Identifying file-sharing P2P traffic based on traffic characteristics.

Ähnliche Dokumente
Virtual Private Network

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

ANLEITUNG NETZEWERK INSTALATION

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Firewalls für Lexware Info Service konfigurieren

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Primzahlen und RSA-Verschlüsselung

FTP-Leitfaden RZ. Benutzerleitfaden

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Guide DynDNS und Portforwarding

Anbindung des eibport an das Internet

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

HTBVIEWER INBETRIEBNAHME

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Firewalls für Lexware Info Service konfigurieren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Ether S-Net Diagnostik

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Gefahren aus dem Internet 1 Grundwissen April 2010

Beispiel Zugangsdaten -Konto

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE Burgkirchen Web:

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Lizenzen auschecken. Was ist zu tun?

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Beispiel Zugangsdaten -Konto

WinVetpro im Betriebsmodus Laptop

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Technical Note ewon über DSL & VPN mit einander verbinden

Man liest sich: POP3/IMAP

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Verwendung des IDS Backup Systems unter Windows 2000

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

Root-Server für anspruchsvolle Lösungen

So die eigene WEB-Seite von Pinterest verifizieren lassen!

Wie richten Sie Ihr Web Paket bei Netpage24 ein

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Shellfire L2TP-IPSec Setup Windows XP

Version NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Virtual Private Network. David Greber und Michael Wäger

kreativgeschoss.de Webhosting Accounts verwalten

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Adressen der BA Leipzig

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

Netzwerkversion PVG.view

How to do? Projekte - Zeiterfassung

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Step by Step VPN unter Windows Server von Christian Bartl

Websites mit Dreamweaver MX und SSH ins Internet bringen

Zeichen bei Zahlen entschlüsseln

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Aktivieren des Anti-SPAM Filters

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Live Update (Auto Update)

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

Bedienungsanleitung. FarmPilot-Uploader

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Webalizer HOWTO. Stand:

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Dokumentation zur Versendung der Statistik Daten

Das Starten von Adami Vista CRM

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

KSN-WEBMAIL-BASICS. November Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

EasyWk DAS Schwimmwettkampfprogramm

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand:

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Professionelle Seminare im Bereich MS-Office

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

COMPUTER MULTIMEDIA SERVICE

Wie starte ich mit meinem Account?

Kommunikations-Parameter

Lichtbrechung an Linsen

Festigkeit von FDM-3D-Druckteilen

Anleitung zur Nutzung des SharePort Utility

Nutzung dieser Internetseite

Transkript:

Identifying file-sharing P2P traffic based on traffic characteristics. Valerij Trajt 18. Januar 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Analyse von Traffic-Charakteristiken BitTorrent-ähnlicher Anwendungen 2 2.1 Definition von TCP/UDP-Flows................. 2 2.2 Analysemethode.......................... 2 2.3 Traffic-Charakteristiken von BitTorrent............. 2 2.4 Traffic-Charakteristiken anderer Anwendungen......... 4 3 RHD und RPD-basierte Identifikation von Klasse 1-P2P- Traffic 6 3.1 Definition von RHD........................ 6 3.2 Vergleich des RHD von Traffic verschiedener Anwendungen.. 6 3.3 Definition von RPD........................ 7 3.4 Algorithmus............................ 8 4 Fazit 10 I

1 Einleitung Inzwischen gibt es viele verschiedene Peer-To-Peer-Systeme (P2P-Systeme). Solche Systeme werden dazu genutzt, die Einschränkungen von Client-Server- Systemen zu überwinden. P2P-Systeme besitzen die Eigenschaft, dass je mehr Nutzer gleiche Datei herunterladen oder gleiche TV-Sendung per P2P anschauen, desto höher die Download-Geschwindigkeit sein wird. Da sich die Nutzer Teile der Dateien und Streaming-Daten gegenseitig zur Verfügung stellen, müssen nur relativ wenige Nutzer auf die eigentlichen Server zugreifen. Als Folge daraus, dass P2P-Systeme mehr Bandbreite als übrige Anwendungen für sich beanspruchen und nutzen, kann es dazu kommen, dass die Performanz der anderen Anwendungen (wie z.b. E-Mail oder Web) beeinträchtigt wird. Deshalb kann die Einschränkung der Nutzung von P2P- Anwendungen während bestimmter Zeiten im Interesse einiger Internet-Service- Provider (ISP), Unternehmen und anderer Interessenten. Um dies zu erreichen, muss zuerst Traffic dieser Art identifiziert werden. Man kann alle P2P- Anwendungen in zwei Klassen unterteilen. Anwendungen, die so viel wie möglich Verbindungen herstellen, werden als Anwendungen der Klasse 1 bezeichnet und solche, die nur relativ wenige Verbindungen zu anderen Servern herstellen, werden als Klasse 2 bezeichnet. Zu den Anwendungen der Klasse 1 gehören z.b. BitTorrent, µtorrent und weitere File-Sharing-Anwendungen. ICQ, Skype und MSN gehören zu den Anwendungen der Klasse 2. Es wäre zu kostspielig P2P-Traffic global einzuschränken, deshalb kann dieser Traffic an den Grenzknoten einzelner lokalen Netzwerke (Router, die ein lokales Netzwerk mit dem Internet verbinden) mit akzeptablen Kosten identifiziert und beschränkt werden. Im weiteren wird nur auf die Identifizierung von Klasse 1-P2P-Traffic generierenden Rechnern an den Grenzen des Netzwerks eingegangen. Bisher wurden nur Inhalt- und auf bestimmten Port-Nummern oder Anwendungssignaturen basierte Ansätze vorgeschlagen. Solche Ansätze haben einen großen Nachteil, da sie nach jeder Änderung der P2P-Anwendungen oder des P2P-Protokolls aktualisiert werden müssen. Außerdem wird verschlüsselter P2P-Traffic nicht erkannt. Der neu vorgeschlagene Ansatz ist frei von diesen Nachteilen. P2P-Traffic wird anhand von zwei Metriken identifiziert: discreteness of remote hosts (RHD) und discreteness of remote ports (RPD). (RHD: Unbeständigkeit der Anzahl an Servern, zu denen der Host verbunden ist. RPD: Unbeständigkeit der Anzahl an aktiven Ports). 1

2 Analyse von Traffic-Charakteristiken BitTorrentähnlicher Anwendungen 2.1 Definition von TCP/UDP-Flows Analyse von Traffic-Charakteristiken und Identifikation von Klasse 1-Traffic benötigt die Klassifikation einzelner Datenpakete zu Flows. Ein Flow ist ein 5-Tupel, der aus local IP, local port, remote IP, remote port, protocol besteht. Ein Flow wird als expired (nicht mehr gültig oder inaktiv) bezeichnet, wenn es eine bestimmte Zeit lang keine zu dem Flow gehörenden Pakete beobachtet werden. Datenpakete des Internetprotokolls, die zwischen bestimmtem Remote-Server und bestimmtem lokalen Rechner pendeln, gleichzeitig Transport-Level-Protocol-Data-Units beinhalten und nur begrenzte Lebensdauer haben, sollen entweder zum TCP- oder UDP-Flow gehören. Ein IP- Paket, das zu keinem aktiven Flow gehört, resultiert in einem neuen Flow. Ein Flow kann zwei Zustände annehmen: S ACTIVE und S TIMEOUT. Ein neuer Flow befindet sich im immer Zustand S ACTIVE. Gibt es bestimmte Zeit lang keine neuen Pakte mehr, wird der Flow in den Zustand S TIMEOUT versetzt. Zwei Flows, die sich gleichzeitig im S ACTIVE-Zustand befinden, werden konkurrierende Flows genannt. 2.2 Analysemethode Um die Traffic-Charakteristiken von Anwendungen zu analysieren, wurde ein spezielles Tool entwickelt, das die Flow-Statistiken aufzeichnet. Es kann IP-Traffic beobachten, IP-Pakete zu Flows zuordnen, die Dauer berechnen, inbound/outbound Oktette zählen, den Zustand des Flows kalkulieren, Anzahl von konkurrierenden Flows ermitteln. 2.3 Traffic-Charakteristiken von BitTorrent BT-Traffic eines einzelnen BT-Klienten beinhaltet sowohl TCP- als auch UDP-Flows. NetworkAdressTranslation-Geräte (NAT-Geräte) werden in der Regel an den Grenzen lokaler Netzwerke platziert. Traffic vom internen Netzwerk- Host beinhaltet TCP-Flows, die aus folgendenteilen bestehen: 1. P2P-Verbindungen zu entfernten Hosts mit global einzigartigen Adressen 2. TCP-Verbindungen, um Verbindungen zu anderen Peers (BT-Klienten) in entfernten LANs herzustellen 2

3. TCP-Verbindungen zu Tracker-Servern bestehen. UDP-Flows bestehen aus P2P-Verbindugen zu Hosts in anderen LANs oder zu Hosts, die keine TCP-Verbindungen erlauben, und aus UDP-Flows zwischen dem Host und den Tracker-Servern. Eigenschaften des BT-Traffics eines Klienten: 1. TCP- und UDP-Flows koexistieren zwar oft, aber BT-Klient hat selten gleichzeitig TCP- und UDP-Flows von und zu dem Peer-Host. 2. ein BT-Klient hat selten gleichzeitig mehr als eine Assoziierung mit dem gleichen entfernten Host während des Downloads. 3. Remote Endpoints eines BT-Klienten haben in der Regel unterschiedliche IP-Adressen und Portnummern, da jeder BT-Klient praktisch mit beliebigem Port arbeiten kann. 4. Anzahl der konkurrierenden TCP- und UDP-Flows und deren Verhältnis ist nicht stabil. Allgemein hängen die Großen von der Anzahl beteiligter Peers, und von der Art der verwendeten Internet-Verbindungen von Peers ab. 5. Der Anteil von Short-Flows (Flows mit weniger als 5 Paketen) ist relativ hoch. Da einzelne Peers die Verbindung jederzeit unterbrechen können. 6. BT-Traffic beinhaltet mehr Long-Flows als Traffic jeder anderer Art. Ein Long-Flow ist ein Flow, der aus mehr als 100 Paketen besteht und eine Lebensdauer von mehr als 15s. hat. Um BT-Traffic zu identifizieren, wird die Anzahl von konkurrierenden Flows untersucht. Erstmals wird eine non-hot-datei heruntergeladen. Der Traffic wird mit Hilfe des Flows-Statistics-Tool beobachtet. Die Anzahl von konkurrierenden Flows ist grafisch auf dem Bild dargestellt. Die Anzahl von konkurrierenden Flows schwankt mit der Zeit. Die Gesamte Anzahl von konkurrierenden Flows ist relativ klein ( 10), wenn eine non-hot-datei heruntergeladen wird. Im Falle einer hot-datei werden mehr als 10 Flows registriert. Die Übertragungsgeschwindigkeit ist bei einer hot-datei wesentlich höher. Die Übertragungsgeschwindigkeit hängt von der Anzahl von Peers, zu denen ein BT-Klient verbunden ist (je mehr desto höher). 3

Bild 1 Anzahl von konkurrierenden TCP/UDP-Flows anhand von der Art der Datei 2.4 Traffic-Charakteristiken anderer Anwendungen Wenn eine Internet-Seite aufgerufen wird, werden alle Elemente zur Darstellung der Seite parallel heruntergeladen, d.h. dass der Web-Traffic eines Benutzers nur wenige konkurrierende TCP-Flows hat, wobei viele Flows den gleichen Endpoint haben können (mehrere Verbundung zum gleichen Server). UDP-Flows in Web-Traffic bestehen nur aus DNS-Anfragen und Antworten. 4

Ein FTP-Klient stellt immer eine Kontrollverbindung zu dem Server her, um Kommanden zu senden und Status zu empfangen. Falls eine Datei übertragen wird, wird eine neue Verbindung hergestellt. Deshalb gibt s nur 1 oder 2 konkurrierende TCP-Flows und 1 UDP-Flow, wenn man mit einem FTP-Server verbunden ist. Die P2P-Anwendungen der Klasse 2 werden hauptsächlich zur Übertragung von Kurznachrichten (Chat), Audio- oder Video-Streaming genutzt. Die Anzahl von konkurrierenden TCP-Flows hängt von der Anzahl der hergestellten Verbindungen zu anderen Peers. Die Anzahl von konkurrierenden UDP-Flows ist relativ gering. 5

3 RHD und RPD-basierte Identifikation von Klasse 1-P2P-Traffic 3.1 Definition von RHD RHD für konkurrierende Flows wird wie folgt definiert: D inst (t) = 1 n m i=1 log 2 n x i mit n der Anzahl von konkurrierenden Flows im Zeitpunkt t, m der Anzahl von Remote-Netzwerken, zu denen die Flows gehören, x i der Anzahl von Flows, deren Endpoints im selben Remote-Netzwerk i befinden. Die Länge von Netzwerk-Präfix beträgt 23. RHD wird für konkurrierende TCP- und UDP-Flows berechnet. 3.2 Vergleich des RHD von Traffic verschiedener Anwendungen 1. RHD von BT-Traffic des einzelnen Host. Die Anzahl konkurrierender Flows variiert je nach Anzahl und Zustand des Peers, aber mit großer Wahrscheinlichkeit ist der Wert von RHD relativ hoch. 2. RHD von Klasse 2-P2P und anderer Anwendungen. Wenn man eine Webseite aufruft, könnte die Anzahl von konkurrierenden Flows hoch sein, aber RHD von diesem Traffic ist immer niedrig, denn unterschiedliche Flows haben oft gleichen Remote-Host und Remote-Port. Wenn man Traffic während einer FTP-Session betrachtet, kann man leicht feststellen, dass RHD null beträgt, da der Remote- Host immer gleich bleibt. Um die Veränderungen der Werte von RHD anschaulich darzustellen, wurden 2 Experimente durchgeführt. Es wurde eine Hot-Datei und eine Non-Hot- Datei heruntergeladen. Die Ergebnisse sehen wie folgt aus: 6

3.3 Definition von RPD RPD für konkurrierende Flows wird wie folgt definiert: P inst (t) = 1 n m i=1 log 2 n x i mit n der Anzahl von konkurrierenden Flows im Zeitpunkt t, m der Anzahl von unterschiedlichen verwenden Ports, x i der Anzahl von Flows, deren Remote-Port dem i. Port gleich ist. RHD wird für konkurrierende TCP- und UDP-Flows berechnet. 7

3.4 Algorithmus Die Identifikationsmethode basiert auf Analyse der Werte von RHD und RPD des Traffics eines einzelnen Hosts. Diese Methode benötigt die Kontrolle des Traffics jedes einzelnen Hosts des LANs an den Grenzen und benutzt zur Identifikation 2 Kriterien. Kriterium 1 (K1) Momentane RHD-basierte Identifikation: Falls der Wert des momentanen RHD von UDP-Flow des Traffics von Host größer als der Schwellenwert D U (z.b. 2.2) ist oder die Summe von den Werten des momentanen RHD von TCP- und UDP-Flows größer als D SUM (z.b. 2.8) ist, dann kann davon ausgegangen werden, dass ein BT-Traffic vorliegt. Kriterium 2 (K2) RHD-Durchschnitt-basierte Identifikation: Falls die Summe des RHD-Durchschnitts von TCP- und UDP-Flows des Traffics von Host während eines bestimmten Zeitraums T (z.b. T=10 s) größer als der Schwellenwert D SumOfAvg ( D SUM z.b. 2.5) ist, dann kann davon ausgegangen werden, dass ein BT-Traffic vorliegt. Somit sieht der Algorithmus folgendermaßen aus: I. Kontrolliere jedes eingehende Paket und ordne es dem einzelnen Flow anhand des 5-Tupels und dem Flow-TIMEOUT zu. II. Gruppiere Flows nach den lokalen IP-Adressen. Ein Flow-Datensatz besteht aus Flow-KEY, FLOW-ZUSTAND, START-TIME (Zeitpunkt der Entstehung), Zeitpunkt des Empfangs des letzten Pakets. III. Für jeden aktiven Host H während des gesamten Intervalls der Messung (T s): Jede G Sekunden (G <T/20) do: 1. Prüfe, ob jeder aktive TCP- oder UDP-Flow immer noch aktiv ist (Pakete erhält) und versetze den Flow in den Zustand S TIMEOUT, falls nicht. 2. Wenn Anzahl konkurrierender Flows niht kleiner MintoPreDispose (z.b. 12) ist, dann gruppiere die TCP-Flows anhand des Pseudo-Remote- Endpoints (remote IP, network Prefix, Remote-Port) und sortiere Gruppen mit wenigstens MinFCtoWeed (z.b. 5) aus. Diese Guppen werden nicht gelöscht, sondern nur nicht bei der Berechnung von RHD oder RPD berücksichtigt. Mache das gleiche für UDP-Flows. 3. Berechne momentane RHD von TCP- und UDP-Flows. Falls die Anzahl 8

der konkurrierenden Flows gleich 0 ist, dann setze RHD auf 0. 4. Falls der Wert von RHD zwischen [LowRHD, HighRHD] liegt, dann gruppiere konkurrierende Flows entsprechend ihren Remote-Ports, berechne RPD und setze den Wert des momentaten RHD auf w 1 D inst (t)+ w 2 P inst (t), (LowRHD = 0.5, HighRHD= 3.5, w 1 = 06, w 2 = 0, 4). 5. Wende Kriterium 1 an, um zu unterscheiden, ob im gesamten Traffic BT-Traffic enthalten ist. Falls ja, dann gib eine entsprechende Meldung aus. 6. Aktualisiere den RHD-Durchschnitt von TCP- und UDP-Flows. Sei der Wert des k. momentanen RHDs. Der RHD-Durchschnitt wird D (k) inst wie folgt definiert: D (k) avg = k 1 h D(k 1) avg + D(k) inst k, mit k 1 Wende Kriterium 2 an, um zu unterscheiden, ob im gesamten Traffic BT- Traffic enthalten ist. Falls ja, dann gib eine entsprechende Meldung aus. Lösche alle Aufzeichnungen von den Flows im S TIMEOUT Zustand. Traffic der Klasse 1 kann relativ effizient mit Hilfe des Kriteriums 1 identifiziert werden. Falls der Schwellenwert zu hoch angesetzt wurde, kann ein BTtraffic mit niedriger Anzahl von beteiligten Peers übersehen werden. Demgegenüber wird normaler Traffic als BT-Traffic angesehen, wenn der Schwellenwert zu niedrig ist. Deshalb sollte der Schwellenwert höher angesetzt werden. 9

4 Fazit Dieser Artikel beschäftigt sich mit der Identifikation von dem P2P-File- Sharing-Traffic eines einzelnen Hosts, die auf Analyse besonderer Charakteristiken basiert. Mit der vorgeschlagenen Methode kann man BT-Traffic in 95% der Fälle richtig erkennen. Diese Methodik benötigt weder Kenntnis von dem P2P-Protokoll noch Packet-Payload-Analyse. Da der Algorithmus auf Charakteristiken basiert, kann BT-Traffic unabhängig davon, ob Verschlüsselung eingesetzt wird oder nicht, identifizieren. Die Tatsache, dass bei der Identifizierung keine Software-Signaturen genutzt werden, ist diese Identifikationsmethodik im Gegensatz zu Kontent-basierten Ansätzen sehr skalierbar. 10