P2P sítě
Transkript
P2P sítě Seminární práce pro Informatika pro ekonomy (KIPE) Vyučující: Ing. Pavel Rosman, PhD Ing. Jiří Valenta KS 1. ročník Ve Zlíně 7. 11. 2006 Obsah ÚVOD ..................................................................................................................................................2 1 Pojem p2p sítě...................................................................................................................................2 1. 1 Jak to funguje? ..........................................................................................................................2 1. 2 Jak probíhá výměna? ................................................................................................................2 1. 3 Některé protokoly a sítě ............................................................................................................3 2 Předpoklady pro úspěšné fungování .................................................................................................4 2. 1 Zajištění integrity souborů ........................................................................................................4 2. 2 Network coding.........................................................................................................................4 2. 2. 1 Network coding vs. tradiční "rozděl a tahej" metody .......................................................5 2. 2. 2 Nevýhody network codingu..............................................................................................5 3 Anonymní p2p sítě...........................................................................................................................5 3. 1 Onion routing v p2p sítích - TOR .............................................................................................5 3. 2 Ants...........................................................................................................................................7 3. 3 Míchání .....................................................................................................................................7 3. 4 I2P - Invisible Internet Project..................................................................................................7 4 Zákonnost výměnných sítí ................................................................................................................8 4. 1 Boj proti p2p sítím ....................................................................................................................8 4. 2 Útoky proti P2P sítím ...............................................................................................................8 5 P2P sítě jsou přínosné .......................................................................................................................9 5. 1 Výměnné sítě (P2P) ..................................................................................................................9 5. 2 Uživatelé ...................................................................................................................................9 5. 3 Vlastníci práv............................................................................................................................9 5. 4 Provideři..................................................................................................................................10 ZÁVĚR ..............................................................................................................................................10 SEZNAM POUŽITÝCH ZDROJŮ ...................................................................................................10 SEZNAM OBRÁZKŮ.......................................................................................................................11 1/11 Ing. Jiří Valenta 1. ročník KS, UTB ve Zlíně, FaME ÚVOD V následující seminární práci popíši typy, princip fungování a všeobecnou problematiku P2P sítí. 1 Pojem p2p sítě Peer-to-peer (doslova rovný s rovným) neboli P2P je označení architektury počítačových sítí, ve které spolu komunikují přímo jednotliví klienti (uživatelé). Opakem je architektura clientserver, ve které jednotliví klienti komunikují vždy s centrálním serverem či servery, prostřednictvím kterého i komunikují s jinými klienty, pokud je to potřeba. Čistá P2P architektura vůbec pojem server nezná, všechny uzly sítě jsou si rovnocenné (a působí současně jak klienti i servery pro jiné klienty). V praxi se však často pro zjednodušení návrhu v protokolu objevují specializované servery, které ovšem slouží pouze pro počáteční navázání komunikace, „seznámení“ klientů navzájem, popř. jak proxy server v případě, že spolu z nějakého důvodu nemohou koncové uzly komunikovat přímo. Obrázek 1 Čistá p2p síť Peer-to-peer programy se zabývají výměnou souborů mezi jednotlivými uživateli internetu. Vyměňovat můžete libovolný soubor. Nejčastěji se ale používají soubory, které mají příponu: MP3, WAV, WMA, MPG, MPEG, AVI, MOV, JPG, GIF, BMP, ISO, IMG, EXE, RAR, ZIP... Každý program se zaměřuje na určité typy souborů, které lze tímto vyměňovat. 1. 1 Jak to funguje? Každý kdo chce využívat tento systém si musí na svůj počítač nainstalovat nějaký ten p2p program, jak brzy poznáte je jich několik a záleží jen na Vás jaký si vyberete. Doporučuji ale zvolit program, který je velmi populární, protože jen v takovém případě je využívání sdílení nejefektivnější. Program uloží tyto údaje do registru a pak je za Vás při startu programu pošle na domácí server programu. Co to ale je ten domácí server? To je server bez kterého by p2p nemohl vůbec fungovat. Po nainstalování programu (někdy při instalaci) musíte vybrat, které soubory chcete sdílet (shared) mezi ostatními uživateli. A právě Vaše jméno, heslo a informace o sdílených souborech příjme domácí server. Ten pracuje jako velká vyhledávací databáze, kde jsou uloženy všechny informace o uživatelích a sdílených souborech. Domácí server pracuje tedy jako prostředník mezi jednotlivými uživateli p2p programů a je to nejdůležitější článek. 1. 2 Jak probíhá výměna? Nejprve v programu zadate název souboru, který hledate a kliknete na tlačítko "Search" (vyhledávat). Program pošle data centrálnímu serveru a ten prohledá databázi a pokud najde soubory se stejným názvem, pošle Vám informace, kteří uživatelé tento soubor vlastní. Strana 2/11 Ing. Jiří Valenta 1. ročník KS, UTB ve Zlíně, FaME Záleží jen na Vás, kterého uživatele si vyberete a od koho začnete stahovat. Pak stačí na daný soubor poklikat a soubor se přesune do okna typu Transfers nebo Traffic. Zde se buď začne stahovat nebo čeká na uvolnění linky. Do stahování se už server neplete. Proto rychlost stahování závisí na rychlosti internetu druhého uživatele. Dnes se označení P2P vztahuje hlavně na výměnné sítě, prostřednictvím kterých si mnoho uživatelů může vyměňovat data. Příkladem takových sítí jsou např. Gnutella či původní verze Napsteru. Jednou ze základních výhod P2P sítí je fakt, že s rostoucím množstvím uživatelů celková dostupná přenosová kapacita roste, zatímco u modelu client-server se musí uživatelé dělit o konstantní kapacitu serveru, takže při nárůstu uživatelů klesá průměrná přenosová rychlost. 1. 3 Některé protokoly a sítě • • • • • • • • • • • • • • • • • • • • • • Akamai Applejuice BitTorrent (Azureus) Napster CAKE Direct Connect (DC, DC++) eDonkey (eMule) ed2k (eDonkey 2000) FastTrack (Grokster, Kazaa) FileTopia Freenet Gnutella, Gnutella2 (Shareaza) HyperCast Joltid PeerEnabler Kademlia (eMule) MANOLITO (MP2P) Napster PeerCast, IceShare, Freecast Skype Soulseek Warez P2P (Ares) WinMX Základní podobu vnukl současným p2p sítím asi Napster. Sice už poměrně dávno existovaly p2p sítě, které dokázaly distribuovat soubory - Usenet, Fidonet - vzhled dnešních vychází z Napsteru. Z technologického hlediska to byla síť poměrně jednoduchá - myšlenka byla mít centrální server, který obsahoval informace o umístění konkrétních souborů a mnoho uzlů (koncových uživatelů), kteří se serveru najprve oznámili svůj seznam souborů, dotazovali se na soubory a vyměňovali si je mezi sebou. Soubory se přenášely po částech. Existence centrálního serveru se ukázala jak single point of failure, tj. stačilo zrušit server a síť se víceméně rozpadla. Obrázek 2 Schéma p2p sítě s cenrálním serverem Strana 3/11 Ing. Jiří Valenta 1. ročník KS, UTB ve Zlíně, FaME Následovalo nasazení neoficiálních indexovacích serverů a další sítě se snažily vyhnout zranitelnosti jediného serveru. To mělo za následek (částečne) decentralizované sítě, které typicky používaly více indexovacích serverů (ed2k) anebo tzv. superuzly (Gnutella, FastTrack alias Kazaa), separované podsítě s jedným serverem - trackery (původní BitTorrent). 2 Předpoklady pro úspěšné fungování 2. 1 Zajištění integrity souborů Integrita souborů je dost důležitá proti náhodným chybám, proti záměně souborů (jméno neidentifikuje soubor jednoznačně) a proti záměrným útokom. Používa se na to haš. Hašovací funkce je předpis pro výpočet kontrolního součtu (haše) ze zprávy či většího množství dat. Může sloužit ke kontrole integrity dat, k rychlému porovnání dvojice zpráv, indexování, vyhledávání apod. Je důležitou součástí kryptografických systémů pro digitální podpisy. Formálně je to funkce h, která převádí vstupní posloupnost bitů (či bytů) na posloupnost pevné délky n bitů. kde |D|>|R|. Z definice plyne existence kolizí, to znamená dvojic vstupních dat (x,y) takových, že h(x)=h(y). Kolize jsou nežádoucí, ale v principu se jim nelze úplně vyhnout. Lze jen snižovat pravděpodobnost, že nastane kolize pro podobná data, například při náhodné změně v části vstupní posloupnosti. Cílem je vysoká pravděpodobnost, že dvě zprávy se stejným kontrolním součtem jsou stejné. 2. 2 Network coding Zatím všechny zmíněné sítě distribuovaly samotné data souborů tak, že uzly si jednoduše posílaly medzi sebou časti souborů. Takové řešení je funkční a jednoduché, ale při zriedkavých súboroch sa celkom často stáva, že původní vlastník celého súboru opustí síť a několik uzlů zůstane bez některé části souboru. Existuje způsob, který umožňuje, aby kusy souborů byly "navzálem zaměnitelné". V ideálním případě stačí libovolných rozdílnych n částí zakódovaného souboru namísto konkrétnych n částí (jako v případe klasických p2p sítí). Jedna z možností, jak to dosáhnout, sa nazývá network coding. Network coding je poměrne rozsáhlá teorie. Pravděpodobnost úspešného stažení souboru je vždy nejmíň taková, jako při klasické "rozděl a tahej" metodě (včetně strategie "zřídkavé první"), ale typicky vyšší. Jediný předpoklad je, že klient posílající lineární kombinace musí volit koeficienty se správným pravdepodobnostným rozdejením, tj. vhodný počet častí musí byt zahrnutý do lineární kombinace a samotné koeficienty by se nemělypríliš opakovat. Klient, který ještě nemá stažený celý soubor (dostatečný počet lineárních kombinací), jej samozřejmě může sdílet dále s ostatními. Navíce má možnost lineární kombinace dále kombinovat. Ve skutečnosti ale klient nikdy nestahuje nějakou kombináci, o které ví, že mu už nic nového neřekne. Před stáhnutím kombinace se zeptá druhého klienta nejprve na koeficienty a porovná si je s koeficienty už stáhnutých kombinací. Pokud by se mu nehodily, sdělí druhému klientovi, ať mu nabídne jinou lineární kombinaci. Strana 4/11 Ing. Jiří Valenta 1. ročník KS, UTB ve Zlíně, FaME Při network codingu (téměř) neexistuje "nejzřídkavější kus", všechny části (lineární kombinace) jsou "stejně důležité". Jak důsledek se (téměř) nikdy nestane, že by nejaký klient měl jako jediný určitou část souboru, kterou všichni chtějí a musí na něj čekat. 2. 2. 1 Network coding vs. tradiční "rozděl a tahej" metody O kolik lepší je vlastne linear network coding než klasický přenos zkombinovaný se strategií " zřídkavé první "? Závisí to na - počtu uzlů sítě, počtu lidí hledajících daný soubor, počtu lidí sdílejících daný soubor anebo jeho část, průběh připojování a vypadávání uzlů, které mají aspoň část souboru, atd. Dá se říci, že při populárních souborech (aspoň 100 lidí sdílí celý soubor) je pravděpodobnost kompletního získání souboru téměř stejná (skoro 100%). Network coding ale může stále optimalizovat samotný přenos. Vyplývá to z faktu, že network coding je teorie založená na tocích v sítích, která se snaží minimalizovat nutnost retransmise stejných dat v síti. Naopak je to ale pri zřídkavých souborech - tam network coding nabízí velké výhody. Zatím ale neexistuje žádná p2p síť, která by implementovala network coding. 2. 2. 2 Nevýhody network codingu Invertovaní matice není zrovna rychlá operace. Dále paměťová náročnost. Tento problém se dá ale obejít za cenu delšího počítání a navíc integrita by se dala ověřit až po stažení souboru, ale v případe chyby bychom nevěděli kde nastala. 3 Anonymní p2p sítě 3. 1 Onion routing v p2p sítích - TOR Všechny zatím zmíněné p2p sítě si nedělaly starosti s anonymitou účastníků - je poměrně jednoduché zjistit, kto co dělá, kdo co stahuje a co poskytuje. Šifrování sice nabízí utajení obsahu, ale komunikující strany jsou viditelné. Představíme si základní myšlenku zaručení anynomity v p2p sítích - onion routing a síť TOR, ktorá ji implementuje. Cílem anonymních p2p sítí je, aby žádný vnější ani vnitřní útočník nedokázal zjistit, kdo s kým komunikuje a o čem. Tajnost komunikace se dá zaručit šifrovaním, stále naslouchající útočník vidí, kto s kým komunikuje a může zkoušet analyzovat tok dat. P2P sítě postavené na TCP/IP protokole v každém pakete uvádějí, od koho je a kam směřuje, takže je hned vidět, kdo s kým komunikuje (anebo aspoň vidět, za kterým NATem je). Na zabezpečení anonymity musí být tyto charakteristiky schované. Zajištění anonymity v tomto typu sítí je kontroverzní a má jak své zastánce, tak kritiky. Ti první zdůrazňují jeho význam pro svobodu projevu a nutnost svobodného toku informací. Tímto způsobem si mohou vyměňovat informace lidé v nedemokratických státech, podřízení mohou kritizovat své zaměstnavatele či nadřízené, občané státní správu, aniž by se museli obávat případných represí či perzekucí. Kritici poukazují na možné využití pro nelegální účely: plánování zločinů, šíření dětské pornografie či – nejméně nebezpečné, ale zdaleka nejrozšířenější – sdílení autorsky chráněných děl. Strana 5/11 Ing. Jiří Valenta 1. ročník KS, UTB ve Zlíně, FaME Anonymita, kterou tyto systémy mají poskytnout, se týká především tří aspektů: skrýt identitu poskytovatele informace, skrýt identitu příjemce informace a znemožnit jejich párování (zjištění, že z X do Y bylo cosi přeneseno). Subjekt, který chce šíření informace zabránit, bude nejčastěji do systému vstupovat jako zájemce o data a bude chtít zjistit identitu jejich poskytovatele. Může ale také data nabízet a sledovat, kdo je odebírá. Třetí alternativou je, že se stane mezilehlým uzlem zapojeným do distribuce. Ve všech těchto případech by systém měl chránit identitu poskytovatelů i konzumentů dat. Vůbec nejtěžší je pak ochrana proti někomu, kdo má k dispozici záznamy poskytovatele Internetu o veškerých datových tocích v síti. V tomto případě většina stávajících systémů selhává. Některé pomáhají alespoň tím, že přenosy jsou šifrovány. Lze tedy zjistit, že X s Y si vyměnili nějaká data, ale nedá se zjistit jaká. Běžné peer-to-peer systémy si data vyměňují přímo mezi koncovými účastníky, což jim vzájemně poskytuje informaci o IP adresách jejich strojů. To je při anonymní výměně dat nemyslitelné. Jejich výměna přes jakési centrální servery také nepřipadá v úvahu – hned pionýr Napster přesvědčivě prokázal, jak je centralizovaně postavená služba choulostivá vůči útoku na centrum. Typické řešení spočívá v tom, že data protékají přes síť prostředníků. Uzly anonymní peerto-peer sítě navazují spojení jen s velmi úzkým okruhem sousedních uzlů, které znají a důvěřují jim. Používá se pro ně také název fried-to-friend sítě. Požadavky a data se pak předávají touto sítí uzlů. Příjemce zná vždy jen adresu toho, kdo mu je předal, ale nemá tušení, odkud je získal dotyčný soused. Uzly je třeba nějak identifikovat. Místo klasických adres se ale zpravidla používají jakési pseudoidentifikátory, jež nemají žádný vztah k IP adrese, ani jinému údaji umožňujícímu identifikovat provozovatele uzlu. Navíc je uzel většinou může měnit podle libosti. Principy šíření dat v anonymizujících systémech jsou velmi pestré. Sahají od triviálních metod, jako je použití broadcastu (všesměrové vysílání znemožňuje určit příjemce) či falšování adresy odesílatele v UDP paketech (chrání odesílatele, jako třeba UDPP2P), až po velmi propracované mechanismy. Obrázek 3 Cibulové směrování Jedním z nich je cibulové směrování (onion routing), postavené na vícenásobném šifrování. Jeho základem je síť cibulových směrovačů, jejichž seznam a veřejné klíče mají k dispozici účastníci sítě. Odesílatel dat si zvolí náhodnou sekvenci cibulových směrovačů. Paket zašifruje veřejným klíčem posledního z nich, k výsledku přidá jeho adresu a zašifruje vše klíčem předposledního a tak dále. Výsledkem je tak zvaná cibule, jejíž vnější slupka je zašifrována klíčem prvního vybraného cibulového směrovače a jemu se také pošle. On ji rozšifruje svým soukromým klíčem (odloupne vnější slupku) a získá tak adresu dalšího v pořadí a zprávu, kterou mu má předat. Strana 6/11 Ing. Jiří Valenta 1. ročník KS, UTB ve Zlíně, FaME Ta je zašifrována klíčem dalšího směrovače, takže nemůže zjistit ani její obsah, ani její další cestu sítí. Tímto způsobem se zpráva postupně předává předem zvolenou cestou, přičemž každý z předávajících cibulových směrovačů zná jen dva její kroky – od koho ji dostal a komu ji má předat. Navíc se zpráva po každém dešifrování radikálně změní, takže je pro vnějšího pozorovatele velmi obtížné dát si do souvislosti zprávy přicházející do směrovače se zprávami odcházejícími. Cibulové směrování proto poměrně slušně odolává odhalení poskytovatelů a příjemců i při znalosti veškerých záznamů o datových tocích v síti. Slabinou je, že odesílatel zná identitu příjemce. Cibulové směrování najdete například v systému Tor. 3. 2 Ants Jiný princip byl pojmenován podle jedné ze svých implementací Ants. Je určen především pro sítě typu peer-to-peer, kde se velmi dynamicky mění složení uzlů a struktura sítě je chaotická. Jednotlivé uzly jsou označeny pseudoidentifikátory. Když hledají určitý soubor, posílají dotaz záplavovým způsobem (anglicky flooding, pošle se všem sousedům, každý z nich jej pošle všem svým sousedům atd.). Šíření dotazů omezuje jednak jejich životnost, jednak to, že každý dotaz je opatřen (pseudo)identifikátorem odesílatele a identifikátorem zprávy. Díky tomu je každý dotaz jednoznačně rozpoznatelný, a když do uzlu dorazí opakovaně, není nadále šířen. Příchod dotazu zároveň uzlu prozradí, kudy má posílat odpovědi k jeho odesílateli. Na základě přicházejících dotazů tedy vznikají směrovací tabulky pro pseudoidentifikátory. Přeprava dat v těchto sítích je proto poměrně efektivní (což je spíše výjimka, obecnou charakteristikou anonymizujících sítí je, že efektivita přepravy byla vyměněna za anonymitu). Odpovědi se pak posílají opačnou cestou, než přišel dotaz. Pokud se mají data doručit cíli, jehož identifikátor dotyčný uzel nemá v tabulce, použije opět roztékání. Identita odesílatele i příjemce je skryta, ale se znalostí provozu v celé síti lze datové toky vystopovat. Nejvýznamnějšími implementacemi tohoto principu jsou Ants a Mute. 3. 3 Míchání Zajímavým přístupem je míchání. V něm uzel předávající zprávy vždy posbírá několik příchozích zpráv, přidá mezi ně své vlastní a pak je v náhodném pořadí odvysílá. Tím velmi ztěžuje (a při změně zpráv, například díky šifrování, prakticky znemožňuje) zjišťování, která odchozí zpráva souvisí se kterou příchozí. Do velmi pokročilé podoby dovádí tento princip GNUnet. Přenášená data dělí na jednokilové kousky, takže všechny zprávy jsou stejně dlouhé. Na jednotlivých spojích používá šifrování a při malém provozu posílá náhodný obsah. Data navíc po síti cestují - uzly, jimiž procházejí, si je ukládají do lokálních pamětí. Výsledkem je dokonalý galimatiáš. Je prakticky nevystopovatelné, kdo je iniciátorem akce, odkud byla data odeslána, kam dopravena a kdo je vlastně původně do sítě vložil. 3. 4 I2P - Invisible Internet Project I2P je podobné jak TOR síť onion routerů. Na rozdíl od TORu nebyla původně navrhovaná na proxovaní na internet, ikdyž se tak dá použít. I2P, podobně jak TOR, sama neposkytuje žádné služby, je to jen nadstavba nad TCP/IP, která má zaručit anonymitu. Strana 7/11 Ing. Jiří Valenta 1. ročník KS, UTB ve Zlíně, FaME Je ale navrhnutá tak, aby bylo velmi jednoduché do nej nějakou službu (web server, sdílení souborů, anonymní blogy, atd.) vložit bez nutnosti modifikace původního software - jakmile pakety přijdou, jsou přeposlané na socket lokální bežící služby. 4 Zákonnost výměnných sítí Nejčastějším obsahem šířeným po výměnných sítích jsou hudební nahrávky ve formátu MP3, filmy ve formátu MPEG a software. Velká část (pravděpodobně výrazná většina) tohoto obsahu je šířena bez souhlasu držitele autorských práv, tudíž v rozporu se zákonem. Důsledkem toho jsou žaloby na provozovatele tjakvých sítí (hlavně v USA), podáváné zástupci autorů a organizacemi jjak RIAA či MPAA. Síť Napster byla kvůli úspěšné žalobě organizace RIAA zrušena (poté byl Napster odkoupen a pod stejnou značkou nyní nabízí legální prodej hudby přes Internet), další sítě mnoha podobným žalobám čelí; zástupci autorských svazů často lobbují za přijetí tvrdších zákonů, které by výměnné sítě postihovaly. Dnešní anonymní výměnné sítě umožňují (legální i nelegální) výměnu souborů s prakticky nulovou mírou odpovědnosti jednotlivých uživatelů. Někteří kritici poukazují na to, že se prostřednictvím výměnných sítí může distribuovat dětská pornografie či podporovat terorismus a na základě toho žádají o regulaci či přímo zákaz tjakvých sítí. Zastánci naopak argumentují tím, že možnost zneužití technologie k nezákonným účelům nesmí bránit jejímu legálnímu využívání a že je třeba dodržovat princip presumpce neviny. 4. 1 Boj proti p2p sítím Nejvíce proti programům bojuje společnost RIAA (Recording Industry Association of America). Ta už dokázala vyřadit z provozu Napster tím, že vysoudila zpoplatnění jeho služeb. To samozřejmě vyvolalo úbytek uživatelů a to znamenalo pro Napster konec. Dále RIAA ukončila činnost programu Audiogalaxy Satellite. S tvůrci se dohodla na mimosoudním vyrovnání. Nejlépe se proti RIAA ubránila KaZaA, ta odstěhovala svůj server do Austrálie, kde RIAA nemůže nic zakázat. Nyní RIAA zbrojí i proti síti FastTrack. Využívá k tomu docela neseriózní praktiky a sice zahlcuje síť chybnými nebo neoriginálními soubory. Tento druh boje se nazývá spoofing. RIAA si dokonce najímá firmy, které tuhle špinavou práci provedou za ní. MPAA (Motion Picture Association of America) je sourozenec RIAA zaštitující filmová studia (hlavně Hollywood). Tato společnost nasadila program, který se nazývá Ranger. Ten vyhledává pirátské kopie filmů a informuje providery, za účelem odpojení jejich uživatele od internetu, pokud do 24 hodin nelegální filmy nesmaže. BSA (Business Software Aliance) se snaží potírat stahování nelegálního softwaru. Proti p2p programům, ale nebojuje. Snaží se spíše bojovat proti firmám, které nelegální software používají. OSA (Ochranný svaz autorský) působí pouze na území ČR a nemá s bojem proti p2p programům nic společného. Bojuje hlavně proti kopiím české hudby a nelegální reprodukci hudby. 4. 2 Útoky proti P2P sítím P2P sítě mají už z definice některá slabá místa, která jsou zvýrazněna tím, že kromě právních kroků někdy zástupci umělců podnikají také přímé útoky proti P2P sítím. Kromě toho jsou P2P sítě předmětem „tradičních“ útoků. Strana 8/11 Ing. Jiří Valenta 1. ročník KS, UTB ve Zlíně, FaME Mezi slabiny P2P sítí a metody útoků patří: • • • • • • • • „otrava sítě“ – poskytování souborů, které obsahují něco jJiné ho (např. zcela neužitečná data) než tvrdí, DoS útoky – přetěžování sítě či jJiné útoky, které síť zpomalují popř. úplně znefunkční, neužiteční uživatelé – pouze získávají obsah od jiných, ale sami žádná užitečná data nenabízejí, počítačové viry nebo trojské koně v nabízených souborech, filtrování protokolů – poskytovatelé mohou blokovat přenos dat pomocí P2P protokolů, útoky proti soukromí – zjištování osobních údajů uživatelů, popř. jejich obtěžování, spam – rozesílání nevyžádaných informací pomocí P2P sítě. útoky na sítě onion routerů Sybil attack, Intersection attack, Tagging attack, Eclipse attack, Predecessor attack Fingerprint attack 5 P2P sítě jsou přínosné 5. 1 Výměnné sítě (P2P) Z právního rozboru problematiky legálnosti či nelegálnosti P2P sítí bychom je neměli považovat za nelegální a mělo by je využívat co nejvíce lidí. O P2P sítích se dnes mezi uživateli mluví jen šeptem. Je to celkem pochopitelné, protože zkratka P2P získala přívlastek nelegální. Ale ve skutečnosti tomu tak není. Po zhodnocení všech paragrafů se nabídne ještě myšlenka, možná odvážná, možná nedomyšlená. Čím více se budou P2P sítě používat, tím více užitku z toho můžeme mít my všichni. Podívejme se na to, co používání P2P sítí přinese jednotlivým zúčastněným. A jak už možná vyplývá z předchozích řádků, nebudu hledat negativní stránky, ale pouze "jen samá pozitiva a sociální jistoty". 5. 2 Uživatelé Na úvod to nejjednodušší. Uživatel je ten, který z toho těží nejvíce. Čím více stahuje různá data od jiných uživatelů, tím více se z nich může těšit. Může se dívat na filmy, poslouchat muziku, která ho baví. Může si před zakoupením vyzkoušet libovolný software a zjistit, jestli mu vyhovuje, či nikoliv. Výhoda: Uživatel si rozšiřuje své obzory, má přístup k více informacím, které může dále nabízet ostatním bez toho, aby zatěžoval původní zdroj. 5. 3 Vlastníci práv Hudebník, softwarová firma, vydavatelství nebo distributor díla z takového počínání uživatele nemá zatím vůbec nic. Naopak, klesají mu zisky, právníci nemají možnost tomu zabránit. Samozřejmě protesty se tu a tam objeví, ale je to stále málo a uživatelům k smíchu. Strana 9/11 Ing. Jiří Valenta 1. ročník KS, UTB ve Zlíně, FaME Až tento problém přeroste do opravdu velkých rozměrů (lidé přestanou chodit do kina, kupovat CD/DVD, přestanou sledovat televizi) a někdo se tím začne zabývat na vyšší úrovni, pak se používání P2P sítí nějak omezí či bude větší snaha (nejen teoretická) je zpoplatnit. Výhoda: Vyšší tlak na samostatné legislativní řešení provozu a používání P2P sítí povede k jeho morální legalizaci. 5. 4 Provideři Uživatelů, kteří stahují čím dál větší objemy dat, stále přibývá. Providerovi to významně zatěžuje jeho síť. A tak logickým krokem je zakázat používání všech známých typů P2P sítí všem uživatelům. Ale to je špatný krok. Naopak – provider by měl být rád, že ho uživatelé nutí dále pracovat na rozšíření a zkvalitnění jeho sítě. Ostatně, všichni tu volají po on-demand audio/videu a po dalších aplikacích využívající širokopásmový Internet, ale nikdo nenutí providery přizpůsobovat tomu linky. A právě peer-to-peer sítě mohou tuto roli velmi dobře plnit. Výhoda: Provider bude mít kvalitnější linky, které zvládnou daleko objemnější a rychlejší provoz než dříve. Tím umožní rozvoj dalších náročnějších aplikací. ZÁVĚR Než se opravdu prosadí úprava legislativy, která P2P sítě nějakým způsobem omezí, nemělo by se na ně pohlížet jako na nutné zlo. Naopak. Jsou zdrojem pokroku a čím více lidí je bude používat, tím lépe se pak budou nasazovat aplikace náročné na kvalitu přenosových tras. Vůbec bych se nebál doby, kdy stažení jednotlivého filmu či hudebního alba ze sítě podobné DC++ bude zpoplatněno jako v audio/videopůjčovně. Poplatky může vybírat třeba provozovatel HUBu a po odečtení režie je odvádět vlastníkovi práv. Proč to zatím nefunguje? Protože na to nemáme legislativu, vlastníci práv se tomu brání "zuby-nehty" a linky ještě nejsou dostatečné dimenzované. Tím se dostáváme do kruhu, ze kterého se bude možné dostat jen velkým třeskem. Do té doby se budou dál šířit filmy, muzika i software zcela volně a zadarmo. A těžit z toho bude samozřejmě jen uživatel. S narůstajícím tlakem na ochranu autorských práv popularita peer-to-peer sítí rychle poroste. A pak už vydavatelům nejspíš nezbude než si přiznat, že technologie dnes nahrává spíše druhé straně, a sáhnout na ceny. Částečně se tak již děje. SEZNAM POUŽITÝCH ZDROJŮ 1) Mikle, Ondrej. Techniky skryté v p2p sieťach [online]. 26. 6. 2006. Dostupné na WWW: <http://www.root.cz/clanky/techniky-skryte-v-p2p-sietach/>. 2) Satrapa, Pavel. Anonymní P2P sítě - uživatelé vrací úder [online]. 9. 3. 2006. Dostupné na WWW: <http://www.lupa.cz/clanky/anonymni-peer-to-peer-site/> 3) Hlava, Eduard. P2P sítě jsou přínosné [online]. 26. 11. 2004. Dostupné na WWW: <http://www.lupa.cz/clanky/p2p-site-jsou-prinosne/>. Strana 10/11 Ing. Jiří Valenta 1. ročník KS, UTB ve Zlíně, FaME SEZNAM OBRÁZKŮ Obrázek 1 Čistá p2p síť .......................................................................................................................2 Obrázek 2 Schéma p2p sítě .................................................................................................................3 Obrázek 3 Cibulové směrování............................................................................................................6 Strana 11/11
Podobné dokumenty
Dolnohbitské listy
zvelebovat tak, aby se jejím občanům žilo
v obci důstojně a kvalitně.
Na konci každé takové etapy by tedy
mělo zákonitě docházet i k určitému ohlédnutí
za tím, jak jsme minulé čtyři roky prožili. Z...
Print - Zlomvaz Festival
vzdala se ambicí na potenciálně progresivní osobní výpovědi. Díky tomu ale může
pravidelně točit za velké peníze a růst ve
špičkovou řemeslnici, jejíž filmové vyjadřování je o řád vyspělejší než u ...
Raiffeisen- EmergingMarkets
Výkonnost fondu stanoví Raiffeisen KAG podle metody OeKB a vychází přitom z údajů vedených
h depozitářem (při
pozastavení výplaty prodejní ceny s přihlé
édnutím k případným, indikativním hodnotám)....
TECHNOLOGIE
1.1. Normalizační činnost v ČR
Elektrotechnické předpisy jsou základním technickým podkladem, kterým se řídí
elektrotechnici, kteří elektrická zařízení navrhují, projektují, montují a zajišťují jej...
01 - Počítačové sítě Počítačové sítě představují základní nástroj pro
02 - Sítě s TCP/IP
Adresace v sítích s TCP/IP
V uvedených sítích závisí formát adresy na použité verzi IP protokolu, přičemž nejrozšířenější je verze 4 (IPv4) a
postupně nastupuje verze 6 (IPv6). ...