Systeme II. Christian Schindelhauer Sommersemester 2007 13. und letzte Vorlesungswoche 16.07.-20.07.2007 schindel@informatik.uni-freiburg.



Ähnliche Dokumente
Rolf Wanka Sommersemester Vorlesung

Organic Computing. Rolf Wanka Sommersemester Juni Organic Computing: Peer-to-Peer-Netzwerke

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung

Systeme II. 12. Vorlesungswoche

Peer-to-Peer- Netzwerke

Rolf Wanka Sommersemester Vorlesung

Peer-to-Peer- Netzwerke

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Rolf Wanka Sommersemester Vorlesung

Freiburg Embedded Systems Talks Academia meets Industry

Peer-to-Peer- Netzwerke

Informatik III Wunschvorlesung Theorie der Peer-to-Peer-Netzwerke

Peer-to-Peer- Netzwerke

Organic Computing: Peer-to-Peer-Netzwerke

Chord. Zusätzliche Quelle: Christian Schindelhauer, Vorlesung: Algorithmen für Peer-to-Peer-Netzwerke

Software ubiquitärer Systeme

Peer-to-peer Netzwerke Peer-to-peer Netzwerke sind verteilte Systeme: Chord. Chord als DHT. Chord

Tauschbörsen File Sharing Netze

Peer-to-Peer- Netzwerke

Rolf Wanka Sommersemester Vorlesung

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Bayeux. Dirk Ewerlin

Anbindung des eibport an das Internet

Guide DynDNS und Portforwarding

Teil 1: IT- und Medientechnik

Digitale Magazine ohne eigenen Speicher

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver


ICS-Addin. Benutzerhandbuch. Version: 1.0

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

Internet online Update (Mozilla Firefox)

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

11 Peer-to-Peer-Netzwerke

KURZANLEITUNG CLOUD OBJECT STORAGE

TeamSpeak3 Einrichten

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Anleitung zur Nutzung des SharePort Utility

Informatik für Ökonomen II HS 09

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Wie erreiche ich was?

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

Multicast Security Group Key Management Architecture (MSEC GKMArch)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

So die eigene WEB-Seite von Pinterest verifizieren lassen!

Registrierung am Elterninformationssysytem: ClaXss Infoline

Erstellen einer digitalen Signatur für Adobe-Formulare

Die Dateiablage Der Weg zur Dateiablage

WLAN Konfiguration. Michael Bukreus Seite 1

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Woher kommt die Idee Internet?

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Internet online Update (Internet Explorer)

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

Verwendung des IDS Backup Systems unter Windows 2000

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

icloud nicht neu, aber doch irgendwie anders

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Seite 1 von 6

Adressen der BA Leipzig

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Peer-to-Peer- Netzwerke

Ev. Kirche Hirschlanden

OP-LOG

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Formular»Fragenkatalog BIM-Server«

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Lehrer: Einschreibemethoden

Firewalls für Lexware Info Service konfigurieren

Whitepaper. Produkt: combit address manager STAMPIT der Deutschen Post nutzen. combit GmbH Untere Laube Konstanz

PCs fernsteuern mit Teamviewer

Kurzeinweisung. WinFoto Plus

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Step by Step Webserver unter Windows Server von Christian Bartl

Bayerische Versorgungskammer

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Rolf Wanka Sommersemester Vorlesung

Fax einrichten auf Windows XP-PC

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

YouTube: Video-Untertitel übersetzen

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung Grundsetup C3 Mail & SMS Gateway V

Produktschulung WinDachJournal

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können.

Firewalls für Lexware Info Service konfigurieren

Enigmail Konfiguration

Transkript:

Systeme II Christian Schindelhauer Sommersemester 2007 13. und letzte Vorlesungswoche 16.07.-20.07.2007 schindel@informatik.uni-freiburg.de 1

Kapitel X Peer-to- Peer- Netzwerke Buch zu dieser Vorlesung seit letzter Woche in Buchhandel erhältlich Peter Mahlmann, Christian Schindelhauer Peer-to-Peer-Netzwerke - Methoden und Algorithmen Springer Berlin 293 Seiten über 120 Abbildungen 32,95 Euro 13. Woche - 2

P2P-Netzwerke aktuell 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken zu jeder Zeit 10 PetaByte an Daten zu jeder Zeit Mehr als die Hälfte des gesamten Internet-Traffic ist Peer-to-Peer Mehrere Peer-to-Peer- Netzwerke durch Gerichtsprozesse stillgelegt Tausende von Einzelklagen gegen Peer-to-Peer-Nutzer wegen Verletzung des Urheberschutzes 13. Woche - 3

Meilensteine Praxis Napster (1999) seit 1999, bis 2000 (Gerichtsurteil) Gnutella (2000) Neue Version (Gnutella 2) in 2002 Edonkey (2000) Später: Overnet unter Verwendung von Kademlia FreeNet (2000) Anonymisierung der Teilnehmer JXTA (2001) Open Source Peer-to-Peer-Netzwerk-Plattform FastTrack (2001) bekannt durch KaZaa, Morpheus, Grokster Bittorrent (2001) Nur Download-System, keine Suche... 13. Woche - 4

Meilensteine Theorie Distributed Hash-Tables (DHT) (1997) Urspr. für Lastverteilung zwischen Web-Servern CAN (2001) Effiziente verteilte DHT-Datenstruktur für P2P-Netzwerke Chord (2001) Effiziente verteilte P2P-Datenstruktur mit logarithmischer Suchzeit Pastry/Tapestry (2001) Effiziente verteilte P2P-Datenstruktur aufbauend auf Routing von Plaxton Kademlia (2002) P2P-Lookup basierend auf XOr-Metrik Viele weitere interessante Netzwerke Viceroy, Distance-Halving, Koorde, Skip-Net, P-Grid,... 13. Woche - 5

Napster Shawn (Napster) Fanning brachte Juni 1999 eine Beta-Version seines mittlerweile legendären Napster-Peer-to-peer-Netzwerks heraus Ziel: File-sharing-System Tatsächlich: Musik-Tauschbörse Herbst 1999 war Napster Download des Jahres Urheberrechtsklage der Musik-Industrie im Juni 2000 Schließung von Napster im Jahr 2000 13. Woche - 6

Wie funktioniert Napster? Client-Server-Struktur Server unterhält Index mit Meta-Daten Dateiname, Datum, etc Tabelle der Verbindungen der teilnehmenden Clients Tabelle aller Dateien der teilnehmenden Clients Query Client fragt nach Dateinamen Server sucht nach passenden Teilnehmern Server antwortet, wer die Datei besitzt Anfrage-Client lädt Datei von dateibesitzenden Client herunter 13. Woche - 7

Wie gut ist Napster? Vorteile Napster ist einfach Dateien werden schnell und effizient gefunden Nachteile Zentrale Struktur erleichtert Zensur, feindliche Eingriffe und technisches Pannen wie z.b. Denial-of-Service-Angriff Napster skaliert nicht Resumee d.h. mit zunehmender Teilnehmerzahl verschlechtert sich die Performanz Speicher auf dem Server endlich Napster keine akzeptable Peer-to-Peer-Netzwerklösung Bis auf den Download-Aspekt ist Napster im eigentlichen Sinne kein P2P- Netzwerk 13. Woche - 8

Gnutella - Geschichte Gnutella wurde im März 2000 herausgegeben von Justin Frankel und Tom Pepper von Nullsoft Nullsoft ist seit 1999 eine Tochter von AOL File-Sharing-System Ziel wie Napster Arbeitet aber völlig ohne zentrale Strukturen 13. Woche - 9

Gnutella - Originalversion - Anbindung Nachbarschaftslisten Gnutella verbindet direkt mit anderen Clients Beim Download wird eine Liste von Clients mitgeliefert Diese werden ausprobiert bis ein Aktiver sich meldet Ein aktiver Client gibt dann seine Nachbarschaftsliste weiter Nachbarschaftslisten werden immer weiter verlängert und gespeichert Die Anzahl aktiver Nachbarn ist beschränkt (typisch auf fünf) 13. Woche - 10

Gnutella - Originalversion - Anbindung Protokoll Ping Teilnehmeranfrage werden weiter gereicht gemäß TTL-Feld (time to live) Pong Reaktion auf Ping Werden auf dem Anfragepfad zurückgereicht IP und Port des angefragten Teilnehmers Anzahl und Größe zur Verfügung gestellter Dateien Graphstruktur entsteht durch zufälligen Prozess unterliegt Pareto-Verteilung entsteht unkontrolliert Gnutella Schnappschuss im Jahr 2000 13. Woche - 11

Gnutella - Originalversion - Anfrage Dateianfrage wird an alle Nachbarn geschickt diese senden sie an ihre Nachbarn bis zu einer vorgegebenen Anzahl von Hops TTL-Feld (time to live) Protokoll Query Anfrage nach Datei wird bis zu TTL-hops weitergereicht Query-hits Antwort auf umgekehrten Pfad Wenn Datei gefunden wurde, direkter Download 13. Woche - 12

Gnutella - Diskussion Vorteile verteilte Netzwerkstruktur Netzwerk skalierbar Nachteil Durch TTL findet für Abfragen eine implizite Netzwerkpartitionierung statt Dadurch Anfrageerfolg gering Durch lange Wege, große Latenzzeiten 13. Woche - 13

Distributed Hash-Table (DHT) Hash-Tabellen Vorteile Nachteile Suche einfach Ein neuer Peer verursacht neue Wahl der Hash-Funktion Lange Wege Peers 0 1 2 3 4 5 6 23 0 5 1 4 f(23)=1 Indexdaten f(1)=4 Distributed Hash-Table Peers werden an eine Stelle ge hash t und erhalten Bereiche des Wertebereichs der Hashfunktion zugeteilt Daten werden auch ge hash t Je nach Bereich den Peers zugeordnet 13. Woche - 14

Einfügen in die Distributed Hash-Table (DHT) Distributed Hash-Table Peers werden an eine Stelle ge hash t Dokumente ebenso Jeder ist für einen Bereich verantwortlich Kommt ein neuer Knoten hinzu müssen die Nachbarn teilen Verlässt ein Knoten das Netzwerk übernehmen die Nachbarn sein Gebiet 13. Woche - 15

Chord als DHT n: Knotenanzahl, Knotenmenge V k: Anzahl Schlüssel, Schlüsselmenge K m: Hashwertlänge: m >> log max{k,n} Zwei Hash-Funktionen bilden auf {0,..,2 m -1} ab r V (b): bildet Peer b zufällig auf {0,..,2 m -1} ab r K (i): bildet Index i zufällig auf {0,..,2 m -1} ab Abbildung von i auf einen Peer b = f V (i) f V (i) := arg min b V (r B (b)-r K (i)) 13. Woche - 16

Chord von Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek und Hari Balakrishnan (2001) DHT mit Hash-Bildbereich {0,..,2 m -1} für genügend großes m Ring-Verknüpfung der Peers Abkürzungen im Ring durch exponentiell gestaffelte Zeiger auf Nachfolger 13. Woche - 17

Die Datenstruktur von Chord Für jeden Knoten b: successor: Nachfolger predecessor: Vorgänger Für i {0,..m-1} Finger[i] := Der Knoten der dem Wert r V (b+2 i ) folgt Für kleine i werden die Finger- Einträge immer gleich Nur unterschiedliche Fingereinträge werden gespeichert Lemma Die Anzahl unterschiedlicher Finger- Einträge für Knoten b ist mit hoher Wahrscheinlichkeit O(log n) Hohe Wahrscheinlichkeit = 1-n -c 13. Woche - 18

Suchen in Chord Theorem Die Suche braucht mit hoher W keit O(log n) Sprünge Beweis: Mit jedem Sprung wird die Entfernung zum Ziel mindestens halbiert Zu Beginn ist der Abstand höchstens 2 m Der Mindestabstand zweier benachbarter Peers ist 2 m /n c mit hoher W keit Damit ist die Laufzeit beschränkt durch c log n 13. Woche - 19

Fingeranzahl Lemma Der Ausgrad im CHORD- Netzwerk ist O(log n) mit hoher W keit Der Eingrad im CHORD- Netzwerk ist O(log 2 n) mit hoher W keit b.finger[m] 13. Woche - 20

IP Multicast Motivation Übertragung eines Stroms an viele Empfänger Unicast Strom muss mehrfach einzeln übertragen werden Bottleneck am Sender Multicast Strom wird über die Router vervielfältigt Kein Bottleneck mehr Bilder von Peter J. Welcher www.netcraftsmen.net/.../ papers/multicast01.html 13. Woche - 21

Scribe Multicast-Baum im Overlay- Netzwerk Scribe [2001] basiert auf Pastry Castro, Druschel, Kermarrec, Rowstron Vergleichbare Ansätze CAN Multicast [2001] basiert auf CAN Bayeux [2001] basiert auf Tapestry 13. Woche - 22

Funktionsweise Scribe Create Join GroupID wird einem Peer gemäß nächsten Pastry- Index zugewiesen Interessierter Peer macht Look-up zur Group-ID Sobald ein Peer im Multicast-Baum gefunden worden ist, wird neuer Teilpfad eingefügt Download Nachrichten werden baumförmig verteilt Knoten duplizieren Teile 13. Woche - 23

Split-Stream Castro, Druschel, Kermarrec, Nandi, Rowstron, Singh 2001 Idee Teile die Datei der Größe B in k kleinere Teile Verwende anderen Multicast-Baum für jeden der Teile Dadurch wird jeder Peer mal als Blatt oder als Verteil-Knoten fungieren außer der Quelle Der Upload jedes Knotens ist dann (im Idealfall) höchstens der Download 13. Woche - 24

Bittorrent Bram Cohen Bittorrent ist ein reales (sehr erfolgreiches) Peer-to-Peer-Netzwerke konzentriert sich auf Download verwendet (implizit) Multicast-Trees für die Verteilung der Daten Beschreibung ist Peer-orientiert und nicht Daten-orientiert Ziele: Möglichst effizienter Download einer Datei unter Zuhilfenahme der Upload- Fähigkeit der Peers Möglichst effiziente Ausnutzung des Upload von Peers In der Praxis ist der Upload der Bottleneck z.b. wegen der asymmetrischen Protokoll-Gestaltung von ISDN, Bitübertragungsschicht von DSL Fairness zwischen den Peers Seeders versus Leechers Verwendung verschiedener Quellen 13. Woche - 25

Bittorrent Koordination und Datei Zentrale Koordination durch sogenannten Tracker-Host Für jede Datei gibt der Tracker eine Menge von Zufallspeers aus der Menge der downloadenden Peers Zusätzlich: Ausgabe des Hash-Codes und anderer Kontroll-Information Tracker-Hosts haben keine Dateien Trotzdem kann das Anlegen einer Tracker-Datei auf einem Tracker- Host rechtliche Probleme ergeben (Urheberschutzsgesetz) Datei ist in kleinere Dateien zerlegt (in Tracker-Datei festgelegt) Jeder teilnehmende Host kann heruntergeladenen Teil weiterverbreiten, sobald er vollständig erhalten wurde Damit ist Bittorrent die Umsetzung eines Split-Stream-ähnlichen Protokolls Interaktion zwischen Peers Zwei Peers tauschen die Information über ihre vorhandenen Teile aus Gemäß der Politik von Bittorrent werden dann noch nicht vorhandene Teile von dem einen Peer zum anderen übertragen 13. Woche - 26

Bittorrent Politik Ziel Selbstorganisierendes System Gute (Uploader/Seeder) werden belohnt Böse (Downloader/Leecher) werden bestraft Belohnung Gute Download-Bandweite Rücknahme einer Drosselung (un-choke) Bestrafung Drosselung der Bandweite (choke) Bewertung Jeder Peers bewertet selbst sein Umfeld aufgrund der vergangenen Erfahrungen 13. Woche - 27

Methoden der Anonymisierung Dining Cryptographers Wer hat s geschickt? Onion Routing Verwickelte Umwege... F2F-P2P Friend-to-Friend Dark-Net War das was? Steganographie nichts zu sehen... k-aus-n-verschlüsselung Verschlüsselte Inhalte Denn sie wissen nicht, was sie speichern... Verschlüsselte, unterschriebene Index-Einträge gezeichnet: Zorro 13. Woche - 28

Dining Cryptographers Methode zur anonymen Kommunikation ohne Rückverfolgung der Nachricht zum Sender n 3 Kryptographen sitzen um einen kreisförmigen Tisch Zwei benachbarte Kryptographen können sich unbemerkt unterhalten (hinter den Menus) 13. Woche - 29

Onion Routing Von David Goldschlag, Michael Reed, and Paul Syverson Ziel Schutz der Privatsphäre von Sender und Empfänger einer Nachricht Schutz der übermittelten Nachricht Annahme Spezielle Infrastruktur (Onion Routers), die bis auf wenige Ausnahmen kooperieren Methode: Basierend auf Mix Cascades (D. Chaum) Nachricht wird von der Quelle zum Ziel über Zwischenstationen geleitet (Proxies - Onion Routers) Onion Routers wählen unvorhersehbar andere Onion Routers als Zwischenstationen Zwischen Sender, Onion Routers und Empfängern ist die Nachricht jeweils symmetrisch verschlüsselt Jeder Onion Router kennt nur die nächste Zwischenstation Die Nachricht ist wie eine Zwiebel mehrfach für die Zwischenstationen verschlüsselt Onion Routers sind eine freiwillige Infrastrukturerweiterung des Internets Verstehen sich nicht als Peer-to-Peer-Netzwerk 13. Woche - 30

Free-Net von Ian Clarke, Oskar Sandberg, Brandon Wiley, Theodore Hong, 2000 Ziel Peer-to-Peer-Netzwerk Erlaubt Veröffentlichung, Replikation, Beschaffung von Daten Anonymität von Autoren und Lesern Dateien sind orts-unabhängig referenziert durch verschlüsselte und unterzeichnete Index-Dateien Autor ist nicht rekonstruierbar sind gegen unbefugtes Überschreiben oder Löschen geschützt sind verschlüsselt Inhalt ist nur durch Kenntnis der andernorts abgelegten Index-Datei in Kombination mit dem Suchbegriff lesbar werden repliziert auf dem Anfragepfad der Suchanfrage und nach dem Least Recently Used (LRU) Prinzip gelöscht 13. Woche - 31

Free-Net Netzwerkstruktur stark verwandt mit Gnutella Netzwerkaufbau durch Nachbarkanten aber kein F2F-Netzwerk, da bei der Suche Abkürzungen eingebaut werden können Ähnlich wie Gnutella ist das Netzwerk Paretoverteilt Speichern von Dateien Jede Datei kann durch den kodierten Adress- String und dem signierten Index-Schlüssel (signed subspace key) gefunden, entschüsselt und gelesen werden Jede Datei wird mit der Information des Index- Schlüssels gespeichert, aber ohne kodierten Adress-String Dadurch kann kein Server diese Datei lesen es sei denn er führt eine Wörterbuch- Attacke durch Speichern von Index-Daten Der Adress-String, kodiert durch eine kryptographische Hash-Funktion führt zu den passenden Peer, der die Index-Daten bestehend aus dem Adress-String und dem signierten Index-Schlüssel besteht Mit diesen Index-Daten kann die Datei gefunden werden 13. Woche - 32

FastTrack & Gnutella2 Hybride Struktur Knoten mit großer Bandbreite werden zu P2P-Server ausgewählt Diese unterhalten P2P-Netzwerk im Stil von Gnutella Normale Knoten werden als Clients an diese Super-Knoten angebunden Eingesetzt in FastTrack Gnutella2 (neuere Ausgabe) Vorteile Verbesserte Skalierbarkeit Geringere Latenzzeiten Nachteile Immer noch unzuverlässig und langsam Clients können sich der Super-Node- Aufgabe verweigern 13. Woche - 33

FastTrack Entwickelt von Niklas Zennström, Janus Friies, Jaan Tallinn 2001 Autoren auch von Skype (P2P-Internet-Telefonie) Hybride Peer-to-Peer-Netzwerk-Struktur mit Super-Nodes mit besonderen Aufgaben Software entdeckt die Super-Node-Fähigkeit eines Peers z.b. mehr Bandbreite, bessere Netzwerkverbindung Super-Nodes für Lookup Download geschieht über HTTP-Protokoll (direkt vom Client) Software wurde nie veröffentlicht der offizielle Client (Kazaa) enthält Malware Client-Supernode-Kommunikation mittlerweile durch Reverse Engineering bekannt Malware-freie Clients sind nun erhältich (Kazaa lite) Inter-Super-Node-Kommunikation noch unbekannt 13. Woche - 34

E-Donkey Besteht aus einer Client-Server-Struktur Server spezieller Server-Software z.b. Lugdunum geben freiwillig Bandweite speichern Index-Information und Inhalte Clients verschiedene Client-Software z.b. emule (am populärsten), Shareaza, MLDonkey, edonkey2000, Hydranode, Morpheus,... Clients laden die Dateien direkt von den Servers Diskussion: Anfällig für Attacken Denial-of-Service, oder ähnliches (z.b. Razorback2-Server im Feb. 2006 beschlagnahmt von der Belgischen Polizei) Echtes Peer-to-Peer-Netzwerk? 13. Woche - 35

Kademlia & Overnet Kademlia ist eine Erweiterung von Edonkey von Petar Maymounkov und David Mazizières ersetzt Server von Edonkey Prinzip jeder Client erhält eine ID durch Operation auf IP-Adresse und Kommunikationsfähigkeit Dateien werden ebenfalls durch IDs identifiziert Jeder Peer hat Kanten zu den k-nächsten Peers bezüglich einer Xor-Metrik Distance (A,B) = Anzahl der 1er in String (A Xor B) Index-Dateien werden auf den nächstens IDs gespeichert Die Netzwerkstruktur von Kademlia orientiert sich an einem Hyperwürfel Daher suche in logarithmischer Hop-Anzahl Overnet verwendet Kademlia-Protokoll ist edonkey-erweiterung 13. Woche - 36

Juristische Situation IAAL*: What Peer-to-Peer Developers Need to Know about Copyright Law, Fred von Lohmann, 2006 Rechtliche Lage in den USA Direct Infringement (Urheberrechtsverletzung) Zur Verfügungstellung von Musik, Dokumenten, Videos, etc. ist nur mit der Erlaubnis des Copyright-Besitzers zulässig Secondary Infringement (Indirekte Urheberrechtsverletzung) durch P2P-Netzwerk- Betreiber/Entwickler Veranlassung falls Urheberrechtsverletzung (auch von dritten) vorliegt und diese vom Netzwerk-Entwickler/Betreiber unterstützt wird und mit Vorsatz betrieben wird Beihilfe falls Urheberrechtsverletzung (auch von dritten) vorliegt und das Wissen darüber vorlag und materiell dies unterstützt hat, z.b. durch Rechner, Sites, Speicherplatz, etc. Haftung für das Verhalten Dritter falls Urheberrechtsverletzung (auch von dritten) vorliegt und das Recht und die Fähigkeit zur Kontrolle vorlag und ein finanzieller Nutzen daraus entstand. 13. Woche - 37

Juristische Situation IAAL*: What Peer-to-Peer Developers Need to Know about Copyright Law, Fred von Lohmann, 2006 Rechtliche Lage in den USA Empfehlungen: Keine Kopien machen oder Speichern noch nicht einmal im RAM Keine Werbung für Copyright-Verletzungen Optionen Entweder totale Kontrolle oder gar keine Kontrolle Software Besser stand-alone statt Dienstleistung Legalen Nutzen belegen Funktionen auslagern Beispiel Videorekorder und Videoband Keinen finanziellen Nutzen aus Urheberschutzverletzungen ziehen Keine End-User-Licence-Vereinbarung Vorsicht beim Kunden-Support Open Source (!) 13. Woche - 38

Anwendungen von Peerto-Peer-Netzwerken File-Sharing... Internet-Telefoniererei z.b. Skype Verteilter Software-Update z.b. in P2P-Clients oder Spielen Group-Ware ermöglicht störungsfreie Zusammenarbeit... 13. Woche - 39

Ausblick Schwierigkeiten von Peer-to-Peer Client-Server-Architektur die Eskalation der juristischen Situation (?) asymmetrische Verbindungen Firewalls, etc. Diskussion Ist Peer-to-Peer die Netzwerkstruktur der Demokratie oder der Anarchie? Sind wir bereit, Software-Entwickler und unwissende Nutzer zu kriminalisieren zu lassen, um die Interessen der Urheberrechts-Besitzer zu wahren? Oder soll die Kunst und die Fähigkeiten herausragender Kultur- und Wissensträger auf dem illegalen Peer-to-Peer-Markt verrammscht werden, um kriminelle Strukturen im Deckmäntelchen der Informationsfreiheit zu schützen? 13. Woche - 40

Ende der 13. Vorlesungswoche und der Vorlesung Systeme II Christian Schindelhauer schindel@informatik.uni-freiburg.de 41