Home | english  | Impressum | Sitemap | KIT
Das Potential von Peer-to-Peer-Netzen und -Systemen: Architekturen, Robustheit und rechtliche Verortung
Autor: J. Dinger Links:
Quelle: Dissertation, ISBN: 978-3-86644-327-3, Universitätsverlag Karlsruhe, 2009
Während die Realisierung von verteilten Systemen in den 1990er Jahren durch Client/Server-Architekturen geprägt war, kommen mittlerweile häufig auch Peer-to-Peer-Systeme (P2P-Systeme) zum Einsatz. P2P-Systeme wie BitTorrent oder Skype verfügen dabei über mehrere Millionen Teilnehmer. Verschiedene Studien zeigen auch, dass mehr als 50% des Datenverkehrs im Internet durch P2P-Systeme verursacht wird. Davon ausgehend war es das Ziel der Arbeit, das Potential von P2P-Netzen und -Systemen für zukünftige verteilte Systeme und Netze näher zu beleuchten.

Im ersten Teil der Arbeit erfolgt daher eine umfassende Darlegung der Hintergründe und des aktuellen Entwicklungsstandes, woraus sich folgende offene Fragestellungen ergeben:

  • P2P-Systeme sind für dedizierte Anwendungsbereiche mit vielen Teilnehmern gut geeignet. Weitgehend ungeklärt ist jedoch, inwieweit P2P-Techniken für komplexe verteilte Systeme wie elektronischen Marktplattformen und Systeme mit wenigen Teilnehmern geeignet sind.
  • P2P-Systemen wird aufgrund der Dezentralität verbunden mit Redundanzmechanismen gemeinhin ein hoher Grad an Robustheit attestiert. Andererseits eröffnet gerade die Dezentralität neue Bedrohungspotentiale, da im Gegensatz zu Client/Server-Systemen im Allgemeinen keine zentrale Authentifizierung und Autorisierung erfolgen kann. Insofern muss die Frage beantwortet werden, welche spezifischen Angriffe existieren und welche Bedrohungen von diesen ausgehen.
  • Um das Potential von P2P-Systemen zu beurteilen, muss neben technischen Aspekten eine rechtliche Einordnung vorgenommen werden, da dies gegebenenfalls Auswirkungen auf deren Gestaltung und Betrieb hat. Dabei sind im Allgemeinen weniger die vielfach untersuchten urheberrechtlichen Fragen, sondern vielmehr telekommunikationsrechtliche Aspekte von Belang.

Die Konzeption einer dienstorientierten P2P-Architektur in dieser Arbeit ermöglicht eine Diensterbringung durch mehrere Knoten auch in komplexen verteilten Systemen. Die Architektur basiert dabei auf einer Kombination von Web Services und P2P-Netzen. Insgesamt eröffnet diese Architektur P2P-Systemen somit ein wesentlich breiteres Einsatzspektrum.

Fraglich blieb bislang, ob P2P-Systeme mit wenigen Teilnehmern effizient realisierbar sind. Nachteilig dabei ist vor allem, dass für den Beitritt zu einem P2P-System, das Bootstrapping, meist zentrale Komponenten zum Einsatz kommen. Durch die kollaborative Nutzung eines weit verbreiteten P2P-Systems in Kombination mit einer dezentralen Knotensuche können diese Nachteile ausgeräumt werden. Die Tragfähigkeit der Konzepte wird durch umfangreiche empirische Messungen in der BitTorrent-DHT und entsprechende wahrscheinlichkeitstheoretischen Analysen aufgezeigt. Außerdem kann die Knotensuche durch die analytische Bewertung optimiert und ein neuartiges Verfahren vorgeschlagen werden, was die Knotensuche künftig wesentlich beschleunigt.

In Hinblick auf P2P-spezifische Angriffe erweist sich der Sybil-Angriff, bei dem ein Angreifer unter mehreren Identitäten im System agiert und somit Redundanzmechanismen aushebeln kann, als besonders schwerwiegend. In dieser Arbeit wird evaluiert, inwieweit die Ressourcenbeschränkungen eines Angreifers möglichst effektiv für die Beschränkung der Anzahl Sybils genutzt werden können. Hierzu wurde eine ressourcenbasierte Analyse anhand eines Kademlia-Netzes durchgeführt. Ferner wird der Einfluss von Sybils simulativ aufgezeigt, wobei insbesondere die katalysierende Wirkung von Routing-Table-Poisoning deutlich wird. Auf Basis dieser Analysen werden verschiedene Abwehrstrategien entworfen und bewertet. Insbesondere kann durch das neuartige Verfahren zur Selbstregistrierung die Anzahl der Knoten pro IP-Adressbereich effektiv begrenzt werden. Anhand der durchgeführten Analysen kann somit das Bedrohungspotential von Sybil-Angriffen abgeschätzt und zukünftige P2P-Systeme können unter Anwendung der aufgezeigten Abwehrstrategien robuster gestaltet werden.

Aus betrieblicher Sicht müssen neben technischen auch telekommunikationsrechtliche Aspekte bedacht werden. Die technisch-rechtliche Analyse der relevanten gesetzlichen Regelungen auf nationaler sowie europäischer Ebene zeigt, dass existierende Einordnungsschemen für P2P-Systeme ungeeignet sind. Aufgrund dessen wird ein telekommunikationsrechtliches Einordnungsschema entwickelt, durch welches die Einordnung von P2P-Systemen in den bestehenden Rechtsrahmen wesentlich erleichtert wird. Ferner werden aus dem Schema Leitlinien für Entwickler und Betreiber von Knoten abgeleitet.

Insgesamt eröffnet die vorliegende Arbeit der P2P-Technologie ein wesentlich breiteres Einsatzspektrum, indem vorhandene Verfahren und Mechanismen bewertet und in Kontext gesetzt sowie durch die Ergänzung mit neuartigen Verfahren bestehende Defizite ausgeglichen wurden. Die Bewertung der Mechanismen wurde dabei je nach Eignung durch Messungen, Simulationen und analytische Betrachtungen vorgenommen. Ferner wurden eine Reihe neuartiger Verfahren entwickelt, die zur Verbesserung von zukünftigen P2P-Systemen dienen.