Niebezpieczna wymiana plików

Węzły sieci peer to peer pojawiają się często w polskich firmach bez zgody i wiedzy administratorów. Ich obecność może być zagrożeniem dla bezpieczeństwa IT w organizacji.

Niebezpieczna wymiana plików

Istotą sieci peer to peer (w skrócie p2p) jest połączenie między zwykłymi komputerami, udostępniającymi sobie nawzajem zasoby za pomocą specjalizowanego oprogramowania. Pierwszą taką siecią, która zdobyła dużą popularność, był Napster, umożliwiał wymianę plików muzycznych MP3. Po zamknięciu tego serwisu, bardzo dużą popularność uzyskała sieć Audiogalaxy, ale również została zamknięta. Twórcy takich sieci dość prędko zrezygnowali z centralizowanej infrastruktury i obecnie wszystkie sieci peer to peer są maksymalnie rozproszone.

Gnutella, osiołek i fala bitów

Gdy łącza internetowe były znacznie wolniejsze i nie było popularnych webowych serwisów wymiany plików (Rapidshare, 4shared, Putfile, Hotfile, Depositfiles czy polski Chomik), najpopularniejszym decentralizowanym serwisem p2p była Gnutella. Protokół i prototyp opracowali twórcy programu WinAMP i dość szybko utworzono niezależne oprogramowanie przeznaczone do wymiany plików. Większość zasobów stanowiła muzyka, najpopularniejszym klientem był program Bearshare, który zawiera oprogramowanie szpiegujące lub wyświetlające reklamy. Sieć Gnutella jest bardzo odporna, nie da się jej zamknąć przez wyłączenie kilku serwerów.

Drugim co do popularności serwisem stał się eDonkey2000, który jednak wymaga zestawu serwerów. W odróżnieniu od hostingu, serwery te nie zawierają żadnej treści, służąc jedynie do wyszukiwania. Najważniejszą z cech sieci eDonkey oraz podobnych overnet i Kad (protokół kademlia) jest dopracowany protokół pobierania w drobnych fragmentach. Dzięki temu każda z tych usług z powodzeniem poradzi sobie z pobraniem pliku o rozmiarze rzędu gigabajta.

Na trzecim miejscu występowała sieć FastTrack, z której można było skorzystać z oprogramowania KaZaA. Klient ten instalował adware, ale dość prędko doczekał się modyfikacji lub oprogramowania niezależnego. Po sprzedaży sieci oraz wprowadzeniu pewnych ograniczeń, znaczenie KaZaA znacznie zmalało.

Zjawisko udostępniania treści wśród znajomych użytkowników wykorzystuje protokół direct connect, który organizuje sieć peer to peer wokół centrów wymiany zwanych hubami. Aby połączyć się do takiego centrum, należy posiadać odpowiednie oprogramowanie oraz udostępniać pewne minimum treści.

Obecnie serwisy te tracą na popularności na rzecz usługi bittorrent. Protokół bittorrent powstał po to, by ułatwić publikację dużych plików, które w tradycyjnej dystrybucji powodowały duże obciążenie serwera HTTP. Zamiast pobierania całego pliku z oryginalnego serwera, ściągane są jego części, przy czym większość ruchu pochodzi z połączeń między klientami. Każdy z klientów udostępnia innym klientom posiadane przez siebie fragmenty pliku razem z pobieraniem brakujących segmentów, a skomplikowany mechanizm kontroli poprawności składa te cząstki w całość. Aby skorzystać z danego zasobu, trzeba pobrać plik torrent, który zawiera informacje niezbędne do nawiązania połączeń.

Z usługi bittorrent korzystają niektóre dystrybucje Linuksa, by przyspieszyć i usprawnić proces pobierania obrazów płyt instalacyjnych, ale nie jest to główne zastosowanie tej sieci. Bittorrent wymaga pewnych przygotowań, by za jego pomocą "wyprowadzić" plik z firmy, ale w wielu firmach uda się pobrać jakąś treść (np. film, archiwum).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200