Jedenaste nie toleruj P2P

Sieci P2P stanowią dla firm zagrożenie daleko bardziej poważne, niż - zyskująca zwykle uwagę - możliwość składowania na firmowym sprzęcie pirackiego oprogramowania czy filmów.

Sieci P2P stanowią dla firm zagrożenie daleko bardziej poważne, niż - zyskująca zwykle uwagę - możliwość składowania na firmowym sprzęcie pirackiego oprogramowania czy filmów.

Istotą działania sieci P2P jest wzajemne współdzielenie zasobów przez komputery podłączone do Internetu. Najczęstszym wykorzystaniem tych sieci jest ściąganie i rozpowszechnianie nielegalnego oprogramowania oraz innych pirackich materiałów. Panuje przekonanie, że sieci P2P stanowią "drugie dno" Internetu, zaś ruch generowany przez nie stawia je na bardzo wysokich miejscach obciążenia wielu dostawców łącz. Ilość danych zgromadzonych w sieciach P2P jest zastanawiająca.

Tylko w jednej z nich - FastTrack (KaZaa) zalogowanych jest przeciętnie trzy miliony użytkowników, którzy udostępniają ponad pół miliarda plików zajmujących ok. 50 tys. terabajtów. Problem z sieciami P2P leży nie tylko w łamaniu praw autorskich na wielką skalę. Użytkownicy sieci P2P wystawiają firmy na zagrożenia bardziej prawdopodobne niż wizyta BSA w towarzystwie policji i koszty mierzalne tysiącami złotych miesięcznie - tu i teraz.

Z usług P2P korzystają czasem osoby, którym nie można tego formalnie uniemożliwić, a ponadto część programów P2P jest trudna do wykrycia. Mimo to ograniczyć to zjawisko warto, ponieważ zagrożenia z niego płynące są bardzo poważne - dla całej firmy.

Bardzo duży ruch

Pierwszy zauważalny objaw działania sieci P2P w firmie to zwiększenie ruchu w sieci. Wzrost obciążenia wcale nie musi wyrażać się wzrostem wolumenu przesyłanych danych - będzie to raczej olbrzymia liczba połączeń TCP/IP generowanych przez aplikację P2P. W przypadku intensywnie eksploatowanego klienta Emule, utrzymywanie przez cały czas ponad kilkuset otwartych połączeń jest na porządku dziennym. Gdy użytkowników P2P w sieci znajdzie się więcej, firewall może zacząć mieć problem z filtrowaniem ruchu (administratorzy sieci osiedlowych mogą powiedzieć co nieco na ten temat).

Pierwszy krok w takich przypadkach to oczywiście ograniczenie transferu na protokół lub aplikację, albo na użytkownika - to zwykle wystarczy, by ruch P2P nie zajmował zbyt wiele pasma. Wypada tu jednak zaznaczyć, że limitowanie liczby połączeń dla pojedynczego komputera jest bardzo ważne, bowiem uniemożliwi blokowanie zapory obciążonej nawałem połączeń. Dobre efekty daje zastosowanie właściwego algorytmu kształtowania ruchu, takiego jak popularny w systemie Linux mechanizm HTB, a także licznych rozwiązań komercyjnych. Gdy jednak firma korzysta z łącz VPN zbiegających się w jednym punkcie - bramie do Internetu, połączenia P2P najlepiej całkowicie zablokować, pomimo protestów.

Konflikt z prawem

Gros ruchu w sieciach P2P to wymiana materiałów nielegalnych, co wiąże się z tym, że ich użytkownicy są przekonani o anonimowości. Tymczasem, wbrew ich mniemaniu, namierzenie użytkownika sieci P2P wcale nie jest trudne - wystarczy dowolny sieciowy sniffer. Ponadto w większości przypadków, można skutecznie poszukać wszystkich użytkowników z danej sieci, którzy udostępniają konkretny plik. Jedyną siecią, która takiej informacji nie udostępnia, jest FreeNET, a to z tego względu, że powstała w celu zapewnienia całkowitej wolności wypowiedzi. Nie wiadomo więc, kto publikuje dane, ani na którym konkretnie komputerze są one składowane, ponieważ w założeniach sieci leży całkowite rozproszenie zasobów. Materiałów pirackich jest we FreeNET stosunkowo niewiele.

Oczywiście, organizacje takie jak RIAA monitorują ruch P2P i przysyłają operatorom dość szczegółowe informacje o adresach IP, z których są inicjowane takie połączenia. W raportach tych często trafiają się błędy wynikające ze złych lub przestarzałych zapisów w usłudze RIPE Whois, niemniej zazwyczaj zawierają bardzo dokładne dane o udostępnianych zasobach. Argumenty polskich miłośników P2P, że "naszych zasobów nikt nie monitoruje" są nieprawdziwe - były już przypadki raportów kierowanych do polskich dostawców Internetu i były w ich rezultacie podejmowane działania przeciw osobom udostępniającym nielegalne treści. Z punktu widzenia osób odpowiedzialnych za sieci, najbezpieczniej jest uniemożliwić działanie serwisów P2P w firmie, a także nie dopuścić zainstalowania oprogramowania P2P na firmowym komputerze.

Spyware i wirusy

To zagrożenie jest jak najbardziej realne. W oprogramowaniu P2P od dawna instalowane były programy szpiegujące (np. KaZaA, Bear Share). W przypadku KaZaA sprytni programiści znaleźli sposób na obejście tego "nieproszonego" dodatku - powstał projekt KaZaA Lite, tępiony przez firmę Sharman Networks (właściciela KaZaA). Koronnym argumentem jest... naruszenie praw autorskich polegające na modyfikacji programu (sic!). Trzeba jednak zaznaczyć, że istnieją programy P2P rozwijane na zasadach open source, które oprogramowania szpiegującego nie zawierają (Emule, mldonkey).

Istotne jest rozróżnienie programów szpiegujących instalowanych wraz z oprogramowaniem P2P od zagrożenia płynącego z programów, które zostaną za jego pośrednictwem pobrane. Te pierwsze są dobrze znane producentom narzędzi usuwających spyware, te drugie - niekoniecznie. Konie trojańskie i rootkity zakamuflowane w łatach wyłączających funkcje rejestracji w popularnych aplikacjach komercyjnych (crack) - to jest dopiero powód do obaw. Tak było z crackami dla Windows XP SP2, czy usług terminalowych dla Windows 2000 Server.

Ale zachowywanie zgodności z prawem wcale nie gwarantuje bezpieczeństwa. Sporo aplikacji klienckich sieci P2P zawiera istotne błędy programistyczne, które da się wykorzystać do zdobycia nieuprawnionego dostępu do komputera, a później także sieci, w której działa. Zagrożenie to istnieje nawet wtedy, gdy program P2P działa na uprawnieniach zwykłego użytkownika (bez uprawnień lokalnego administratora). Wirusy pobierane z sieci P2P są bardzo trudne do wykrycia, bowiem większość zapór nie potrafi skanować ruchu P2P, a ponadto nie każdy program antywirusowy reaguje prawidłowo na pliki tymczasowe klientów P2P, które nie zawsze są zapisywane sekwencyjnie.

Brak wirusów czy spyware w samym programie instalacyjnym nie znaczy jeszcze bezpieczeństwa stacji roboczej. Klient sieci P2P może być bowiem bramą dla wirusów samemu, pozostając "czystym". Przykładem może być KaZaa Lite Rewolucja, który to klient posiada wbudowany mechanizm wyświetlania strony startowej pobieranej z Internetu. Strona ta zawiera aktywną zawartość ładowaną poprzez "nieszczelne" biblioteki przeglądarki Internet Explorer. Miłośnicy KaZaa Lite Rewolucja zainstalowanego na niezaktualizowanym systemie Windows XP bardzo dotkliwie poznali działanie tego mechanizmu. Stacja robocza z oprogramowaniem P2P, a jednocześnie niezawierająca żadnego oprogramowania szpiegującego lub wirusa to prawdziwa rzadkość.

Smak wolności

Przypadki kradzieży danych poprzez udostępnienie plików w sieciach P2P są traktowane od strony prawnej dość ulgowo - bardzo trudno udowodnić konkretnej osobie, że to akurat ona ściągnęła czy udostępniła dany plik. Co innego, gdyby ta osoba wysłała pliki pocztą. Jedyny ratunek w szczegółowym audycie, ale do tego trzeba być przygotowanym organizacyjnie i narzędziowo. Choć i tu gwarancji nie ma - zapisy takiego audytu nie mogą być dowodem w sądzie. Zatem dochodzenie swoich praw przez firmę może być trudne, chociaż polskie prawo daje taką możliwość.

Szczególnie trudno jest udowodnić udostępnienie pliku poprzez sieć FreeNET, bowiem nie ma żadnej możliwości ustalenia ani adresu IP komputera udostępniającego zawartość, ani żadnych informacji o osobie, która to zrobiła. FreeNET zakłada całkowitą anonimowość zarówno publikującego, jak i oglądającego. Jedyną możliwością jest uzyskanie zapisów audytu z wszystkich obiektów, do których uzyskiwał dostęp dany użytkownik. Ze względu na wolumen informacji uzyskiwanych z takiego audytu w typowej firmie (ok. gigabajta dziennie) i bardzo trudną analizę pobranych danych, prawie nikt nie stosuje audytu na takim poziomie. Z drugiej strony, pomimo tej anonimowości FreeNET nie bardzo wygląda na narzędzie do kradzieży danych - przede wszystkim trudno będzie odszukać pobrany plik w gąszczu treści dostępnych w sieci FreeNET. W sieci FreeNET nie ma bowiem tak sprawnej wyszukiwarki jak w innych sieciach.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200