P2P sítě

Transkript

P2P sítě
P2P sítě
Seminární práce pro
Informatika pro ekonomy (KIPE)
Vyučující: Ing. Pavel Rosman, PhD
Ing. Jiří Valenta
KS
1. ročník
Ve Zlíně 7. 11. 2006
Obsah
ÚVOD ..................................................................................................................................................2
1 Pojem p2p sítě...................................................................................................................................2
1. 1 Jak to funguje? ..........................................................................................................................2
1. 2 Jak probíhá výměna? ................................................................................................................2
1. 3 Některé protokoly a sítě ............................................................................................................3
2 Předpoklady pro úspěšné fungování .................................................................................................4
2. 1 Zajištění integrity souborů ........................................................................................................4
2. 2 Network coding.........................................................................................................................4
2. 2. 1 Network coding vs. tradiční "rozděl a tahej" metody .......................................................5
2. 2. 2 Nevýhody network codingu..............................................................................................5
3 Anonymní p2p sítě...........................................................................................................................5
3. 1 Onion routing v p2p sítích - TOR .............................................................................................5
3. 2 Ants...........................................................................................................................................7
3. 3 Míchání .....................................................................................................................................7
3. 4 I2P - Invisible Internet Project..................................................................................................7
4 Zákonnost výměnných sítí ................................................................................................................8
4. 1 Boj proti p2p sítím ....................................................................................................................8
4. 2 Útoky proti P2P sítím ...............................................................................................................8
5 P2P sítě jsou přínosné .......................................................................................................................9
5. 1 Výměnné sítě (P2P) ..................................................................................................................9
5. 2 Uživatelé ...................................................................................................................................9
5. 3 Vlastníci práv............................................................................................................................9
5. 4 Provideři..................................................................................................................................10
ZÁVĚR ..............................................................................................................................................10
SEZNAM POUŽITÝCH ZDROJŮ ...................................................................................................10
SEZNAM OBRÁZKŮ.......................................................................................................................11
1/11
Ing. Jiří Valenta
1. ročník KS, UTB ve Zlíně, FaME
ÚVOD
V následující seminární práci popíši typy, princip fungování a všeobecnou problematiku
P2P sítí.
1 Pojem p2p sítě
Peer-to-peer (doslova rovný s rovným) neboli P2P je označení architektury počítačových
sítí, ve které spolu komunikují přímo jednotliví klienti (uživatelé). Opakem je architektura clientserver, ve které jednotliví klienti komunikují vždy s centrálním serverem či servery,
prostřednictvím kterého i komunikují s jinými klienty, pokud je to potřeba.
Čistá P2P architektura vůbec pojem server nezná,
všechny uzly sítě jsou si rovnocenné (a působí současně jak
klienti i servery pro jiné klienty). V praxi se však často pro
zjednodušení návrhu v protokolu objevují specializované
servery, které ovšem slouží pouze pro počáteční navázání
komunikace, „seznámení“ klientů navzájem, popř. jak proxy
server v případě, že spolu z nějakého důvodu nemohou
koncové uzly komunikovat přímo.
Obrázek 1 Čistá p2p síť
Peer-to-peer programy se zabývají výměnou souborů mezi jednotlivými uživateli internetu.
Vyměňovat můžete libovolný soubor. Nejčastěji se ale používají soubory, které mají příponu: MP3,
WAV, WMA, MPG, MPEG, AVI, MOV, JPG, GIF, BMP, ISO, IMG, EXE, RAR, ZIP... Každý
program se zaměřuje na určité typy souborů, které lze tímto vyměňovat.
1. 1 Jak to funguje?
Každý kdo chce využívat tento systém si musí na svůj počítač nainstalovat nějaký ten p2p
program, jak brzy poznáte je jich několik a záleží jen na Vás jaký si vyberete. Doporučuji ale zvolit
program, který je velmi populární, protože jen v takovém případě je využívání sdílení
nejefektivnější.
Program uloží tyto údaje do registru a pak je za Vás při startu programu pošle na domácí
server programu. Co to ale je ten domácí server? To je server bez kterého by p2p nemohl vůbec
fungovat. Po nainstalování programu (někdy při instalaci) musíte vybrat, které soubory chcete sdílet
(shared) mezi ostatními uživateli. A právě Vaše jméno, heslo a informace o sdílených souborech
příjme domácí server. Ten pracuje jako velká vyhledávací databáze, kde jsou uloženy všechny
informace o uživatelích a sdílených souborech. Domácí server pracuje tedy jako prostředník mezi
jednotlivými uživateli p2p programů a je to nejdůležitější článek.
1. 2 Jak probíhá výměna?
Nejprve v programu zadate název souboru, který hledate a kliknete na tlačítko "Search"
(vyhledávat). Program pošle data centrálnímu serveru a ten prohledá databázi a pokud najde
soubory se stejným názvem, pošle Vám informace, kteří uživatelé tento soubor vlastní.
Strana 2/11
Ing. Jiří Valenta
1. ročník KS, UTB ve Zlíně, FaME
Záleží jen na Vás, kterého uživatele si vyberete a od koho začnete stahovat. Pak stačí na
daný soubor poklikat a soubor se přesune do okna typu Transfers nebo Traffic. Zde se buď začne
stahovat nebo čeká na uvolnění linky. Do stahování se už server neplete. Proto rychlost stahování
závisí na rychlosti internetu druhého uživatele. Dnes se označení P2P vztahuje hlavně na výměnné
sítě, prostřednictvím kterých si mnoho uživatelů může vyměňovat data. Příkladem takových sítí
jsou např. Gnutella či původní verze Napsteru.
Jednou ze základních výhod P2P sítí je fakt, že s rostoucím množstvím uživatelů celková
dostupná přenosová kapacita roste, zatímco u modelu client-server se musí uživatelé dělit o
konstantní kapacitu serveru, takže při nárůstu uživatelů klesá průměrná přenosová rychlost.
1. 3 Některé protokoly a sítě
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Akamai
Applejuice
BitTorrent (Azureus)
Napster
CAKE
Direct Connect (DC, DC++)
eDonkey (eMule)
ed2k (eDonkey 2000)
FastTrack (Grokster, Kazaa)
FileTopia
Freenet
Gnutella, Gnutella2 (Shareaza)
HyperCast
Joltid PeerEnabler
Kademlia (eMule)
MANOLITO (MP2P)
Napster
PeerCast, IceShare, Freecast
Skype
Soulseek
Warez P2P (Ares)
WinMX
Základní podobu vnukl současným p2p sítím asi Napster.
Sice už poměrně dávno existovaly p2p sítě, které dokázaly
distribuovat soubory - Usenet, Fidonet - vzhled dnešních vychází
z Napsteru. Z technologického hlediska to byla síť poměrně
jednoduchá - myšlenka byla mít centrální server, který obsahoval
informace o umístění konkrétních souborů a mnoho uzlů
(koncových uživatelů), kteří se serveru najprve oznámili svůj
seznam souborů, dotazovali se na soubory a vyměňovali si je mezi
sebou. Soubory se přenášely po částech. Existence centrálního
serveru se ukázala jak single point of failure, tj. stačilo zrušit
server a síť se víceméně rozpadla.
Obrázek 2 Schéma p2p sítě
s cenrálním serverem
Strana 3/11
Ing. Jiří Valenta
1. ročník KS, UTB ve Zlíně, FaME
Následovalo nasazení neoficiálních indexovacích serverů a další sítě se snažily vyhnout
zranitelnosti jediného serveru. To mělo za následek (částečne) decentralizované sítě, které typicky
používaly více indexovacích serverů (ed2k) anebo tzv. superuzly (Gnutella, FastTrack alias Kazaa),
separované podsítě s jedným serverem - trackery (původní BitTorrent).
2 Předpoklady pro úspěšné fungování
2. 1 Zajištění integrity souborů
Integrita souborů je dost důležitá proti náhodným chybám, proti záměně souborů (jméno
neidentifikuje soubor jednoznačně) a proti záměrným útokom. Používa se na to haš. Hašovací
funkce je předpis pro výpočet kontrolního součtu (haše) ze zprávy či většího množství dat. Může
sloužit ke kontrole integrity dat, k rychlému porovnání dvojice zpráv, indexování, vyhledávání
apod. Je důležitou součástí kryptografických systémů pro digitální podpisy. Formálně je to funkce
h, která převádí vstupní posloupnost bitů (či bytů) na posloupnost pevné délky n bitů.
kde |D|>|R|.
Z definice plyne existence kolizí, to znamená dvojic vstupních dat (x,y) takových, že
h(x)=h(y). Kolize jsou nežádoucí, ale v principu se jim nelze úplně vyhnout. Lze jen snižovat
pravděpodobnost, že nastane kolize pro podobná data, například při náhodné změně v části vstupní
posloupnosti. Cílem je vysoká pravděpodobnost, že dvě zprávy se stejným kontrolním součtem jsou
stejné.
2. 2 Network coding
Zatím všechny zmíněné sítě distribuovaly samotné data souborů tak, že uzly si jednoduše
posílaly medzi sebou časti souborů. Takové řešení je funkční a jednoduché, ale při zriedkavých
súboroch sa celkom často stáva, že původní vlastník celého súboru opustí síť a několik uzlů zůstane
bez některé části souboru. Existuje způsob, který umožňuje, aby kusy souborů byly "navzálem
zaměnitelné". V ideálním případě stačí libovolných rozdílnych n částí zakódovaného souboru
namísto konkrétnych n částí (jako v případe klasických p2p sítí). Jedna z možností, jak to
dosáhnout, sa nazývá network coding. Network coding je poměrne rozsáhlá teorie.
Pravděpodobnost úspešného stažení souboru je vždy nejmíň taková, jako při klasické
"rozděl a tahej" metodě (včetně strategie "zřídkavé první"), ale typicky vyšší. Jediný předpoklad je,
že klient posílající lineární kombinace musí volit koeficienty se správným pravdepodobnostným
rozdejením, tj. vhodný počet častí musí byt zahrnutý do lineární kombinace a samotné koeficienty
by se nemělypríliš opakovat.
Klient, který ještě nemá stažený celý soubor (dostatečný počet lineárních kombinací), jej
samozřejmě může sdílet dále s ostatními. Navíce má možnost lineární kombinace dále kombinovat.
Ve skutečnosti ale klient nikdy nestahuje nějakou kombináci, o které ví, že mu už nic nového
neřekne. Před stáhnutím kombinace se zeptá druhého klienta nejprve na koeficienty a porovná si je
s koeficienty už stáhnutých kombinací. Pokud by se mu nehodily, sdělí druhému klientovi, ať mu
nabídne jinou lineární kombinaci.
Strana 4/11
Ing. Jiří Valenta
1. ročník KS, UTB ve Zlíně, FaME
Při network codingu (téměř) neexistuje "nejzřídkavější kus", všechny části (lineární
kombinace) jsou "stejně důležité". Jak důsledek se (téměř) nikdy nestane, že by nejaký klient měl
jako jediný určitou část souboru, kterou všichni chtějí a musí na něj čekat.
2. 2. 1 Network coding vs. tradiční "rozděl a tahej" metody
O kolik lepší je vlastne linear network coding než klasický přenos zkombinovaný se strategií
" zřídkavé první "? Závisí to na - počtu uzlů sítě, počtu lidí hledajících daný soubor, počtu lidí
sdílejících daný soubor anebo jeho část, průběh připojování a vypadávání uzlů, které mají aspoň
část souboru, atd.
Dá se říci, že při populárních souborech (aspoň 100 lidí sdílí celý soubor) je
pravděpodobnost kompletního získání souboru téměř stejná (skoro 100%). Network coding ale
může stále optimalizovat samotný přenos. Vyplývá to z faktu, že network coding je teorie založená
na tocích v sítích, která se snaží minimalizovat nutnost retransmise stejných dat v síti. Naopak je to
ale pri zřídkavých souborech - tam network coding nabízí velké výhody.
Zatím ale neexistuje žádná p2p síť, která by implementovala network coding.
2. 2. 2 Nevýhody network codingu
Invertovaní matice není zrovna rychlá operace. Dále paměťová náročnost. Tento problém se
dá ale obejít za cenu delšího počítání a navíc integrita by se dala ověřit až po stažení souboru, ale v
případe chyby bychom nevěděli kde nastala.
3 Anonymní p2p sítě
3. 1 Onion routing v p2p sítích - TOR
Všechny zatím zmíněné p2p sítě si nedělaly starosti s anonymitou účastníků - je poměrně
jednoduché zjistit, kto co dělá, kdo co stahuje a co poskytuje. Šifrování sice nabízí utajení obsahu,
ale komunikující strany jsou viditelné. Představíme si základní myšlenku zaručení anynomity v p2p
sítích - onion routing a síť TOR, ktorá ji implementuje.
Cílem anonymních p2p sítí je, aby žádný vnější ani vnitřní útočník nedokázal zjistit, kdo s
kým komunikuje a o čem. Tajnost komunikace se dá zaručit šifrovaním, stále naslouchající útočník
vidí, kto s kým komunikuje a může zkoušet analyzovat tok dat. P2P sítě postavené na TCP/IP
protokole v každém pakete uvádějí, od koho je a kam směřuje, takže je hned vidět, kdo s kým
komunikuje (anebo aspoň vidět, za kterým NATem je). Na zabezpečení anonymity musí být tyto
charakteristiky schované.
Zajištění anonymity v tomto typu sítí je kontroverzní a má jak své zastánce, tak kritiky. Ti
první zdůrazňují jeho význam pro svobodu projevu a nutnost svobodného toku informací. Tímto
způsobem si mohou vyměňovat informace lidé v nedemokratických státech, podřízení mohou
kritizovat své zaměstnavatele či nadřízené, občané státní správu, aniž by se museli obávat
případných represí či perzekucí. Kritici poukazují na možné využití pro nelegální účely: plánování
zločinů, šíření dětské pornografie či – nejméně nebezpečné, ale zdaleka nejrozšířenější – sdílení
autorsky chráněných děl.
Strana 5/11
Ing. Jiří Valenta
1. ročník KS, UTB ve Zlíně, FaME
Anonymita, kterou tyto systémy mají poskytnout, se týká především tří aspektů: skrýt
identitu poskytovatele informace, skrýt identitu příjemce informace a znemožnit jejich párování
(zjištění, že z X do Y bylo cosi přeneseno).
Subjekt, který chce šíření informace zabránit, bude nejčastěji do systému vstupovat jako
zájemce o data a bude chtít zjistit identitu jejich poskytovatele. Může ale také data nabízet a
sledovat, kdo je odebírá. Třetí alternativou je, že se stane mezilehlým uzlem zapojeným do
distribuce. Ve všech těchto případech by systém měl chránit identitu poskytovatelů i konzumentů
dat.
Vůbec nejtěžší je pak ochrana proti někomu, kdo má k dispozici záznamy poskytovatele
Internetu o veškerých datových tocích v síti. V tomto případě většina stávajících systémů selhává.
Některé pomáhají alespoň tím, že přenosy jsou šifrovány. Lze tedy zjistit, že X s Y si vyměnili
nějaká data, ale nedá se zjistit jaká.
Běžné peer-to-peer systémy si data vyměňují přímo mezi koncovými účastníky, což jim
vzájemně poskytuje informaci o IP adresách jejich strojů. To je při anonymní výměně dat
nemyslitelné. Jejich výměna přes jakési centrální servery také nepřipadá v úvahu – hned pionýr
Napster přesvědčivě prokázal, jak je centralizovaně postavená služba choulostivá vůči útoku na
centrum.
Typické řešení spočívá v tom, že data protékají přes síť prostředníků. Uzly anonymní peerto-peer sítě navazují spojení jen s velmi úzkým okruhem sousedních uzlů, které znají a důvěřují
jim. Používá se pro ně také název fried-to-friend sítě. Požadavky a data se pak předávají touto sítí
uzlů. Příjemce zná vždy jen adresu toho, kdo mu je předal, ale nemá tušení, odkud je získal dotyčný
soused.
Uzly je třeba nějak identifikovat. Místo klasických adres se ale zpravidla používají jakési
pseudoidentifikátory, jež nemají žádný vztah k IP adrese, ani jinému údaji umožňujícímu
identifikovat provozovatele uzlu. Navíc je uzel většinou může měnit podle libosti.
Principy šíření dat v anonymizujících systémech jsou velmi pestré. Sahají od triviálních
metod, jako je použití broadcastu (všesměrové vysílání znemožňuje určit příjemce) či falšování
adresy odesílatele v UDP paketech (chrání odesílatele, jako třeba UDPP2P), až po velmi
propracované mechanismy.
Obrázek 3 Cibulové směrování
Jedním z nich je cibulové směrování (onion
routing), postavené na vícenásobném šifrování. Jeho
základem je síť cibulových směrovačů, jejichž seznam
a veřejné klíče mají k dispozici účastníci sítě.
Odesílatel dat si zvolí náhodnou sekvenci cibulových
směrovačů. Paket zašifruje veřejným klíčem
posledního z nich, k výsledku přidá jeho adresu a
zašifruje vše klíčem předposledního a tak dále.
Výsledkem je tak zvaná cibule, jejíž vnější slupka je
zašifrována klíčem prvního vybraného cibulového
směrovače a jemu se také pošle. On ji rozšifruje svým
soukromým klíčem (odloupne vnější slupku) a získá
tak adresu dalšího v pořadí a zprávu, kterou mu má
předat.
Strana 6/11
Ing. Jiří Valenta
1. ročník KS, UTB ve Zlíně, FaME
Ta je zašifrována klíčem dalšího směrovače, takže nemůže zjistit ani její obsah, ani její další
cestu sítí.
Tímto způsobem se zpráva postupně předává předem zvolenou cestou, přičemž každý z
předávajících cibulových směrovačů zná jen dva její kroky – od koho ji dostal a komu ji má předat.
Navíc se zpráva po každém dešifrování radikálně změní, takže je pro vnějšího pozorovatele velmi
obtížné dát si do souvislosti zprávy přicházející do směrovače se zprávami odcházejícími. Cibulové
směrování proto poměrně slušně odolává odhalení poskytovatelů a příjemců i při znalosti veškerých
záznamů o datových tocích v síti. Slabinou je, že odesílatel zná identitu příjemce. Cibulové
směrování najdete například v systému Tor.
3. 2 Ants
Jiný princip byl pojmenován podle jedné ze svých implementací Ants. Je určen především
pro sítě typu peer-to-peer, kde se velmi dynamicky mění složení uzlů a struktura sítě je chaotická.
Jednotlivé uzly jsou označeny pseudoidentifikátory. Když hledají určitý soubor, posílají dotaz
záplavovým způsobem (anglicky flooding, pošle se všem sousedům, každý z nich jej pošle všem
svým sousedům atd.). Šíření dotazů omezuje jednak jejich životnost, jednak to, že každý dotaz je
opatřen (pseudo)identifikátorem odesílatele a identifikátorem zprávy. Díky tomu je každý dotaz
jednoznačně rozpoznatelný, a když do uzlu dorazí opakovaně, není nadále šířen.
Příchod dotazu zároveň uzlu prozradí, kudy má posílat odpovědi k jeho odesílateli. Na
základě přicházejících dotazů tedy vznikají směrovací tabulky pro pseudoidentifikátory. Přeprava
dat v těchto sítích je proto poměrně efektivní (což je spíše výjimka, obecnou charakteristikou
anonymizujících sítí je, že efektivita přepravy byla vyměněna za anonymitu). Odpovědi se pak
posílají opačnou cestou, než přišel dotaz. Pokud se mají data doručit cíli, jehož identifikátor
dotyčný uzel nemá v tabulce, použije opět roztékání. Identita odesílatele i příjemce je skryta, ale se
znalostí provozu v celé síti lze datové toky vystopovat. Nejvýznamnějšími implementacemi tohoto
principu jsou Ants a Mute.
3. 3 Míchání
Zajímavým přístupem je míchání. V něm uzel předávající zprávy vždy posbírá několik
příchozích zpráv, přidá mezi ně své vlastní a pak je v náhodném pořadí odvysílá. Tím velmi ztěžuje
(a při změně zpráv, například díky šifrování, prakticky znemožňuje) zjišťování, která odchozí
zpráva souvisí se kterou příchozí.
Do velmi pokročilé podoby dovádí tento princip GNUnet. Přenášená data dělí na
jednokilové kousky, takže všechny zprávy jsou stejně dlouhé. Na jednotlivých spojích používá
šifrování a při malém provozu posílá náhodný obsah. Data navíc po síti cestují - uzly, jimiž
procházejí, si je ukládají do lokálních pamětí. Výsledkem je dokonalý galimatiáš. Je prakticky
nevystopovatelné, kdo je iniciátorem akce, odkud byla data odeslána, kam dopravena a kdo je
vlastně původně do sítě vložil.
3. 4 I2P - Invisible Internet Project
I2P je podobné jak TOR síť onion routerů. Na rozdíl od TORu nebyla původně navrhovaná
na proxovaní na internet, ikdyž se tak dá použít. I2P, podobně jak TOR, sama neposkytuje žádné
služby, je to jen nadstavba nad TCP/IP, která má zaručit anonymitu.
Strana 7/11
Ing. Jiří Valenta
1. ročník KS, UTB ve Zlíně, FaME
Je ale navrhnutá tak, aby bylo velmi jednoduché do nej nějakou službu (web server, sdílení
souborů, anonymní blogy, atd.) vložit bez nutnosti modifikace původního software - jakmile pakety
přijdou, jsou přeposlané na socket lokální bežící služby.
4 Zákonnost výměnných sítí
Nejčastějším obsahem šířeným po výměnných sítích jsou hudební nahrávky ve formátu
MP3, filmy ve formátu MPEG a software. Velká část (pravděpodobně výrazná většina) tohoto
obsahu je šířena bez souhlasu držitele autorských práv, tudíž v rozporu se zákonem. Důsledkem
toho jsou žaloby na provozovatele tjakvých sítí (hlavně v USA), podáváné zástupci autorů a
organizacemi jjak RIAA či MPAA. Síť Napster byla kvůli úspěšné žalobě organizace RIAA
zrušena (poté byl Napster odkoupen a pod stejnou značkou nyní nabízí legální prodej hudby přes
Internet), další sítě mnoha podobným žalobám čelí; zástupci autorských svazů často lobbují za
přijetí tvrdších zákonů, které by výměnné sítě postihovaly.
Dnešní anonymní výměnné sítě umožňují (legální i nelegální) výměnu souborů s prakticky
nulovou mírou odpovědnosti jednotlivých uživatelů. Někteří kritici poukazují na to, že se
prostřednictvím výměnných sítí může distribuovat dětská pornografie či podporovat terorismus a na
základě toho žádají o regulaci či přímo zákaz tjakvých sítí. Zastánci naopak argumentují tím, že
možnost zneužití technologie k nezákonným účelům nesmí bránit jejímu legálnímu využívání a že
je třeba dodržovat princip presumpce neviny.
4. 1 Boj proti p2p sítím
Nejvíce proti programům bojuje společnost RIAA (Recording Industry Association of
America). Ta už dokázala vyřadit z provozu Napster tím, že vysoudila zpoplatnění jeho služeb. To
samozřejmě vyvolalo úbytek uživatelů a to znamenalo pro Napster konec. Dále RIAA ukončila
činnost programu Audiogalaxy Satellite. S tvůrci se dohodla na mimosoudním vyrovnání. Nejlépe
se proti RIAA ubránila KaZaA, ta odstěhovala svůj server do Austrálie, kde RIAA nemůže nic
zakázat. Nyní RIAA zbrojí i proti síti FastTrack. Využívá k tomu docela neseriózní praktiky a sice
zahlcuje síť chybnými nebo neoriginálními soubory. Tento druh boje se nazývá spoofing. RIAA si
dokonce najímá firmy, které tuhle špinavou práci provedou za ní.
MPAA (Motion Picture Association of America) je sourozenec RIAA zaštitující filmová
studia (hlavně Hollywood). Tato společnost nasadila program, který se nazývá Ranger. Ten
vyhledává pirátské kopie filmů a informuje providery, za účelem odpojení jejich uživatele od
internetu, pokud do 24 hodin nelegální filmy nesmaže.
BSA (Business Software Aliance) se snaží potírat stahování nelegálního softwaru. Proti p2p
programům, ale nebojuje. Snaží se spíše bojovat proti firmám, které nelegální software používají.
OSA (Ochranný svaz autorský) působí pouze na území ČR a nemá s bojem proti p2p
programům nic společného. Bojuje hlavně proti kopiím české hudby a nelegální reprodukci hudby.
4. 2 Útoky proti P2P sítím
P2P sítě mají už z definice některá slabá místa, která jsou zvýrazněna tím, že kromě
právních kroků někdy zástupci umělců podnikají také přímé útoky proti P2P sítím. Kromě toho jsou
P2P sítě předmětem „tradičních“ útoků.
Strana 8/11
Ing. Jiří Valenta
1. ročník KS, UTB ve Zlíně, FaME
Mezi slabiny P2P sítí a metody útoků patří:
•
•
•
•
•
•
•
•
„otrava sítě“ – poskytování souborů, které obsahují něco jJiné ho (např. zcela neužitečná
data) než tvrdí,
DoS útoky – přetěžování sítě či jJiné útoky, které síť zpomalují popř. úplně znefunkční,
neužiteční uživatelé – pouze získávají obsah od jiných, ale sami žádná užitečná data
nenabízejí, počítačové viry nebo trojské koně v nabízených souborech,
filtrování protokolů – poskytovatelé mohou blokovat přenos dat pomocí P2P protokolů,
útoky proti soukromí – zjištování osobních údajů uživatelů, popř. jejich obtěžování,
spam – rozesílání nevyžádaných informací pomocí P2P sítě.
útoky na sítě onion routerů
Sybil attack, Intersection attack, Tagging attack, Eclipse attack, Predecessor attack
Fingerprint attack
5 P2P sítě jsou přínosné
5. 1 Výměnné sítě (P2P)
Z právního rozboru problematiky legálnosti či nelegálnosti P2P sítí bychom je neměli
považovat za nelegální a mělo by je využívat co nejvíce lidí.
O P2P sítích se dnes mezi uživateli mluví jen šeptem. Je to celkem pochopitelné, protože
zkratka P2P získala přívlastek nelegální. Ale ve skutečnosti tomu tak není. Po zhodnocení všech
paragrafů se nabídne ještě myšlenka, možná odvážná, možná nedomyšlená. Čím více se budou P2P
sítě používat, tím více užitku z toho můžeme mít my všichni.
Podívejme se na to, co používání P2P sítí přinese jednotlivým zúčastněným. A jak už možná
vyplývá z předchozích řádků, nebudu hledat negativní stránky, ale pouze "jen samá pozitiva a
sociální jistoty".
5. 2 Uživatelé
Na úvod to nejjednodušší. Uživatel je ten, který z toho těží nejvíce. Čím více stahuje různá
data od jiných uživatelů, tím více se z nich může těšit. Může se dívat na filmy, poslouchat muziku,
která ho baví. Může si před zakoupením vyzkoušet libovolný software a zjistit, jestli mu vyhovuje,
či nikoliv.
Výhoda: Uživatel si rozšiřuje své obzory, má přístup k více informacím, které může dále
nabízet ostatním bez toho, aby zatěžoval původní zdroj.
5. 3 Vlastníci práv
Hudebník, softwarová firma, vydavatelství nebo distributor díla z takového počínání
uživatele nemá zatím vůbec nic. Naopak, klesají mu zisky, právníci nemají možnost tomu zabránit.
Samozřejmě protesty se tu a tam objeví, ale je to stále málo a uživatelům k smíchu.
Strana 9/11
Ing. Jiří Valenta
1. ročník KS, UTB ve Zlíně, FaME
Až tento problém přeroste do opravdu velkých rozměrů (lidé přestanou chodit do kina,
kupovat CD/DVD, přestanou sledovat televizi) a někdo se tím začne zabývat na vyšší úrovni, pak
se používání P2P sítí nějak omezí či bude větší snaha (nejen teoretická) je zpoplatnit.
Výhoda: Vyšší tlak na samostatné legislativní řešení provozu a používání P2P sítí povede k
jeho morální legalizaci.
5. 4 Provideři
Uživatelů, kteří stahují čím dál větší objemy dat, stále přibývá. Providerovi to významně
zatěžuje jeho síť. A tak logickým krokem je zakázat používání všech známých typů P2P sítí všem
uživatelům. Ale to je špatný krok. Naopak – provider by měl být rád, že ho uživatelé nutí dále
pracovat na rozšíření a zkvalitnění jeho sítě. Ostatně, všichni tu volají po on-demand audio/videu a
po dalších aplikacích využívající širokopásmový Internet, ale nikdo nenutí providery přizpůsobovat
tomu linky. A právě peer-to-peer sítě mohou tuto roli velmi dobře plnit.
Výhoda: Provider bude mít kvalitnější linky, které zvládnou daleko objemnější a rychlejší
provoz než dříve. Tím umožní rozvoj dalších náročnějších aplikací.
ZÁVĚR
Než se opravdu prosadí úprava legislativy, která P2P sítě nějakým způsobem omezí, nemělo
by se na ně pohlížet jako na nutné zlo. Naopak. Jsou zdrojem pokroku a čím více lidí je bude
používat, tím lépe se pak budou nasazovat aplikace náročné na kvalitu přenosových tras. Vůbec
bych se nebál doby, kdy stažení jednotlivého filmu či hudebního alba ze sítě podobné DC++ bude
zpoplatněno jako v audio/videopůjčovně. Poplatky může vybírat třeba provozovatel HUBu a po
odečtení režie je odvádět vlastníkovi práv.
Proč to zatím nefunguje? Protože na to nemáme legislativu, vlastníci práv se tomu brání
"zuby-nehty" a linky ještě nejsou dostatečné dimenzované. Tím se dostáváme do kruhu, ze kterého
se bude možné dostat jen velkým třeskem. Do té doby se budou dál šířit filmy, muzika i software
zcela volně a zadarmo. A těžit z toho bude samozřejmě jen uživatel.
S narůstajícím tlakem na ochranu autorských práv popularita peer-to-peer sítí rychle poroste.
A pak už vydavatelům nejspíš nezbude než si přiznat, že technologie dnes nahrává spíše druhé
straně, a sáhnout na ceny. Částečně se tak již děje.
SEZNAM POUŽITÝCH ZDROJŮ
1) Mikle, Ondrej. Techniky skryté v p2p sieťach [online]. 26. 6. 2006. Dostupné na WWW:
<http://www.root.cz/clanky/techniky-skryte-v-p2p-sietach/>.
2) Satrapa, Pavel. Anonymní P2P sítě - uživatelé vrací úder [online]. 9. 3. 2006. Dostupné na
WWW: <http://www.lupa.cz/clanky/anonymni-peer-to-peer-site/>
3) Hlava, Eduard. P2P sítě jsou přínosné [online]. 26. 11. 2004. Dostupné na WWW:
<http://www.lupa.cz/clanky/p2p-site-jsou-prinosne/>.
Strana 10/11
Ing. Jiří Valenta
1. ročník KS, UTB ve Zlíně, FaME
SEZNAM OBRÁZKŮ
Obrázek 1 Čistá p2p síť .......................................................................................................................2
Obrázek 2 Schéma p2p sítě .................................................................................................................3
Obrázek 3 Cibulové směrování............................................................................................................6
Strana 11/11

Podobné dokumenty

Dolnohbitské listy

Dolnohbitské listy zvelebovat tak, aby se jejím občanům žilo v obci důstojně a kvalitně. Na konci každé takové etapy by tedy mělo zákonitě docházet i k určitému ohlédnutí za tím, jak jsme minulé čtyři roky prožili. Z...

Více

Print - Zlomvaz Festival

Print - Zlomvaz Festival vzdala se ambicí na potenciálně progresivní osobní výpovědi. Díky tomu ale může pravidelně točit za velké peníze a růst ve špičkovou řemeslnici, jejíž filmové vyjadřování je o řád vyspělejší než u ...

Více

Raiffeisen- EmergingMarkets

Raiffeisen- EmergingMarkets Výkonnost fondu stanoví Raiffeisen KAG podle metody OeKB a vychází přitom z údajů vedených h depozitářem (při pozastavení výplaty prodejní ceny s přihlé édnutím k případným, indikativním hodnotám)....

Více

TECHNOLOGIE

TECHNOLOGIE 1.1. Normalizační činnost v ČR Elektrotechnické předpisy jsou základním technickým podkladem, kterým se řídí elektrotechnici, kteří elektrická zařízení navrhují, projektují, montují a zajišťují jej...

Více

01 - Počítačové sítě Počítačové sítě představují základní nástroj pro

01 - Počítačové sítě Počítačové sítě představují základní nástroj pro 02 - Sítě s TCP/IP Adresace v sítích s TCP/IP V uvedených sítích závisí formát adresy na použité verzi IP protokolu, přičemž nejrozšířenější je verze 4 (IPv4) a postupně nastupuje verze 6 (IPv6). ...

Více