Zarządzanie ruchem wymiany plików peer-to-peer

Metody zarządzania ruchem P2P

Zarządzanie ruchem wymiany plików peer-to-peer

Architektura systemu zarządzania P2P w warstwie aplikacji

Zarządzanie ruchem P2P można zrealizować na kilka sposobów. Ważne metody to analiza portów sieci P2P oraz zaawansowana analiza w warstwie aplikacji modelu sieciowego. O ile pierwszy sposób nie sprawdza się w przypadku nowych struktur wymiany plików, o tyle drugi model z powodzeniem pozwala na wykrycie oraz sterowanie ruchem P2P.

Analiza oparta na portach jest najłatwiejszą metodą detekcji użytkowników P2P w ruchu sieciowym. Metoda opiera się na prostej koncepcji domyślnych portów, na których pracuje wiele aplikacji P2P. Niestety, wyłącznie starsze aplikacje P2P wykorzystują statycznie przypisane porty. Wdrożenie analizy opartej na portach wymaga obserwacji ruchu sieciowego i sprawdzania połączeń. Dowolna aktywność na znanych portach P2P może oznaczać wykrycie ruchu wymiany plików. Sprawdzanie portów wykorzystywanych przez aplikacje P2P jest bardzo proste w praktyce, niestety, także nieskuteczne. Większość aplikacji P2P pozwala użytkownikowi na zmianę domyślnych ustawień poprzez wybór wykorzystywanych portów. Wiele nowych aplikacji P2P używa losowo dobieranych portów, a także maskuje własne funkcje poprzez wykorzystanie portów znanych protokołów sieciowych.

Małe efekty wykrywania aplikacji peer-to-peer przy użyciu analizy portów można zdecydowanie zwiększyć przez analizę protokołów w warstwie aplikacji. W tym przypadku aplikacja lub sprzęt monitorują ruch przechodzący przez sieć i sprawdzają każdy pakiet zgodnie z wcześniej zdefiniowanymi sygnaturami. Większość obecnie dostępnych komercyjnych i darmowych aplikacji identyfikujących P2P opiera się na takim algorytmie oraz filtrowaniu warstwy aplikacji (np. Cisco PDLM, Juniper Netscreen-IDP, NetScout).

Przykładem darmowego rozwiązania do analizy w warstwie aplikacji jest projekt IPP2P. Rozszerza on istniejącą architekturę iptables/netfilter, dodając nowy moduł. IPP2P integruje się z istniejącą zaporą ogniową systemu Linux i pozwala na identyfikację ruchu P2P. Rozpoznany ruch możemy filtrować, znakować, odrzucać, nadawać priorytet lub traktować w inny sposób. Obecnie moduł potrafi wykrywać wiele znanych sieci P2P, m.in.: eDonkey, Kazaa, DirectConnect, BitTorrent, WinMX, Gnutella, Ares czy Kademlia.

W urządzeniach Cisco pierwsze próby stworzenia oprogramowania filtrującego ruch P2P podjęte zostały w ramach oprogramowania IOS. Obecnie nowe sygnatury powstają w ramach PDLM (Packet Description Language Module). Mechanizm NBAR (Network Based Application Recognition) pozwala na wykrywanie ruchu generowanego przez popularne aplikacje P2P i podjęcia dalszych działań w celu zarządzania nim. Sygnatury są bardzo często aktualizowane i potrafią wykryć m.in.: BearShare, Gnutella, Kazaa i BitTorrent.

Powstają także dedykowane urządzenia do zarządzania ruchem. Przeważnie posiadają one możliwość ograniczenia ruchu P2P, rozpoznawania ruchu w zależności od aplikacji oraz użytkownika. Dzięki zaawansowanej analizie w warstwie aplikacji, potrafią klasyfikować ruch w zależności od sygnatury, adresu źródłowego lub docelowego, portów itp. Generowane raporty oraz analiza danych umożliwiają szybką reakcję na zachodzące procesy. Dzięki wizualizacji ruchu sieciowego, mierzeniu ruchu aplikacji, analizie i zbieraniu danych dotyczących poszczególnych użytkowników, narzędzia te w łatwy sposób pozwalają zwiększyć ogólną wydajność sieci. Niestety, identyfikacja w warstwie aplikacji (L7) wykorzystuje także dużo zasobów. Większa przepustowość sieci wymaga większej liczby zasobów do sprawdzania ruchu.

Ponieważ w analizie protokołów pakiety są przeglądane i dopasowywane do zdefiniowanych reguł, to próba ominięcia filtra P2P przez klienta kończy się zazwyczaj niepowodzeniem. W przypadku takiej analizy warto pamiętać, że aplikacje P2P ciągle ewoluują i konieczna jest zmiana sygnatur. Ale przeciwnik także działa coraz sprawniej. Przy coraz większej liczbie rozwiązań identyfikujących P2P twórcy takich aplikacji jeszcze bardziej starają się ominąć zabezpieczenia. Potrafią np. szyfrować ruch przy użyciu SSL, tworzą protokoły trudniejsze do wykrycia.

Prawne aspekty P2P

Amerykańscy dostawcy Internetu przywykli już do pozwów sądowych składanych przez stowarzyszenia RIAA (Recording Industry Association of America) czy MPAA (Motion Picture Association of America). Delikatnie mówiąc, świat sieci P2P nie jest zbyt entuzjastycznie postrzegany przez koncerny przemysłu rozrywkowego. Trudno się temu dziwić, skoro każdego dnia z powodu nielegalnego rozpowszechniania dzieł zastrzeżonych prawami autorskimi tracą one olbrzymie sumy pieniędzy.

W ramach zwalczania procederu powołuje się organizacje, których celem jest likwidowanie lub przynajmniej utrudnianie rozwoju zjawiska P2P. Cel częściowo osiągają - zamknięte zostały duże sieci typu Napster czy AudioGalaxy. Nadal brakuje jednak jednoznacznych prawnych uwarunkowań związanych z wymianą plików i powstają nowe serwisy.

P2P dzięki decentralizacji struktury oraz udoskonalaniu protokołów ma się coraz lepiej. Powoduje to zmianę taktyki. Obecnie zniechęca się użytkowników poprzez podmianę plików oryginalnych na pliki zachęcające do zakupu danej produkcji. Prowadzone są także prace nad zakłócaniem pracy struktury sieci P2P. Specjalnie spreparowane zapytanie lub komunikaty powodują błędy w aplikacjach P2P.

Przyszłość P2P

Aplikacje P2P w sieciach korporacyjnych nie mają racji bytu, ale z pewnością są przyszłością sieci komercyjnych. Konieczność efektywniejszego zarządzania tego typu ruchem wymusza rozwój sprzętu oraz technologii. Korzyści z blokady ruchu z pewnością docenią administratorzy sieci korporacyjnych. Inteligencja w zarządzaniu ruchem, możliwość kształtowania P2P będzie natomiast poszukiwanym elementem wśród administratorów sieci powszechnego dostępu do Internetu.

Innym aspektem rozważań nad przyszłością P2P jest prawo. Wydaje się, że nawet uwarunkowania prawne nie są w stanie powstrzymać rozwoju sieci wymiany plików. Ze względu na coraz większą prywatność użytkowników, coraz trudniej znaleźć cel oskarżenia. Zwiększona decentralizacja oraz brak centralnych serwerów uniemożliwiają zamykanie całych struktur P2P.

W najbliższym czasie możemy spodziewać się gwałtownego rozwoju technik i urządzeń potrafiących realizować przedstawione cele. Wydaje się, że także twórcy protokołów P2P patrzą w przyszłość optymistycznie. W użyciu pozostaną głównie protokoły realizujące pełną decentralizację o zaawansowanej topologii. Duże nadzieje pokłada się także w metodach szyfrowania udostępnianych danych oraz prywatności użytkowników. To nie najlepsze informacje dla przeciwników P2P.


TOP 200