassati, si consente tutto
• Con soft, si cerca di individuarli ed
eliminarli su basi personali (la scelta è
personale)
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Altre proprietà
• malice
– willingness to do harm
• selfishness
– overuse of common resources (network, radio
spectrum, etc.) for one’s own benefit
• traditionally, security is concerned only with
malice
• but in the future, malice and selfishness must
be considered jointly if we want to seriously
protect wireless networks
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
From discrete to continuous
0
1
Bad guys (they)
Attacker
Good guys (we)
System (or country) to be defended
The more subtle case of commercial applications:
16/11/2007
0
1
Undesirable
behavior
Desirable
behavior
Corso di Laurea in Economia Informatica - Pescara
Sistemi di reputazione centralizzati
• Un protocollo di comunicazione generale
• Un motore per calcolare il trust
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Distribuiti
• Protocollo distribuito
• Più metodi per calcolare trust
• Simile a reti peer-to-peer
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Real security is bad for ebusiness
=
e-Business
Functionality
Functionality
e-Business
+
Real security
Real security
• e-business revolution not possible with real
security
• Thank God the Internet isn’t secure
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Perceived security is good for ebusiness
Perceived security
=
e-Business
Trust
Trust
e-Business
+
Perceived security
• e-business growth needs perceived security
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
The security dilemma
Functionality
Real security
Trust
16/11/2007
Trust
e-Business
+
=
e-Business
Functionality
e-Business
+
potential
Real & perceived
security
Perceived security
Corso di Laurea in Economia Informatica - Pescara
Jøsang’s law of security and ebusiness
e-Business
The potential of e-business is bounded by:
• The lack of functionality caused by real
security
• The lack of trust caused by perceived
insecurity
potential
Real & perceived
security
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Public-Key Infrastructures
•
•
•
•
•
•
Trust providers
Key distribution mechanism
User keys are certified by CAs
Chain of certificates
Ultimately certified by root CA
Keys are distributed online
Only guarantees authenticity
Not reliability
Root CA
CA 2
A
16/11/2007
B
Corso di Laurea in Economia Informatica - Pescara
CA 3
CA 4
C
D E
Users
F
Infrastrutture PKI
Strict hierarchy
General hierarchy
Anarchic structure
“The PGP PKI”
Cross certified strict hierarchies
Isolated strict hierarchies
“The Web PKI”
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Phishing and spoofing
Spam email
User
Bank
Access
HTML
B
SSL setup Cert
A
Login page
Hijacked login
Client
A
Attacker
SSL
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
HTML
B
B
Server
Pretty Good Privacy (PGP)
• Created by Phil Zimmermann
• Selected the best available cryptographic algorithms as
building blocks
• Integrated these algorithms into a general-purpose
application that is independent of operating system and
processor and that is based on a small set of easy-touse commands
• Made the package and its documentation including the
source code freely available via the Internet and bulletin
boards and commercial networks such as AOL.
• Entered into agreement with a company (Network
Associates) to provide a fully compatible, low-cost
commercial version of PGP.
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Pretty Good Privacy (PGP)
• There are certificates in PGP, but each user is
responsible for maintaining their own set of
public keys on a key ring.
• Users decide for themselves who to trust
• How are the public keys acquired?
– Keys can be sent signed by someone already trusted
by the user.
– Keys are initially acquired in person.
– A chain of certificates is trusted if the user trusts
every link in the chain, that is, believes that the signer
gave the correct association of name and public key
at every link
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Pretty Good Privacy (PGP)
• PGP asks each user to assign a "trust rating" to
each public key that is on the user's public key
ring
• There are two parameters:
– valid -- the user believes that the key is associated
with whom the user was told it is associated with, and
– trust -- a measure of how much the user trusts the
principal as a signer.
• The trust parameter is three-valued: none, partial, and
complete
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Pretty Good Privacy (PGP)
• If a certificate is signed by a principal the
user completely trusts, then that key is
valid
• If a certificate is signed by two partially
trusted users, then again the key is valid
• it is possible to devise very intricate trust
management/key validity schemes.
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Attacchi
• Mettere/togliere archi
• Cambiare valori
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Forgery
• Grafico di certificazione
• La metrica di trust valuta quanto affidabile
sia la relazione chiave-nome
• L’attacco consiste nell’inserire una
associazione chiave-nome falsa: forgery
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Metriche
• Raggiungibilità: se esiste un path tra I due
nodi
• Raggiungibilità limitata: (X.509) lunghezza
cammino < k
• Aberer-Despotovic: numero lamentele
ricevute per quelle create = media
• Altre metriche che pesano tra loro tutti i
cammini tra due nodi.
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Metriche sicure:
• Metriche somiglianti a flusso su reti
• Il flusso parte da una sorgente
• La quantità di trust di un nodo corrisponde
alla quantità di flusso che lo attraversa
• Esempio: Levien
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Levien (1)
• Visita del
grafo: distanza
di ogni nodo
dal seed
• Ad ogni nodo,
una capacità
in base alla
distanza
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Levien(2)
• Se passa flusso
da x- a x+, allora
un unità deve
essere inviata la
supersink
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Levien(3)
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Sicurezza di Levien
• Limitato da da
cx-1 per ogni x
confuso
• Più resistente:
il numero di
bad server
dipende solo
dal numero di
confused
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Usata in Advogato / Reputation
• Advogato è una comunità di
programmatori open source
• Le capacità sono [1..800]
• I riferimenti (archi) tra individui si dividono
in Apprentice, Journeyer, Master: skills
• Se in più grafi (A,J,M) il flusso raggiunge il
nodo, si sceglie il lvl migliore
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Contenuti
• Definizioni
• Obiettivi
• Multitrust e un esempio di
propagazione
• Linguaggi di trust
• Sistemi di Reputazione on-line
– Alcuni consigli per e-bay 
• Trust e Small World
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Multitrust
• Definizione: dato un insieme di entità S nel
dominio di Trust considerato, multitrust è definita
come una relazione Rmt tra un trustor t che
appartiene a S e un insieme T di trustee incluso
in S, tali che t non appartiene a T e il numero di
elementi in T è ≥ 1.
• La relazione può essere descritta in termini di
correlazione temporale (allo stesso tempo), di
comportamento (con le stesse modalità) o di
collaborazione da parte dei trustee in T.
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Multitrust(2)
• In poche parole, mi posso fidare
contemporaneamente di più individui
• L’azione di fidarsi mette in correlazione più
trustee allo stesso tempo
• Da tale correlazione, la fiducia può
giovarne (il valore di trust aumenta) o no
(diminuisce se non proficua)
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Mulitrust(3)
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Team composition
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Team compostion(2)
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Peer-to-Peer
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Un esempio
n1 è il trustor e n2 e n4 sono i trustees
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Contenuti
•
•
•
•
•
Definizioni
Obiettivi
Multitrust e un esempio di propagazione
Linguaggi di trust
Sistemi di Reputazione on-line
– Alcuni consigli per e-bay 
• Trust e Small World
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Linguaggi di Trust
• Policy statements
– Access rules
– Credentials (riguardano attributi e sono firmate)
• Authorizer e Requester
• Authorizer: “le regole di accesso e le credenziali,
autorizzano il Requester?”
• Esempio:
– “uno studente può utilizzare la stampante del
dipartimento?”
– “un tesista può utilizzare la stampante del
dipartimento?”
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Linguaggi Role-based
• Un Ruolo è formato da un’entità seguita da un
nome di Ruolo: “clei.studente”
• Regole
– Tipo 1: A.R ← B (A dice che B appartiene al suo ruolo
R)
– Tipo 2: A.R ← B.R1 (R include tutti i membri R1)
– Tipo 3: A.R ← A.R1.R2 (include tutti i B.R2 dove B è
membro di A.R1)
– Tipo 4: A.R ← B.R1 ∩ C.R2 (intersezione ruoli)
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Esempio
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Contenuti
•
•
•
•
•
Definizioni
Obiettivi
Multitrust e un esempio di propagazione
Linguaggi di trust
Sistemi di Reputazione on-line
– Alcuni consigli per e-bay 
• Trust e Small World
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Sistemi di reputazione on-line
•
•
•
•
•
Feedback su aste
Consulenza di esperti
Consulenza su prodotti
Discussioni forum
Google
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
E-Bay
• Feedback forum: dopo il completamento
della transazione +1,0,-1
• Commenti e suddivisione in i) past six
months, ii) past month, and iii) past 7 days
• Compratori lasciano un feedback il 51.7%
delle volte, mentre i venditori 60.6%
• 1% negativo, 0.5% neutrale
• Alta correlazione
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Transazioni false
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Consigli per le aste
• Puntate più efficaci, entro i 10 secondi
• Sniper!
– Evita guerre di offerte
– Offerte in gruppo
– http://www.auctionsniper.com, http://www.esnipe.com
http://www.gixen.com (free)
http://www.jbidwatcher.com/ (PC acceso)
Costo in base al prezzo, solo aste vinte
• eBay Hacks, Second Edition 2005, O’Reilly
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Consigli(2)
• Valutare il feedback in base al numero di
transizioni
• Negativi o neutri possono essere concetrati in
un periodo corto
• Guardare il feedback lasciato non solo ricevuto
• Attenzione ai costi di consegna
• Di solito, puntate multiple di 5: puntare pochi
centesimi in più, 50,01 euro
• Aprire contenziosi paypal per tutelarvi
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
AllExperts
• http://www.allexperts.com/
• Esperti gratis su vari argomenti
• Knowledgeable, Clarity of Response,
Timeliness e Politeness
• Punteggi [1..10]
• La maggior parte riceve punteggi vicini a 10
• I punteggi sono medie
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Epinions
•
•
•
•
http://www.epinions.com/
Recensioni di prodotti e negozi
Produttori/negozi pagano in base a click
Varie categorie di punteggio in base a
prodotto (camera: photo quality)
• Negozi: ontime delivery etc
• Punteggi alle review Advisor, Top
Reviewer or Category Lead
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Epinions web of trust
• I Lead vengono scelti periodicamente dallo
staff per nomination
• I top reviewer sono scelti ogni mese in
base a wot
• Numero e status membri che bloccano o si
fidano
• Income Share Program, si guadagna per
recensioni positive e negative
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Amazon
•
•
•
•
Principalmente libri
Recensione di testo più un voto da 1 a 5
La recensione può essere helpful o not.
Top 1000, #1 in funzione del numero di
commenti helpful
• Vari episodi di attacchi ballot stuffing o bad
mouthing
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Slashdot
• News for nerds: articoli e commenti
• Tutti possono lasciare commenti
• Due livelli di moderazione M1 e M2 (logged
users)
• Ogni 30 minuti un gruppo M1: 5 commenti a
disposizione in 3 giorni
• Negativi: offtopic, flamebait, troll, redundant,
overrated
• Positivi: insightful, interesting, informative, funny,
underrated
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Slashdot(2)
• +1 e -1 ogni commento: score in [-1..5]
• Karma: Terrible, Bad, Neutral, Positive,
Good and Excellent
• Karma buono da più punti (2), cattivo -1
• Karma buono = più punti moderazione
• M2 modera M1: 10 commenti a caso, il
risultato influenza Karma e futuro in M1
• Obiettivo è filtrare commenti in base score
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Google PageRank
• Rank in base a reputazione della pagina
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Google bombs
• <a href="http://www.abbassomrx.org">“Mr x"</a>
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Contenuti
•
•
•
•
•
Definizioni
Obiettivi
Multitrust e un esempio di propagazione
Linguaggi di trust
Sistemi di Reputazione on-line
– Alcuni consigli per e-bay 
• Trust e Small World
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
6 degree of separations
• Stanley Milgram (psicologo), fine ’60
• 296 lettere da Wichita e Omaha verso
Boston
• Informazioni basilari
• In ogni lettera, lista dei salti e cartolina per
tenere traccia
• 64 arrivate a detinazione, 5.5 lunghezza
media del cammino
• Altro exp: 24 su 160, 16 da Mr. Jacob
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Esempio
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Caratteristiche
• Distanza media bassa
• Elevato Clustering Coefficient
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Casualità
• Alto CC come in reti regolari
• Basso shortest path come in reti casuali
0
16/11/2007
probability
Corso di Laurea in Economia Informatica - Pescara
1
Conseguenze
• In pochi passi, è possibile raggiungere
molti individui
• La comunità e partizionata in
sottocomunità
• Possono esistere individui hub che
connettono più sottocomunità
• Individui con più interessi / con molte
relazioni
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Folcklore
• Un film del 1993: “6 degrees of separation”
• Un gioco: distanza degli attori da Kevin
Bacon
Distanza media
=
2.96
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
I “centri” di hollywood
Kevin Bacon è in posizione1049
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Altre reti small world
•
•
•
•
•
•
Reazioni chimiche
Reti di collaborazione
Reti sociali in genere
Reti di comuniczione: aeroporti
Pagine web
Reti di computer: Internet
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Il piccolo mondo degli sport
• Pivots
• Weak and Strong Ties
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Trust e small world
• In pochi passi è possibile avere un giudizio
su una grande quantità di individui
• 300, 90000, 27 milioni = molti cammini
verso gli stessi individui
• È possibile calcolare ogni sottocomunità a
parte e poi unire i risultati attraverso gli
hub
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Riferimenti
• A. Jøsang, R. Ismail, and C. Boyd. “A survey of
trust and reputation systems for online service
provision”. Decis. Support Syst., 43(2):618{644,
2007.
• A. Jøsang, E. Gray, and M. Kinateder.
“Simplification and analysis of transitive trust
networks”. Web Intelli. and Agent Sys. 4, 2 (Apr.
2006), 139-161. 2006.
• A. Twigg and N. Dimmock. “Attack-resistance of
computational trust models”. In WETICE '03,
pages 275{280. IEEE Computer Society, 2003.
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Riferimenti(2)
• R. Levien. “Attack-resistant trust metrics”. PhD
Thesis, 2001.
• S. Bistarelli and F. Santini. "Propagating
Multitrust within Trust Networks", To appear,
SAC 2008 (TRECK)
• A. Genkina, A. Friedman and J. Camp, “Net
Trust”, TIIPP Workshop (ppt online)
• A. Jøsang, “Security and Trust: What's the
connection?”, Keynote at Privacy Security &
Trust, (ppt online)
16/11/2007
Corso di Laurea in Economia Informatica - Pescara
Contatti:
[email protected]
16/11/2007
Corso di Laurea in Economia Informatica - Pescara