Peer-to-Peer-Netzwerke: Algorithmen und Methoden
Funktionsprinzip von Free-Net dargestellt.
Abb. 11.4. Suche in der Datenstruktur von Free-Net.
Suche
Die Suche nach der Indexinformation and der Datei geschieht nach dem Steepest- Ascent-Hill-Climbing-Prinzip (Prinzip des steilsten Anstiegs auf einen Hugel). Hierzu wandern die Indexdaten and die Daten auf Peers, deren Identifikation den Daten am ahnlichsten ist. Die Suche ist im Wesentlichen eine Tiefensuche (Depth-FirstSearch - DFS), wobei bei mehreren Verastelungen derjenige Peer bevorzugt wird, dessen Identifikation dem Suchbegriff am ahnlichsten ist. Bei der Rucksendung werden Bann von dem gesuchten Objekt Kopien auf dem Anfragepfad abgelegt, so dass bei der nachsten Suche these Kopien zur Verfugung stehen.
Selten angefragte Kopien werden mit der Zeit geloscht. Dadurch wird die Suchzeit erheblich verkurzt. In Abbildung 11.5 sieht man in dem jeweils logarithmisch aufgetragenen Diagramm der a -, 4 - and 4 -Quantile der Zugriffszeit in Abhangigkeit der NetzwerkgroBe ein Anwachsen, das im wesentlichen proportional zur vierten Wurzel der NetzwerkgroBe ist.
Abb. 11.5. Gemessene Suchzeit in Free-Net in Abhangigkeit der NetzwerkgroBe [96].
Free-Net ist das erste Peer-to-Peer-Netzwerk, das eine anonyme Speicherung von Dokumenten zulasst and sowohl Autor, Server, Leser, aber auch das Dokument selbst schutzt. Problematisch ist das Fehlen eines Verfallsdatums and die auf Popularitat basierende Replikation. Dadurch kann die Verfugbarkeit and Widerrufbarkeit eines Dokuments wie in Free-Haven nicht sichergestellt werden. AuBerdem konnen die Suchanfragen zuruckverfolgt and das Netzwerk durch Infiltration korrumpiert werden.
11.5 Gnu-Net
Ziel des im Jahr 2006 von Krista Bennett, Christian Grothoff, Tzwetan Horozov, loana Patrasca and Tiberiu Stef entwickelten Netzwerks Gnu-Net [97] ist vertrau- enswUrdiges and anonymes verteiltes File-Sharing. Zusatzlich soil der Nachrichtenverkehr and der Berechnungsaufwand minimiert werden. Als mogliche Angreifer werden teilnehmende bosartige Peers betrachtet.
Gnu-Net beruht darauf, Dateien in Blocke zu zerlegen, die in einem baumformi- gen Code uber das gesamte Netzwerk verteilt werden. Kodierte Knoten beschreiben hierbei den Hash-Wert der Kinder im Baum, so dass keine neuen Teilbaume manipuliert werden konnen. Wie wir bei Bittorrent gesehen haben, bringt die Verteilung von Dateien einen effizienteren Download.
Um den Download zu verbessern and Knoten anzuregen, Daten fur andere Peers zu speichern, verwendet Gnu-Net ein Trust-Management-System, vergleichbar mit dem von Bittorrent. Knoten konnen dem Netzwerk jederzeit ohne zentrale Kontrolle beitreten. Diese neuen Knoten starten mit geringern Vertrauen (untrusted). Erst durch positive Mitwirkung wird das Vertrauen der anderen in diese Peers erhoht. Vertrauen kann man sich dadurch verdienen, dass man Routing-Anfragen weiterleitet and dass man Dateien fur andere speichert. Je groBer das Vertrauen gewachsen ist, desto mehr Anfragen and Daten darf der Peer selbst im Netzwerk produzieren.
11.6 Zusammenfassung
Neben Free-Net and Free-Haven gibt es ein Reihe anderer Peer-to-Peer-Netzwerke, die versuchen die Anonymitat zu schutzen. Diese verwenden ahnliche Techniken, wie wir sie bereits bei Free-Haven and Free-Net vorgestellt haben.
Es zeigt sich, dass die Methodik zur Anonymisierung schon sehr wirkungsvoll funktioniert. Es bleiben aber inharente Schwachstellen. So ist im Moment sehr wohl nachweisbar, dass ein Peer an solch einem Netzwerk teilnimmt. Damit ist die Peer- Anonymitat nicht gewahrleistet. AuBerdem stellt sich in diesem Zusammenhang auch die rechtliche and moralische Frage der Anonymisierung. Beispielsweise werden Betreiber von TOR-Routern angeklagt, der Verbreitung von Kinderpornographie Vorschub zu leisten. Die Speicherung solcher Daten ist in Deutschland strafbar and somit stellt der erste Router, der diese unverschlusselt einem Anfrager zur Verfugung stellt, die einzige Moglichkeit zur Bekampfung dar. Es bleibt ein ungelostes gesell- schaftliches Problem, wie man gleichzeitig die berechtigte Anonymitat von Benutzern als auch die rechtliche Frage der Verfolgung Krimineller, wie zum Beispiel Terroristen, miteinander vereinbaren kann.
12
Datenzugriff: Der schnelle Download
Time is the worst place, so to speak, to get lost in ...
Douglas Adams
Peer-to-Peer-Netzwerke sind fur viele ein Synonym fur File-Sharing. In einem File-Sharing-Netzwerk stellt jeder Teilnehmer einen Teil seiner Dateien der Allge- meinheit der Peers zur
Weitere Kostenlose Bücher