170 likes | 331 Views
File sharing in peer to peer Netwoks. Samson og Rune 27. september 2004. Overview. File-sharing overview Usage of file-sharing applications How to prevent unauthorized file sharing. File sharing overview. Seven major components needed - Disk management
E N D
File sharing in peer to peerNetwoks Samson og Rune 27. september 2004
Overview • File-sharing overview • Usage of file-sharing applications • How to prevent unauthorized file sharing
File sharing overview Seven major components needed - Disk management - File indexing component - File searching/retrieval component - Access control -Anonymous file retrieval - Search accelereation - Digital rights managment
Disk management • Determines fraction of local disk to be shared - dangers with sharing operative system files and some critical files • File placed by a user at a local peer is accesible to remote peer users. • Application keeps local/cached copies of files. - local copy of in search files by local peer - Cached copy of other files to remote peers.
File indexing - Difficulties followed by file searching using file names. . Different peers give different name to same file and hence searching for a file by it’s name is difficult • Solution . Define several sets of attributes for each file - Index file stores the attribute metadata of each file
File Search/Retrieval • File searching first in local file share system and then to other peers • Search on other peers is done by Broadcasting query. Broadcasting can be done by: - forward request along spanning tree (based on attributes specified on sets of files) - flooding • Receving Response from other peers During Good matching: downloads happens reverse path or directly. Local copies kept to other requesters
Access control • Peer maintains its own local access control - Peers can determine which other peers can get access • A third part who can provide access control and sequrity The serving peer validates to the third part that the requestor is entitled to receive.
File Search Acceleration • Large network results long search time • Techniques used to increase file search acceleration: - Catagorize peer networks: .Kazaas catagory : leaves (good network connectivity) and message forwarder (Powerfull systems) - Caching: . Popular files replicates. . Each reciver peer caches a copy of the file . Cach querys during propagation - Improvmet of time during downloading . Parallel down loading eg. Downloading a 50 block file from 5 sources The quicker the source the more downloading
Digital Rights Management • Includes prevention of - copying - alteration - unauthorized transmission • Peer to peer implements digital rights mangagement eg: ODRL, XrML
Bruk av fildelings applikasjoner • Scenario: en gruppe studenter ønsker å bruke et fildelings system til å dele felles informasjons i forbindelse med et samarbeidsprosjekt. P2P • mindre vedlikehold / oppdateringer i forhold til ”sentrale” løsninger • Ingen sentral administrasjon • filer som en bruker ønsker å dele med andre, blir tilgjengelig for alle i gruppa • lett å koordinere hva man vil dele (ingen sentral koord. )
4.2.1 Begrensninger – fildelings applikasjoner Versjons- og informasjons-kontroll • vanskelig å holde data oppdatert til enhver tid, ofte eksisterer det flere versjoner av samme filer.
Uekte data • lett for ”spøkefugler” eller ”skadefro” brukere å modifisere filer (innhold, filattributter etc.). • Dette gjør søk etter korrekt informasjon vanskeligere • løsning: digitale signaturer - hashing av innhold
legitimitet • En sjelden gang hender det at brukere av fildelings applikasjoner ikke har Rettigheter på filene de deler ;-) • Vanskelig å gjøre noe med dette.. • Retningslinjer for hva som er lov til å dele kan fungere greit for lukkede grupper, litt vanskeligere å få gjennom i åpne grupper.
Sikkerhet • Ved nedlasting av filer fra ukjente brukere, kan man aldri være sikker på innholdet. • Om man ikke er tilstrekkelig beskyttet (virus-check), så kan man få problemer
Hvordan forhindre uautorisert fildeling Bruk av brannmur • Blokkere trafikk på bestemte IP adresser eller porter, eller i kombinasjon. • (hvor fildelings applikasjon bruker en sentral server) • Eks. Napster ble blokkert ved å hindre aksess til bestemte IP adresser • Nyere versjoner av p2p systemer bruker ikke sentraliserte servere.. • Blokkere porter (for brukere innenfor et nettverk) : Administrator må ha liste over alle portene som applikasjonene bruker • Fildelings applikasjonene endrer ofte portene som de bruker.. • Hindrer bruk av lovlige applikasjoner • Øvre grense på båndbredde • Port hopping: fildelings applikasjoner bruker et dynamsik sett med porter for å opprette • Forbindelse
Asset Inventory • Samling av programmer som er lovlige innenfor et nettverk, eks. på et universitet. Port skanning • Et program skanner alle porter for å undersøke om det finnes aktive servere tilkoblet. • Programmet må så finne ut hvilken type applikasjon en har med å gjøre
Usage-based rate control • Brukere får tildelt en bestemt båndbredde • Forhindrer ikke bruk av fildelings applikasjoner, men gjør dem mindre attraktive • Ulempe for legitime brukere som trenger høy båndbredde Bruk av ”falske” deltakere • Målet er å skade p2p nettverket • Identifisere andre brukere • Legge ut falske filer og ødelegge innhold.