Peer-to-Peer-Netzwerk

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Peer-to-Peer, kurz P2P, bezeichnet allgemein eine Netzwerkinfrastruktur, die nicht auf der klassischen Client/Server-Hierarchie aufbaut. In einem P2P-Netz sind sämtliche Rechner gleichberechtigt (engl. "Peers"). Das heißt, sie stellen als Server ihre Ressourcen allen angeschlossenen Netzteilnehmern zur Verfügung und nutzen gleichzeitig als Client die Ressourcen der anderen Arbeitsstationen. Peer-to-Peer-Infrastruktur eignet sich vor allem für Kleinstnetze mit bis zu zehn Nutzern. Sie sind unkompliziert im Aufbau, bieten aber durch ihre dezentrale Architektur weniger Zugriffskontrolle und bei hoher Auslastung weniger Leistungsreserven.

Im heutigen Sprachgebrauch bezeichnet der Begriff Peer-to-Peer den meist illegalen Datentausch über das Internet. Dieser funktioniert über weltweite, Internet-basierende P2P-Netzwerke. Das aktuell meistgenutzte Netz dieser Form ist eDonkey, gefolgt von ähnlich funktionierenden Netzen wie FastTrack oder Gnutella. Auf Nutzerseite bilden Anwendungen wie Kazaa, eMule oder LimeWire die entsprechende Benutzeroberfläche. Zur Funktion der Tauschbörsen am Beispiel des P2P-Tauschnetzes FastTrack, einem so genannten P2P-Protokoll der zweiten Generation: Nach der Anmeldung eines Nutzers bezieht das Tauschprogramm von einem zentralen Server eine Liste sogenannter Supernodes. Diese Rechner speichern Informationen über die bei den jeweiligen Peers vorhandenen Daten. Suchanfragen eines Nutzers verarbeitet der lokal nächste Supernode: Er meldet, bei welchem Peer die gesuchte Datei vorliegt. Der eigentliche Datentausch findet direkt zwischen den Peers statt, wozu die Anwendung ein http-ähnliches Protokoll initialisiert.

Vom Standpunkt der IT-Sicherheit aus sind P2P-Tauschnetze bedenklich, vor allem, wenn sie von Angestellten aus Firmennetzen heraus genutzt werden. Denn die durch Nutzung von P2P-Diensten in geschäftskritischen Netzen entstehenden Risiken sind vielfältig, darunter

  • Verbreitung aller Arten von Malicious Code (Malware, Viren, Würmer, Trojaner)
  • Einschleusen von sogenannter "Spyware"
  • Haftungsrisiken durch die illegale Speicherung und Verbreitung von urheberrechtlich geschützten Daten durch Angestellte
  • Verlust von Bandbreite

Gegen solche Gefahren schützt ein umfassender Sicherheitsansatz:

  • Sperren der im Netzwerk nicht benötigten Ports per Firewall, exklusive der für den Arbeitseinsatz unbedingt notwendigen Ports (z.B. Mail- oder Datendienste)
  • Unterbinden des Zugriffs auf Netzressourcen von P2P-Anwendungen (dadurch kein Download von Supernode-Informationen und erschwerter Download der P2P-Clients)
  • Regelmäßige Analyse des Netzwerkaufkommens durch den Administrator, besonders, was die Nutzung von offenen Ports betrifft

Siehe auch




Diese Seite wurde zuletzt am 29. April 2011 um 12:10 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Admin und Michael Hartmann.

Anzeigen