Jak równy z równym

Problemy z bezpieczeństwem

Zdaniem firmy Frost & Sullivan do roku 2007 liczba użytkowników korporacyjnych rozwiązań peer-to-peer wzrośnie z ok. 60 tys. obecnie do 6,2 mln. Wartość tego rynku w tym samym czasie ma osiągnąć 4,53 mld USD, wobec 42,8 mln USD obecnie. Analitycy F&S zwracają uwagę na fakt czynnego zainteresowania wielkich firm, takich jak Sun, techniką peer-to-peer, co powinno zaowocować wzrostem zaufania do opartych na niej rozwiązań.

Kiedy przekracza się bariery sieci firmowej i wychodzi przez zaporę ogniową do sieci publicznej lub prywatnych sieci wirtualnych, kwestie zarządzania stają się wielokrotnie trudniejsze, a kwestie prywatności i bezpieczeństwa bardzo się komplikują. Niektórzy analitycy twierdzą, że należy przestać myśleć o ochronie komputerów, a zacząć o ochronie informacji. W przyszłości, gdy miliony użytkowników palmtopów będą miały dostęp do różnego rodzaju informacji, potrzebne będą zapory ogniowe niemal na poziomie obiektowym.

Sprawy bezpieczeństwa są podstawowym problemem przy upowszechnianiu się p2p. Wewnątrz firmy i w ekstranecie są używane różne platformy - wszystkie one mają różne systemy bezpieczeństwa i trudno zmusić je do współdziałania. Kończy się często na tym, że wykorzystuje się tylko niektóre funkcje - wspólne wszystkim platformom.

Społeczność promująca p2p stara się więc zaadaptować standardy bezpieczeństwa, takie jak Kerberos i certyfikaty X.509. Jednak np. dla techniki grid computing, w której rozdziela się zasoby i buduje luźne związki często "w locie", Kerberos jest zbyt scentralizowaną technologią, nie za bardzo skalującą się w środowisku rozproszonym.

Podobnie ma się sprawa z Secure Sockets Layer (SSL) i X.509, nie pozwalającymi na pojedyncze rejestrowanie się czy delegowanie uprawnień. Grupa zajmująca się w ramach Global Grid Forum bezpieczeństwem zaproponowała standard pośredniego uwierzytelniania dla X.509, który pozwoliłby jednemu użytkownikowi p2p uwierzytelniać innego przez zdalne delegowanie uprawnień.

Produkty p2p służące do współpracy, takie jak Groove czy Magi firmy Endeavors Technology ( www.endtech.com ), spełniają wymogi środowiska korporacyjnego przez implementowanie silnego szyfrowania i technik uwierzytelniających. Produkty te wykorzystują infrastrukturę klucza publicznego (PKI), która jest automatycznie używana w wymianach pomiędzy partnerami. Użytkownicy oprogramowania Groove twierdzą, że w przypadku konwersacji wymagającej większej ochrony to właśnie Groove, a nie poczta elektroniczna, jest wybierane. Ich zdaniem jest ono znacznie bezpieczniejsze od instant messaging.

Paradoksalnie środowisko p2p ma pewną immanentną odporność na atak, której nie ma architektura klient/serwer. Kiedy informacja jest rozproszona, nie ma jednego zdecydowanego miejsca ataku dla hakera. Podobnie platformy p2p są z natury odporne na awarie, ponieważ gdy jedno ogniwo się zepsuje, ma to niewielki wpływ na cały system.

Jednak perspektywa zastosowania komunikacji p2p wydaje się być zmorą dla administratorów sieci korporacyjnych, jako sposobność do przemysłowego szpiegostwa i nowa droga szerzenia wirusów (pierwsze wirusy p2p powstały już przy okazji serwisu Gnutella).

Zarządzanie środowiskiem p2p

Jak równy z równym

Rys. 5. Sprawniejsza dystrybucja oprogramowania

Administratorzy sieciowi nie są zadowoleni z obecnej sytuacji w środowisku desktopów. Tak naprawdę nie mają oni kontroli nad zawartością komputerów i tym, co pracownicy na nich robią. Czy p2p pozwoli im to zmienić?

JXTA zawiera pewne elementy monitorowania, umożliwiające zarządzanie równoprawnym węzłem. Opierając się na tym, można zbudować narzędzia wizualizujące, pokazujące, jaki ruch związany jest z określonym węzłem. Mając takie informacje administrator może zdecydować, czy zwiększyć dostępne pasmo na odpowiednich węzłach albo czy podnieść poziom bezpieczeństwa.

Jednocześnie p2p może prowadzić do zmniejszenia kosztów administrowania użytkowników zdalnych. Przypuśćmy, że potrzebują oni uaktualnień oprogramowania (np. nowych definicji wirusów). Z pomocą p2p można ustalić takie relacje, by dystrybuować łatki programowe i uaktualnienia znacznie sprawniej niż w sieci klasycznej (zob. rys. 5).

Użytkownik w centrum uwagi?

Stan obecny p2p przypomina początki WWW przed niemal 10 laty. To bardzo wczesne stadium technologii i wiele z rozwiązań teraz stosowanych na pewno nie przetrwa. Niektóre jednak przyjmą się i mogą spowodować duże zamieszanie.

Zasoby internetowe:

www.openp2p.com - bardzo rozbudowana strona O'Reilly & Associates, zawierająca m.in. analizy i przykłady rozwiązań p2p.

www.p2ptracker.com - wiadomości i dane o p2p, w tym ocena aplikacji.

www.peer-to-peerwg.org - m.in. informacje o standaryzacji p2p.

www.peerintelligence.com - zastosowanie p2p w biznesie.

www.gridforum.org - organizacja zajmująca się grid computing.

www.intel.com/eBusiness/products/peertopeer/index.htm - strona Intela o p2p.

Zdaniem niektórych analityków obecnie formułowane wątpliwości wobec p2p mogą być tylko zasłoną dymną dla konfliktu poważniejszego, natury wręcz filozoficznej czy kulturowej. P2p ustanawia "podmiotowy" (z użytkownikiem w centrum) model informatyczny - płaski, gdy się na niego patrzy z boku (w przeciwieństwie do rozrośniętego w górę modelu hierarchicznego). Może on być wyrazem ruchu kulturowego, wyrażającego potrzeby jednostki używającej oprogramowania. Taka postawa już teraz rodzi kontrowersje (także prawne - patrz Napster), a w przyszłości może doprowadzić do konfliktów ze zwolennikami obecnego "przedmiotowego" modelu.


TOP 200