Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
Entschlusselung, so besteht die Gefahr einer Worterbuchattacke. Hierzu probiert der Angreifer alle relevanten Suchbegriffe aus and erhalt so irgendwann den passenden Schlussel.
    Ein Nachteil der Verschusselung von Inhalten ist, dass der Server die Wichtigkeit von Daten nicht beurteilen kann. Es konnte sich um ein vielfach vorhandenes Repli- kat handeln. Es konnte auch von einem Angreifer erzeugt worden sein, nur um den vorhandenen Speicherplatz mit unsinnigen Dokumenten zu belegen, so dass weniger Platz fur sinnvolle Dokumente ubrigbleibt. Kurzum, ein Server kann nicht ohne weiteres entscheiden, ob Dokumente geloscht werden konnen.
    Eine Losungsstrategie ist die Verwendung von Haltbarkeitsdaten fur Dokumente, nach deren Ablauf das Dokument geloscht werden kann. Eine andere ist ein Trust Management System (Vertrauensbewertungssystem). Hierbei erhalten Benutzer die Erlaubnis, selbst Dokumente zu veroffentlichen, wenn sie ihrerseits positiv zum Erhalt des Systems beitragen.
Verschliisselte unterschriebene Indizes
    Wir haben bereits gesehen, dass die Speicherung von Sucheintragen die Zuordnung von Leser and Datenspeicherer einfach and effizient losen kann. Diese Indexeintrage sind aber ein kritischer Punkt fur die Sicherheit. Wenn der Autor hier unverschlusselt speichert, auf welchem Server die Information abgelegt wird, so kann der Peer, der diesen Indexeintrag verwaltet, das gesamte System uberwachen. Er kann sehen, wer die Daten ablegt, wo die Daten liegen and wer danach sucht.
    Nun kann man die Identitat des Autors and des Abfragers durch Onion Routing verheimlichen. Der Index kann aber immer noch den Speicherort and den Inhalt verraten. Deswegen macht es Sinn, auch den Indexeintrag zu verschlusseln. Der Suchende muss dann uber eine Zusatzinformation diesen entschlusseln. Das kann eine geheim Ubermittelte Nachricht oder der passende Suchbegriff sein. Der Indexserver kann mit seinen Indizes dann weder herausfinden, was gespeichert wird, noch wo die Information vorhanden ist. Zusatzlich unterzeichnet der Autor mit seiner geheimen Identitat. Sollte der Index sich verandern, weil z.B. der Speicherort des Dokuments verandert wird, dann wird der speichernde Peer nur solche neuen (verschlusselte) Indexeintrage akzeptieren, die von dem gleichen Unterzeichner stammen.
    Fine elegante Moglichkeit ist, den Suchbegriff selbst zur Verschlusselung des Sucheintrags zu verwenden. (Dies geschieht zum Beispiel bei Freenet.) Dann berechnet man, ausgehend vom Suchbegriff, den verschlusselten Standort des Index and kann mit dem Suchbegriff selbst den Index entschlusseln. Der entschlusselte Index zeigt dann, wo das Dokument gespeichert ist, das man dann mit Onion Routing herunterladen kann. Naturlich besteht bei diesem Verfahren wieder die Gefahr der Worterbuchattacken.
11.3 Free-Haven
    Das Free-Haven-System ist ein real existierendes Netzwerk, das von Roger R. Dingledine, Michael Freedman, David Molnar, Brian Sniffen and Todd Kamin im Jahr 2000 entwickelt wurde [89, 95]. Das Ziel ist ein verteilter Datenspeicher, der robust ist gegen Angriffe von sehr machtigen Gegnern. Das mutmaBliche Ziel dieser Angreifer ist es, die Daten zu zerstoren oder den Zugriff auf these Daten zu unterbinden.

    Das Free-Haven-System verwendet hierzu eine Gemeinschaft von Servern, die sich gegenseitig Speicherplatz bereitstellen. Die Server sind untereinander vertrauenswurdig. Es besteht aber die Gefahr, dass der Angreifer versucht, durch Uberma- Bige Anfragen die Server lahmzulegen. Es gilt also den tatsachlichen Speicherort zu verheimlichen, so dass jede Attacke, die sich auf wenige Server konzentriert, ins Leere lauft.
    Hierzu werden die Dokumente gemaB des bereits vorgestellten Secret-SharingSchemas auf mehrere Server verteilt. Diese Teile werden im Hintergrund zwischen den Servern ausgetauscht. Fur eine Abfrage fragt ein Client einen Server mittels geschUtzter Kommunikation nach dem Dokument. Der Server teilt dem Anfrager den Standort einer Mindestmenge an Servern zur Rekonstruktion der Datei mit. Die Kommunikation erfolgt uber Onion Routing, so dass ein Angreifer aus der Beobachtung des Verkehrs keinen Zusammenhang zwischen Anfrager and speicherndem Server konstruieren kann.
    Folgende Operationen werden zur VerfUgung gestellt:
    • Einfiigen von Dokumenten
    Der Autor erzeugt in einem asymmetrischen Kryptographieschema je einen offentlichen and einen privaten Schlussel. Dann wird das Dokument gemiB des k-aus-n-Secret-Sharing-Systems in n Teile zerlegt (n

Weitere Kostenlose Bücher