Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
ubermitteln, jedoch erhalt er immer nur verschlUsselte Informationen. Er kann sogar nicht einmal bestimmen, ob die Nachricht vom Sender kommt oder ob sie nun den Empfanger erreicht, vorausgesetzt Sender and Empfanger tauchen uberhaupt in der Liste der moglichen Onion Router auf.
    Es gibt verschiedene solcher Overlay-Netzwerke im Internet, die das Prinzip des Onion-Routings umsetzen. Die Betreiber verstehen diese Netzwerke aber nicht als Peer-to-Peer-Netzwerke, obgleich sie streng formal als solche anzusehen sind, son dern eher als Infrastrukturerweiterung des Internets, um die fehlende Fahigkeit der Anonymisierung and Verschleierung von Daten zu ermoglichen.

    Abb. 11.3. Onion Routing.

    Das eigentliche Software-Projekt wurde in TOR (The Onion Router) umbenannt [94]. Es gibt fur die wichtigsten Rechnerplattformen Client- and Server-Software. Naturlich ist TOR im eigentlichen Sinne kein Peer-to-Peer-Netzwerk, weil es eine Client-Server-Struktur gibt. Auch wird bei den Servern auf Vertrauenswurdigkeit geachtet (die aber nicht garantiert werden kann). Anfragen sind nicht anonym. Aber die Autoren, die Leser, die Speichernden and die Dokumente werden in ihrer Anonymitat geschutzt. Die Techniken von TOR konnen jedoch sehr gut in Peer-to-PeerNetzwerken angewendet werden.
Friend-to-Friend-Netzwerke
    Mittlerweile haben sich eine Reihe von Firmen darauf spezialisiert, die Nutzer von Peer-to-Peer-Netzwerken ausfindig zu machen. In einigen Landern ist alleine die Teilnahme an einem Peer-to-Peer-Netzwerk strafbar. Wenn nun also nachgewiesen wird, dass die IP-Adresse im Zusammenhang mit einer Peer-to-Peer-Netzwerk- Kommunikation auftaucht, so ist unabhangig von der Verschlusselung der Nachricht fur den Teilnehmer mit Repressalien zu rechnen. So konnte dies zum Beispiel eine Beschlagnahmung der privaten Rechner oder die Uberprufung des Rechnerzugangs in einer Institution zur Folge haben.
    Es gibt aber eine Moglichkeit dieser Art der Verfolgung zu entgehen. Der Ansatz ist das so genannte Friend-to-Friend-Netzwerk (auch F2F genannt). Hierbei unterhalt man nur Netzwerkverbindungen zu Kommunikationspartnern, denen man uneingeschrankt vertraut. IP-Adressen werden nicht uber these hinaus weiter verbreitet. Wenn nun die These der kurzen Verbindungen in sozialen Netzwerken, die wir im Kapitel 9 Selbstorganisation besprochen haben, stimmt, dann kann solch ein Netzwerk mit groBem Zusammenhang and kleinem Durchmesser aufgebaut werden. Damit eine netzwerkweite Kommunikation moglich wird, muss jeder Teilnehmer eine geheime Identitat annehmen, unter der er erreichbar ist. AuBerdem mussen die Nachrichten auf der gesamten Route kodiert werden. Denn schlieBlich sind auch die Angreifer im sozialen Netzwerk des Globus verbunden. Nur Sind sie (hoffentlich) einige Hops von den Kommunikationspartnern entfernt.
    In einem Friend-to-Friend-Netzwerk sind sicherlich langere Wege notwendig. Der Vorteil ist aber die bestmogliche Sicherheit, die nur durch sozialen Betrug, wie zum Beispiel falsche Freunde, korrumpiert werden kann.
Dark-Net
    Eine Erweiterung von Friend-to-Friend-Netzwerken ist das so genannte Dark-Net. Solche Netzwerke sind vergleichbar mit privaten Clubs, in die nur eine ausgewahlte Klientel Zutritt erlangt. Hier vertrauen die Teilnehmer allen Clubmitgliedern. Der Unterschied zum Friend-to-Friend-Netzwerk ist, dass nun benachbarte Peers nicht unbedingt befreundet sind. Es wird aber vorausgesetzt, dass ein sozialer Mechanismus in Kraft ist, der dafur sorgt, dass alle Teilnehmer des Dark-Net diskret and zuverlassig agieren. Genauso wie bei Friend-to-Friend-Netzwerken hangt die Sicherheit von Dark-Nets nur von diesem Mechanismus ab. Der Zugang kann dann geregelt uber geheim gehaltene Zugangsadressen oder spezielle Software werden. Hdufiger wird aber eine Authentifikation uber ein Passwort gewahlt oder eine zentrale Authentifikation.

Steganographie
    Naturlich sind these vorgestellten Methoden den Gegnern anonymer Kommunikation nicht unbekannt and so erscheint es ihnen als der einfachste Weg, alien Inter- netnutzern, die in ihrem Kontrollbereich liegen, samtliche kryptographischen Methoden zu verbieten. So ist es Haftlingen in Deutschland verboten, verschlusselte Briefe zu empfangen oder zu verschicken. In China, Iran and his vor kurzer Zeit auch in Frankreich ist es einfachen Burgern nicht gestattet, kryptographische Methoden zu verwenden. Insbesondere kann man von China aus nicht zu bestimmten Internetadressen Pakete schicken and der Inhalt wird

Weitere Kostenlose Bücher