Peer-to-Peer-Netzwerke: Algorithmen und Methoden
vorhersehbare Ereignisse. (Es gibt aber durchaus Ansatze far Systeme, die das Alter von Dokumenten nach- weisen konnen.)
• Anonymitat
Eine Motivation fur die Anonymitat ist nicht nur die Verhinderung des berech- tigten Zugriffs staatlicher Verfolgungsbehorden gegen die Verletzung von Ur- heberschutzgesetzen. Das Internet ist weltumspannend and oftmals das einzige Medium, das der Zensur and Verfolgung in Diktaturen entzogen ist. Der Auf- rechterhaltung der Anonymitat in Peer-to-Peer-Netzwerken wird hier ein eigenes Kapitel gewidmet.
• Zugangskontrolle
Peer-to-Peer-Netzwerke werden aber auch in geschutzten Bereichen, wie in Unternehmen and beim Militar, eingesetzt, die fiber das Internet eine sichere, verteilte and robuste Netzwerkstruktur unterhalten wollen. Eine mogliche Anwendung sind zum Beispiel Peer-to-Peer-Netzwerke mit kostenpflichtigen Inhalten. Eine Losung kann hierzu eine zentrale Authorisierung sein. Auch kann man virtuelles Geld verwenden (das ebenfalls zentral authentifiziert ist). Bei verteilten Losungen ergeben sich die Probleme der Identifizierung and eine Interessens- kollision mit dem Prinzip der Anonymitat.
Als Mafnahmen gegen Attacken unterscheiden wir die Entdeckung der Attacke, ihre Handhabung, die Systemwiederherstellung nach einer Attacke and natfirlich im besten Falle die Verhinderung einer Attacke.
10.3 Die Sybil-Attacke
Mit dem Namen „Sybil" kann kaum jemand in Europa etwas verbinden - ganz im Unterschied zu den USA. Im Jahr 1973 erschien das Buch Sybil von Flora Rheta Schreiber, das von einer Fran mit 16 separaten Personlichkeiten handelte (mit 16 unterschiedlichen Namen): Sybil war eine Aushilfslehrerin mit Zeitaussetzern, Peggy war ein neun Jahre altes, wfitendes, verangstigtes Madchen, Vicki sprach flielend franzosisch, Vanessa spielte Klavier and war mit den Nachbarn befreundet, Marsha war eine dunkle Personlichkeit mit Selbstmordabsichten usw. Das Buch and der darauf beruhende Film aus dem Jahr 1976 geht auf einen tatsachlichen Fall von multipler Personlichkeitsstorung (mehrfacher Schizophrenie) zurtick. Bis heute ist umstritten, inwieweit these Krankheit bei Menschen wirklich existiert.
Bei Peer-to-Peer-Netzwerken ist eine absichtliche Personlichkeitsstorung jeden- falls ein probates Mittel, um die Strukturen zu attackieren. Hierzu gibt sich ein Peer als eine Vielzahl virtueller Peers aus and wird dadurch an mehreren Stellen im Netzwerk aktiv.
Was kann eine Sybil-Attacke bewirken?
Ein Netzwerk kann durch eine Sybil-Attacke den Zusammenhalt verlieren. Dies betrifft beispielsweise CAN, Chord, Viceroy, Pastry and Tapestry, aber nicht zwingend Gnutella. Auferdem konnen Mehrheitsabstimmungen fiber den Zustand des Netzwerks gestort werden. Das betrifft insbesondere die Mehrheitsfrage: Verhalt sich ein Peer korrekt? Diese Frage ist entscheidend fur die Losung des Problems der Byzantinischen Generale.
AuBerdem konnen durch eine Sybil-Attacke Anfragen im Netzwerk weitestgehend observiert werden. Das Netzwerk kann absichtlich verlangsamt oder gar ganz zerstort werden. Naturlich lasst sich mittels einer Sybil-Attacke auch einen Denialof-Service-Angriff starten.
Wir halten daher test: Sybil-Attacken greifen Peer-to-Peer-Netzwerke wirkungsvoll an.
Wie kann man Sybil-Attacken abwehren?
Ein naheliegender Ansatz ist eine zentrale Authorisierungsstelle, welche die Identitat der teilnehmenden Peers bestatigt. Diese zentrale Instanz authentifiziert die Existenz eines Teilnehmers and die Gultigkeit seiner offentlichen Schlussel durch eine digitale Unterschrift. Jeder Peer kann sich dadurch von der Existenz des Peers uberzeugen. Damit kann naturlich kein anonymes Peer-to-Peer-Netzwerk betrieben werden.
Problematisch sind dezentrale Authorisierungsstrategien. Erlaubt man z.B. einem Peer auch nur eine kleine Menge von anderen Peers zu authorisieren, dann kann Peer 1 den Peer 2 authorisieren. Dieser authorisiert Peer 3, der dann Peer 4 usw. Damit steht einer Sybil-Attacke nichts mehr im Wege.
Douceurs Ansatz zur Abwehr
Ein interessanter Ansatz zur Abwehr von Sybil-Attacken wurde von John Douceur [86] entwickelt. Die Annahmen sind hier, dass Peers einzelne Rechner sind, die einer Person unterstehen. AuBerderm verfugen Einzelpersonen nicht uber unbeschrankte Rechenressourcen.
Die Losungsstrategie ist nun, dass alle Teilnehmer des Peer-to-Peer-Netzwerks ein bestimmtes mathematisches Problem (Challenge) losen mussen. Zum Beispiel mussen sie fur verschiedene Werte y den Wert x finden mit
Weitere Kostenlose Bücher