PEER TO PEER
In einem Peer-to-Peer-Netzwerk ist jeder angeschlossene Computer zu den anderen gleichberechtigt. Jeder Computer stellt den anderen Computern seine Ressourcen zur Verfügung. Das Peer-to-Peer-System wird nicht zentral gesteuert und muss sich daher selbst organisieren was für die P2P Systeme eine große Herausforderung darstellt. Je nach Organisationsform werden die P2P Systeme in Klassen unterteilt: unstrukturierte, strukturiere und hybride Systeme.
Charakterisierung von Peer-to-Peer-Systemen
Peers weisen eine hohe Heterogenität auf bezüglich der Bandbreite, Rechenkraft, Online-Zeit...
Die Verfügbarkeit/Verbindungsqualität der Peers kann nicht vorausgesetzt werden
Dienste und Ressourcen können zwischen allen teilnehmenden Peers ausgetauscht werden.
keine zentrale Verwaltung
Dezentrale/ verstreute Datensicherungen
hohes Sicheheitsrisiko
Charakterisierung von Peer-to-Peer-Systemen
Peers weisen eine hohe Heterogenität auf bezüglich der Bandbreite, Rechenkraft, Online-Zeit...
Die Verfügbarkeit/Verbindungsqualität der Peers kann nicht vorausgesetzt werden
Dienste und Ressourcen können zwischen allen teilnehmenden Peers ausgetauscht werden.
keine zentrale Verwaltung
Dezentrale/ verstreute Datensicherungen
hohes Sicheheitsrisiko
Sicherheit in P2p Systemen
Wenn man P2P Systeme Verwendendet sollte man die Risiken kennen. Die Dezentralisierung von Ressourcen (Festplattenplatz, Bandbreite, Rechnerzeit oder die „Gehirnzeit“ der Nutzer) sind Vorteile. Es schützt gegen einen unfreiwilligen Ausfall zentraler Speichersystemen. In P2P Systeme werden populäre Daten redundant gespeichert. Eine Zensur ist hauptsächlich durch eine Sperrug des protokolltypischen Datenverkehrs möglich.
Wenn ein Rechner einem anderen mitteilt, dass dieser im Peer Gnutella-Netz ist kann diese standardisierte Abfrage vom ISP erkannt und blockiert werden. Diese Protokolle können bei Bedarf innerhalb von anderen versteckt werden. File Sharing Netze wie Gnutella können regulär als HTTPS-Traffic (eingesetzt zur verschlüsselten Übertraung von Webseiten) getarnt werden. Bei diesen Tarnvorgängen spricht man von steganographischen Protokollen. Dazu gehören Netze zu deren Ziele eine hohe Zensurresistenz gehört, dort wird eine solche Tarnung des Datenverkehrs gewünscht. Die P2P Revolution hat auch Schattenseiten. Beim File Sharing bedeutet die gleichzeitige Funktion der Teilnehmer als Client zu Download und als Server zum Upload von Daten eine doppelte Verwundbarkeit bei Angriffen von außen. Hier spielt die Unbedarftheit der einzelnen Nutzer eine größere Rolle als bei Client-Server-Netzen hier werden die Server meist von geschulten Administratoren betreut, welche Anfängerfehler vermeiden können.
Die Software sollte mit sicheren Voreinstellungen geliefert werden welche vor gefährlichen Handlungen warnen. In der Praxis passiert oft das Gegenteil. Der Nutzer wird bei der Installation aufgefordert möglichst viele Dateien anderer Nutzer zu Verfügung zu stellen. ( Beispiel: Konsequenz könnte sein das man sogar seinen eigenen Lebenslauf unfreiwillig zur Verfügung stellt). Viruse können sich in den Peer verstecken er kann behaupten eine Datei „paint.exe“ bereitzustellen, die in Wirklichkeit ein trojaisches Pferd oder ein Virus ist.
„Nicht zuletzt sind auch die Autoren von P2P-Software selbst nicht ganz unschuldig. Insbesondere bei dezentralen Netzen fehlt der Software oft ein tragfähiges Einnahmemodell, um Entwicklung und Unterhalt zu finanzieren. Die Autoren greifen deshalb häufig zur Verbündelung mit sogenannter "Spyware", Werbeprogramme, die im Hintergrund Banner herunterladen oder persönliche Daten ausspähen.“
Wenn ein Rechner einem anderen mitteilt, dass dieser im Peer Gnutella-Netz ist kann diese standardisierte Abfrage vom ISP erkannt und blockiert werden. Diese Protokolle können bei Bedarf innerhalb von anderen versteckt werden. File Sharing Netze wie Gnutella können regulär als HTTPS-Traffic (eingesetzt zur verschlüsselten Übertraung von Webseiten) getarnt werden. Bei diesen Tarnvorgängen spricht man von steganographischen Protokollen. Dazu gehören Netze zu deren Ziele eine hohe Zensurresistenz gehört, dort wird eine solche Tarnung des Datenverkehrs gewünscht. Die P2P Revolution hat auch Schattenseiten. Beim File Sharing bedeutet die gleichzeitige Funktion der Teilnehmer als Client zu Download und als Server zum Upload von Daten eine doppelte Verwundbarkeit bei Angriffen von außen. Hier spielt die Unbedarftheit der einzelnen Nutzer eine größere Rolle als bei Client-Server-Netzen hier werden die Server meist von geschulten Administratoren betreut, welche Anfängerfehler vermeiden können.
Die Software sollte mit sicheren Voreinstellungen geliefert werden welche vor gefährlichen Handlungen warnen. In der Praxis passiert oft das Gegenteil. Der Nutzer wird bei der Installation aufgefordert möglichst viele Dateien anderer Nutzer zu Verfügung zu stellen. ( Beispiel: Konsequenz könnte sein das man sogar seinen eigenen Lebenslauf unfreiwillig zur Verfügung stellt). Viruse können sich in den Peer verstecken er kann behaupten eine Datei „paint.exe“ bereitzustellen, die in Wirklichkeit ein trojaisches Pferd oder ein Virus ist.
„Nicht zuletzt sind auch die Autoren von P2P-Software selbst nicht ganz unschuldig. Insbesondere bei dezentralen Netzen fehlt der Software oft ein tragfähiges Einnahmemodell, um Entwicklung und Unterhalt zu finanzieren. Die Autoren greifen deshalb häufig zur Verbündelung mit sogenannter "Spyware", Werbeprogramme, die im Hintergrund Banner herunterladen oder persönliche Daten ausspähen.“