Peer-to-Peer-Netzwerke: Algorithmen und Methoden
schwankende Anzahl von Teilnehmern verwalten. Hierbei wird jedem Teilnehmer nach jeder Anmeldung dynamisch eine freie Adresse zugewiesen. Mitunter werden die Teilnehmer auch gezwungen, sich vom Netzwerk zu trennen and wieder anzumelden. Erhalt der DHCP-Server einige Zeit keine RUckmeldung von einem Rechner, kann es passieren, dass die IP-Adresse neu vergeben wird. Versucht der Rechner dann these Adresse erneut zu verwenden, kommt es zu einem Konflikt, der durch die Vergabe einer neuen IP-Adresse gelost werden muss. Man spricht in diesem Zusammenhang auch vom,,Stehlen" von IP-Adressen.
Ein Vorteil von DHCP ist, dass man die knappen Netzwerkadressen eines Teilnetzwerks effizienter vergeben kann. Ein weiterer Vorteil ist, dass die Teilnehmer sich anonym im Internet aufhalten konnen. Von diesem Vorteil profitieren die meisten Privatnutzer, da DHCP zum Standard geworden ist, siehe Abbildung 2.21. Andererseits fuhren die Telekommunikationsunternehmen Log-Dateien, in denen die ver- gebenen IP-Adressen mit den Anschlussnummern (Telefonnummern) and der Zeit dokumentiert werden. Abhangig von der nationalen Gesetzeslage sind die Unternehmen berechtigt oder verpflichtet, these zu fuhren and den Untersuchungsbehorden zu veroffentlichen.
Letztlich stellt DHCP ein Hindernis dar, einen bestimmten Peer wiederzufinden, nachdem er vom Peer-to-Peer-Netzwerk getrennt wurde. Es wird notwendig, eine eigene Identifikation fur das Peer-to-Peer-Netzwerk zu fuhren, die unabhangig von der IP-Adresse ist. Zumeist treten DHCP and NAT/PAT gemeinsam auf, was man bei der Implementierung von Peer-to-Peer-Netzwerken beachten muss.
Abb. 2.21. Typische Situation eines DSL-Users: IP-Adressvergabe durch DHCP.
Firewalls
Das englische Wort Firewall kann mit Brandschutzwand ubersetzt werden. Ziel einer Firewall ist es, Schadprogramme nicht in ein Netzwerk oder einen Rechner zu lassen. Man unterscheidet dahingehend Netzwerk- and Host-Firewalls.
Eine Netzwerk-Firewall unterscheidet das extern Netz, das interne Netz and eine so genannte demilitarisierte Zone. Das interne (Teil-) Netzwerk wird im Allgemeinen als vertrauenswurdig eingestuft. Diese Einstufung kann problematisch sein, insbesondere wenn durch Datentrager (CDs, Disketten, Memory-Stick) oder durch tragbare Rechner Viren eingeschleust werden. Im Allgemeinen wird das Internet als externes, gefahrliches Netzwerk betrachtet. Eventuelle Verbindungsversuche aus diesem Netzwerk werden an einer Netzwerk-Firewall aufgehalten. Bestimmte Server im Internet werden als sicher angesehen. Diese werden als so genannte demilitarisierte Zone von der Blockade ausgenommen.
Fur Peer-to-Peer-Netzwerke stellt eine Netzwerk-Firewall in der Regel eine unuberwindliche Hurde dar. Viele Netzwerkadministratoren verweigern aus Sicher- heitsbedenken auch grundsatzlich die Verwendung von Peer-to-Peer-Netzwerken, selbst wenn these Telefondiensten wie etwa Skype dienen.
Eine Host-Firewall kontrolliert den gesamten Datenverkehr eines Rechners and schUtzt ihn vor Attacken von auBerhalb and innerhalb. Von auBerhalb gefahrden Wren, Makro-Viren and Wormer die Systemsicherheit. Von innen konnen so genannte Trojaner schutzenswerte Information nach auBen kommunizieren. Die Methoden einer Host-Firewall sind Paketfilter and das Sperren von Port-Nummern oder IPAdressen. Paketfilter durchsuchen Paketinhalte nach SPAM-Mails (unverlangt zuge- sandte Werbe-Mails), Viren, Active-X- oder Javascript in HTML-Seiten. Schadlich eingestufte Pakete werden dann geloscht.
Eine weitere Methode sind so genannte Proxies (Stellvertreter). Hier wird der gesamte Datenverkehr uber einen Rechner umgeleitet. Dieser untersucht den Inhalt and kann so verhindern, class ein Dienstverweigerungssangriff (DoS: Denial-of-Service) alle Rechner betrifft. Proxies sind transparente (von auBen sichtbare) Hosts, die zu einer Kanalisierung der Kommunikation fuhren and so die Angriffe auf gesicherte Rechner mit einem zentralen Mechanismus verhindern konnen.
Ein Standard im Bereich der Firewalls ist das so genannte Stateful-Inspection. Hierbei wird eine Verbindung durch Zustande charakterisiert, and es werden je nach Zustand verschiedene Schutzmechanismen angewendet. Eroffnet beispielsweise der Rechner eine Verbindung nach auBen, so ist die Antwort des angesprochenen Rechners legitim. Kommt dasselbe Paket aber ohne vorherigen Verbindungsaufbau, so ist es illegitim and als moglicher Angriff zu werten.
Es hat sich herausgestellt, dass Firewalls (absichtlich oder auch
Weitere Kostenlose Bücher