Title: Sistemi di Trust
1Sistemi di Trust
Francesco Santini IMT - Lucca
2Esempio di Trust
Bob
Alice is a friend of Bob, and trusts Bobs opinion
Bob likes this website
Alice has never heard of this website, but will
transfer her trust for Bob to the website
Website
Alice
3Contenuti
- Definizioni di Trust e Reputation
- Obiettivi
- Multitrust e un esempio di propagazione
- Linguaggi di trust
- Sistemi di Reputazione on-line
- Alcuni consigli per e-bay ?
- Trust e Small World
4Contenuti
- Definizioni
- Obiettivi
- Multitrust e un esempio di propagazione
- Linguaggi di trust
- Sistemi di Reputazione on-line
- Alcuni consigli per e-bay ?
- Trust e Small World
5Due definizioni
- Reliability trust
- The subjective probability by which an
individual, A, expects that another individual,
B, performs a given action on which its welfare
depends. (Gambetta 1988) - Decision trust
- The willingness to depend on something or
somebody in a given situation with a feeling of
relative security, even though negative
consequences are possible. (McKnight Chervany
1996)
6Trust management
- Definition. The activity of creating systems and
methods that allow relying parties to make
assessments and decisions regarding the
dependability of potential transactions involving
risk, and that also allow players and system
owners to increase and correctly represent the
reliability of themselves and their systems.
7Due aspetti separati
Trusting party Wants to assess and make decisions
w.r.t. the dependability of the trusted party for
a given transaction and context
Trusted party Wants to represent and put in a
positive light own competence, honesty,
reliability and quality of service.
trust
8Reputation
- Definition. Reputation is what is generally said
or believed about a persons or things character
or standing. - (1) I trust you because of your good
reputation. - (2) I trust you despite your bad reputation.
9Reputazione e Trust
- TRUST
- Based on both private and public info
- Personal
- Private info weighs more than public
- REPUTATION
- Based on public info
- Common/average opinion
- Not necessarily objective
10Implicazioni sui sistemi
- Reputation systems
- Public ratings/info as input
- Computes scores for all entities
- Public scores
- Implicit transitivity
- Trust systems
- Private and public ratings as input
- Computes score for target entity only
- Private scores
- Explicit transitivity
11Contesto di Trust e Reputation
- Prima di tutto, definire lo scope del trust
- Le relazioni sono definite solo in un certo
contesto, per esempio - Gli impiegati di unazienda possono ricevere
fiducia per compiere transazioni finanziarie fino
ad una certa somma, ma non possono rilasciare
dichiarazioni pubbliche - Sto cercando un buon meccanico.
12Classi di Trust
- Provision servizio e provider
- Access accedere a risorse
- Delegation delegare per decisioni
- Identity identità , es X.509 e PGP
- Context infrastruttura e sistemi di recovery
13Criteri
- Oggettivi/soggettivi
- Specifici/generici
14Relazioni transitive
15Combinazione parallela
16Contenuti
- Definizioni
- Obiettivi
- Multitrust e un esempio di propagazione
- Linguaggi di trust
- Sistemi di Reputazione on-line
- Alcuni consigli per e-bay ?
- Trust e Small World
17A cosa serve
- Supporto alle decisioni
- Dopo uninterazione, le parti si valutano e a
vicenda - Il risultato può servire per una transazione
futura - Problemi in partenza?
18Proprietà astratte
- 3 caratteristiche per funzionare al meglio
- Le entità devono essere stabili difficile
cambiare nome - Le valutazioni devono essere effettuate e
distribuite protocollo e incentivi - Le valutazioni passate devono servire per guidare
quelle attuali
19Trust e sicurezza
- trust preexists security
- all security mechanisms require some level of
trust in various components of the system - security mechanisms can help to transfer trust in
one component to trust in another component, but
they cannot create trust by themselves - cooperation reinforces trust
- trust is about the ability to predict the
behavior of another party - cooperation (i.e., adherence to certain rules for
the benefit of the entire system) makes
predictions more reliable
20Soft security
- Implementano una specie di controllo sociale
- Hard password, prog verification, access
control, negano la presenza di intrusi - Una volta bypassati, si consente tutto
- Con soft, si cerca di individuarli ed eliminarli
su basi personali (la scelta è personale)
21Altre proprietÃ
- malice
- willingness to do harm
- selfishness
- overuse of common resources (network, radio
spectrum, etc.) for ones own benefit - traditionally, security is concerned only with
malice - but in the future, malice and selfishness must be
considered jointly if we want to seriously
protect wireless networks
22From discrete to continuous
0
1
Bad guys (they) Attacker
Good guys (we) System (or country) to be defended
The more subtle case of commercial applications
0
1
Desirablebehavior
Undesirablebehavior
23Sistemi di reputazione centralizzati
- Un protocollo di comunicazione generale
- Un motore per calcolare il trust
24Distribuiti
- Protocollo distribuito
- Più metodi per calcolare trust
- Simile a reti peer-to-peer
25Real security is bad for e-business
- e-business revolution not possible with real
security - Thank God the Internet isnt secure
26Perceived security is good for e-business
- e-business growth needs perceived security
27The security dilemma
potential
28Jøsangs law of security and e-business
- The potential of e-business is bounded by
- The lack of functionality caused by real security
- The lack of trust caused by perceived insecurity
Perceived
Real
29Public-Key Infrastructures
- Key distribution mechanism
- User keys are certified by CAs
- Chain of certificates
- Ultimately certified by root CA
- Keys are distributed online
- Only guarantees authenticity
- Not reliability
30Infrastrutture PKI
31Phishing and spoofing
32Pretty Good Privacy (PGP)
- Created by Phil Zimmermann
- Selected the best available cryptographic
algorithms as building blocks - Integrated these algorithms into a
general-purpose application that is independent
of operating system and processor and that is
based on a small set of easy-to-use commands - Made the package and its documentation including
the source code freely available via the Internet
and bulletin boards and commercial networks such
as AOL. - Entered into agreement with a company (Network
Associates) to provide a fully compatible,
low-cost commercial version of PGP.
33Pretty Good Privacy (PGP)
- There are certificates in PGP, but each user is
responsible for maintaining their own set of
public keys on a key ring. - Users decide for themselves who to trust
- How are the public keys acquired?
- Keys can be sent signed by someone already
trusted by the user. - Keys are initially acquired in person.
- A chain of certificates is trusted if the user
trusts every link in the chain, that is, believes
that the signer gave the correct association of
name and public key at every link
34Pretty Good Privacy (PGP)
- PGP asks each user to assign a "trust rating" to
each public key that is on the user's public key
ring - There are two parameters
- valid -- the user believes that the key is
associated with whom the user was told it is
associated with, and - trust -- a measure of how much the user trusts
the principal as a signer. - The trust parameter is three-valued none,
partial, and complete
35Pretty Good Privacy (PGP)
- If a certificate is signed by a principal the
user completely trusts, then that key is valid - If a certificate is signed by two partially
trusted users, then again the key is valid - it is possible to devise very intricate trust
management/key validity schemes.
36Attacchi
- Mettere/togliere archi
- Cambiare valori
37Forgery
- Grafico di certificazione
- La metrica di trust valuta quanto affidabile sia
la relazione chiave-nome - Lattacco consiste nellinserire una associazione
chiave-nome falsa forgery
38Metriche
- Raggiungibilità se esiste un path tra I due nodi
- Raggiungibilità limitata (X.509) lunghezza
cammino lt k - Aberer-Despotovic numero lamentele ricevute per
quelle create media - Altre metriche che pesano tra loro tutti i
cammini tra due nodi.
39Metriche sicure
- Metriche somiglianti a flusso su reti
- Il flusso parte da una sorgente
- La quantità di trust di un nodo corrisponde alla
quantità di flusso che lo attraversa - Esempio Levien
40Levien (1)
- Visita del grafo distanza di ogni nodo dal seed
- Ad ogni nodo, una capacità in base alla distanza
41Levien(2)
- Se passa flusso da x- a x, allora un unità deve
essere inviata la supersink
42Levien(3)
43Sicurezza di Levien
- Limitato da da cx-1 per ogni x confuso
- Più resistente il numero di bad server dipende
solo dal numero di confused
44Usata in Advogato / Reputation
- Advogato è una comunità di programmatori open
source - Le capacità sono 1..800
- I riferimenti (archi) tra individui si dividono
in Apprentice, Journeyer, Master skills - Se in più grafi (A,J,M) il flusso raggiunge il
nodo, si sceglie il lvl migliore
45Contenuti
- Definizioni
- Obiettivi
- Multitrust e un esempio di propagazione
- Linguaggi di trust
- Sistemi di Reputazione on-line
- Alcuni consigli per e-bay ?
- Trust e Small World
46Multitrust
- Definizione dato un insieme di entità S nel
dominio di Trust considerato, multitrust è
definita come una relazione Rmt tra un trustor t
che appartiene a S e un insieme T di trustee
incluso in S, tali che t non appartiene a T e il
numero di elementi in T è 1. - La relazione può essere descritta in termini di
correlazione temporale (allo stesso tempo), di
comportamento (con le stesse modalità ) o di
collaborazione da parte dei trustee in T.
47Multitrust(2)
- In poche parole, mi posso fidare
contemporaneamente di più individui - Lazione di fidarsi mette in correlazione più
trustee allo stesso tempo - Da tale correlazione, la fiducia può giovarne (il
valore di trust aumenta) o no (diminuisce se non
proficua)
48Mulitrust(3)
49Team composition
50Team compostion(2)
51Peer-to-Peer
52Un esempio
n1 è il trustor e n2 e n4 sono i trustees
53Contenuti
- Definizioni
- Obiettivi
- Multitrust e un esempio di propagazione
- Linguaggi di trust
- Sistemi di Reputazione on-line
- Alcuni consigli per e-bay ?
- Trust e Small World
54Linguaggi di Trust
- Policy statements
- Access rules
- Credentials (riguardano attributi e sono firmate)
- Authorizer e Requester
- Authorizer le regole di accesso e le
credenziali, autorizzano il Requester? - Esempio
- uno studente può utilizzare la stampante del
dipartimento? - un tesista può utilizzare la stampante del
dipartimento?
55Linguaggi Role-based
- Un Ruolo è formato da unentità seguita da un
nome di Ruolo clei.studente - Regole
- Tipo 1 A.R ? B (A dice che B appartiene al suo
ruolo R) - Tipo 2 A.R ? B.R1 (R include tutti i membri R1)
- Tipo 3 A.R ? A.R1.R2 (include tutti i B.R2 dove
B è membro di A.R1) - Tipo 4 A.R ? B.R1 n C.R2 (intersezione ruoli)
56Esempio
57Contenuti
- Definizioni
- Obiettivi
- Multitrust e un esempio di propagazione
- Linguaggi di trust
- Sistemi di Reputazione on-line
- Alcuni consigli per e-bay ?
- Trust e Small World
58Sistemi di reputazione on-line
- Feedback su aste
- Consulenza di esperti
- Consulenza su prodotti
- Discussioni forum
- Google
59E-Bay
- Feedback forum dopo il completamento della
transazione 1,0,-1 - Commenti e suddivisione in i) past six months,
ii) past month, and iii) past 7 days - Compratori lasciano un feedback il 51.7 delle
volte, mentre i venditori 60.6 - 1 negativo, 0.5 neutrale
- Alta correlazione
60Transazioni false
61Consigli per le aste
- Puntate più efficaci, entro i 10 secondi
- Sniper!
- Evita guerre di offerte
- Offerte in gruppo
- http//www.auctionsniper.com, http//www.esnipe.co
m http//www.gixen.com (free) http//www.jbidwatch
er.com/ (PC acceso) - Costo in base al prezzo, solo aste vinte
- eBay Hacks, Second Edition 2005, OReilly
62Consigli(2)
- Valutare il feedback in base al numero di
transizioni - Negativi o neutri possono essere concetrati in un
periodo corto - Guardare il feedback lasciato non solo ricevuto
- Attenzione ai costi di consegna
- Di solito, puntate multiple di 5 puntare pochi
centesimi in più, 50,01 euro - Aprire contenziosi paypal per tutelarvi
63AllExperts
- http//www.allexperts.com/
- Esperti gratis su vari argomenti
- Knowledgeable, Clarity of Response, Timeliness e
Politeness - Punteggi 1..10
- La maggior parte riceve punteggi vicini a 10
- I punteggi sono medie
64(No Transcript)
65Epinions
- http//www.epinions.com/
- Recensioni di prodotti e negozi
- Produttori/negozi pagano in base a click
- Varie categorie di punteggio in base a prodotto
(camera photo quality) - Negozi ontime delivery etc
- Punteggi alle review Advisor, Top Reviewer or
Category Lead
66Epinions web of trust
- I Lead vengono scelti periodicamente dallo staff
per nomination - I top reviewer sono scelti ogni mese in base a
wot - Numero e status membri che bloccano o si fidano
- Income Share Program, si guadagna per recensioni
positive e negative
67(No Transcript)
68Amazon
- Principalmente libri
- Recensione di testo più un voto da 1 a 5
- La recensione può essere helpful o not.
- Top 1000, 1 in funzione del numero di commenti
helpful - Vari episodi di attacchi ballot stuffing o bad
mouthing
69Slashdot
- News for nerds articoli e commenti
- Tutti possono lasciare commenti
- Due livelli di moderazione M1 e M2 (logged users)
- Ogni 30 minuti un gruppo M1 5 commenti a
disposizione in 3 giorni - Negativi offtopic, flamebait, troll, redundant,
overrated - Positivi insightful, interesting, informative,
funny, underrated
70Slashdot(2)
- 1 e -1 ogni commento score in -1..5
- Karma Terrible, Bad, Neutral, Positive, Good and
Excellent - Karma buono da più punti (2), cattivo -1
- Karma buono più punti moderazione
- M2 modera M1 10 commenti a caso, il risultato
influenza Karma e futuro in M1 - Obiettivo è filtrare commenti in base score
71(No Transcript)
72Google PageRank
- Rank in base a reputazione della pagina
73Google bombs
- lta href"http//www.abbassomrx.org"gtMr x"lt/agt
74Contenuti
- Definizioni
- Obiettivi
- Multitrust e un esempio di propagazione
- Linguaggi di trust
- Sistemi di Reputazione on-line
- Alcuni consigli per e-bay ?
- Trust e Small World
756 degree of separations
- Stanley Milgram (psicologo), fine 60
- 296 lettere da Wichita e Omaha verso Boston
- Informazioni basilari
- In ogni lettera, lista dei salti e cartolina per
tenere traccia - 64 arrivate a detinazione, 5.5 lunghezza media
del cammino - Altro exp 24 su 160, 16 da Mr. Jacob
76Esempio
77Caratteristiche
- Distanza media bassa
- Elevato Clustering Coefficient
78CasualitÃ
- Alto CC come in reti regolari
- Basso shortest path come in reti casuali
probability
0
1
79Conseguenze
- In pochi passi, è possibile raggiungere molti
individui - La comunità e partizionata in sottocomunitÃ
- Possono esistere individui hub che connettono più
sottocomunità - Individui con più interessi / con molte relazioni
80Folcklore
- Un film del 1993 6 degrees of separation
- Un gioco distanza degli attori da Kevin Bacon
Distanza media 2.96
81I centri di hollywood
Kevin Bacon è in posizione1049
82Altre reti small world
- Reazioni chimiche
- Reti di collaborazione
- Reti sociali in genere
- Reti di comuniczione aeroporti
- Pagine web
- Reti di computer Internet
83Il piccolo mondo degli sport
- Pivots
- Weak and Strong Ties
84Trust e small world
- In pochi passi è possibile avere un giudizio su
una grande quantità di individui - 300, 90000, 27 milioni molti cammini verso gli
stessi individui - È possibile calcolare ogni sottocomunità a parte
e poi unire i risultati attraverso gli hub
85Riferimenti
- A. Jøsang, R. Ismail, and C. Boyd. A survey of
trust and reputation systems for online service
provision. Decis. Support Syst., 43(2)618644,
2007. - A. Jøsang, E. Gray, and M. Kinateder.
Simplification and analysis of transitive trust
networks. Web Intelli. and Agent Sys. 4, 2 (Apr.
2006), 139-161. 2006. - A. Twigg and N. Dimmock. Attack-resistance of
computational trust models. In WETICE '03, pages
275280. IEEE Computer Society, 2003.
86Riferimenti(2)
- R. Levien. Attack-resistant trust metrics. PhD
Thesis, 2001. - S. Bistarelli and F. Santini. "Propagating
Multitrust within Trust Networks", To appear, SAC
2008 (TRECK) - A. Genkina, A. Friedman and J. Camp, Net Trust,
TIIPP Workshop (ppt online) - A. Jøsang, Security and Trust What's the
connection?, Keynote at Privacy Security
Trust, (ppt online)
87Contatti f.santini_at_imtlucca.it