Presentation is loading. Please wait.

Presentation is loading. Please wait.

PEER to PEER NETWORKING

Similar presentations


Presentation on theme: "PEER to PEER NETWORKING"— Presentation transcript:

1 PEER to PEER NETWORKING
מאת: אמיר דרור וצביקה ענב מנחה: פרופ' בני ארזי

2 תוכן המצגת: הרקע והמוטיבציה לפרוייקט.
הצגת האובייקט המחקרי - תוכנת ה-Groove. אבטחת מידע בעולם ה-P2P ובפרט ב-Groove. כיצד ישתלבו מוצרי P2P בחזון ה-NET.. סיכום דברים.

3 הרקע והמוטיבציה לפרוייקט - הקדמה
מה זה בכלל P2P? ראשיתה של רשת האינטרנט. שנת התפנית – 1994 – כניסת הדפדפן Mosaic. לקראת סוף שנות ה-90 – הפצתן של תוכנות ה-P2P הראשונות: Icq, Napster וכו'. יכולת שיתוף הקבצים: - Informal – שיתוף חופשי. - Formal – מידור המידע המשותף. מדוע נוצר עניין מחודש בטכנולוגיית ה-P2P?

4 הרקע והמוטיבציה לפרוייקט (המשך)
המשפחות השונות בעולם ה-P2P: - P2P Networking - P2P Computing Nomadic Data Storage -

5 הרקע והמוטיבציה לפרוייקט (המשך)
לטכנולוגיית ה-P2P קיימים ארבעה מודלים עיקריים: Atomistic User Centered Data Centered Web Mk 2

6 הרקע והמוטיבציה לפרוייקט (המשך)
Atomistic מוגדר בפי רבים כמודל ה-P2P הטהור האמיתי. מאופיין בתקשורת משתמשי קצה ישירה ללא כל תמיכת שרתים. מכאן גם מגרעותיו ומגבלותיו לרשתות קטנות. User Centered מודל זה מתאפיין בניהול מצבת עמיתים ממורכז. בכך מאפשר את קיומו ברשתות גדולות ודינאמיות.

7 הרקע והמוטיבציה לפרוייקט (המשך)
Data Centered מודל זה מתאפיין בניהול ממורכז של מצבת העמיתים במערכת וכן מרכוז וניהול המידע הנמצא במרחבי הזיכרון המשותף שלהם. Web Mk 2 מודל עתידני המשלב בין תכונות ה- Data Centered לתכונות המודל המקובל של שרת לקוח. מיועד לעולם התקשורת העסקית (B2B) ולדפדפני העתיד.

8 הרקע והמוטיבציה לפרוייקט (המשך)
יתרונות של טכנולוגיית P2P על פני מחשוב ממורכז: מעבר תקשורת על "קצוות" הרשת במסלולים אופטימליים. בא לידי ביטוי בצמצום השימוש במשאבי הרשת וכן בקיצור משמעותי של זמני תעבורה. צמצום מקרים של תופעת "צוואר בקבוק". מעבר תקשורת מאוזנת/סימטרית בהרבה בהשוואה למודל השרת לקוח. מחשבי הקצה יכולים ליצור יחדיו מאגרי מידע עצומים ומגוונים. תוכנות P2P יכולות לאפשר שיתוף פעולה עסקי רב אפשרויות, ללא צורך במשאבים מיוחדים.

9 הרקע והמוטיבציה לפרוייקט (המשך)
חסרונות של טכנולוגיית ה-P2P לעומת מחשוב ממורכז: אבטחת מידע – טכנולוגיית ה-P2P עלולה לחשוף מערכות לבעיות חדשות בתחום אבטחת המידע. אמון הלקוחות במערכות P2P. התפתחות תשתית האינטרנט משפרת את העבודה עם מערכות ממורכזות וכתוצאה הדרישה למערכות P2P יורדת.

10 האובייקט המחקרי – תוכנת ה-Groove
Groove פותחה ע"י חברת Groove Networks אשר מכרה ב-2001, 20% ממניותיה ל-Microsoft. Groove היא תוכנת P2P מתקדמת ביותר מההיבטים של: מגוון שירותי תקשורת רחב, ניהול קבצים, אבטחת מידע מקסימלית, מודל תקשורתי מתקדם והנדסת אנוש גבוהה. Groove היא גם פלטפורמת פיתוח פתוחה, בניגוד לתוכנות אחרות בשוק אשר מהוות מוצר מוגמר. Get in to the groove

11 Groove – שירותי תקשורת מגוון כלי עבודה רחב כגון: , Instant Messaging,Real time voice communication, Chat rooms, Calendar ועוד. חיווי אירועים ומצבת עמיתים בזמן אמת. אופציית "גלישה משותפת" באינטרנט. אופציה ליצירת מספר ישויות מערכת.

12 Groove – ניהול ושיתוף קבצים
יכולת יצירת מרחב זיכרון משותף בו ניתן לאכסן קבצים או תוכנות. ניתן ליצור יותר ממרחב בודד! ביצירת כל מרחב ניתן לבחור את הכלים שיאפיינו אותו. הזמנה סלקטיבית של עמיתים למרחב הזיכרון המשותף. עם הצטרפות עמית מתבצעת העתקה של המרחב למחשב העמית. ניהול הרשאות היררכי. ביצוע שינויים במרחב. תהליך עדכון אופטימלי. מנגנון ניהול גרסאות.

13 Groove- מודל תקשורת המודל התקשורתי של Groove בנוי כמכונת מצבים
אופטימלית הבאה להבטיח ניהול תקשורת גמיש, מהימן ואופטימלי. מודל זה נתמך ע"י מערך שרתי גיבוי. משתמש A יכול לעבוד Offline כך שכל פעולה שביצע תעודכן ברגע שיעבור למצב Online. כאשר שני משתמשים במצב Online תנוהל התקשורת ע"פ מודל P2P. כאשר רק משתמש B Offline, המידע מ-A יאוכסן בשרת ביניים. כאשר משתמש B יעבור למצב Online יתבצעו כל העדכונים, ללא קשר למצבו הנוכחי של A.

14 Groove כפלטפורמת פיתוח
הפלטפורמה הנה פתוחה (Open API) ומאפשרת עבודה בשפות פיתוח שונות ואינטגרציה נוחה וקלה. Groove Networks מספקת את סביבת העבודה לבניית כלים אלה – GDK (Groove Development Kit). כל כלי עבודה היינו Template, לכן לאחר השלמת פיתוח כלי עבודה חדש, הפצתו מתבצעת באופן אוטומטי ע"י תוכנת ה-Groove.

15 אבטחת מידע בעולם ה-P2P הקדמה:
הטכנולוגיה לא יצרה זן חדש של התקפות. אך היא כן יצרה "חורים" חדשים במערכות אבטחת המידע המסורתיות. דוגמאות: Napster תולעת Hello ב-MSN Messenger

16 אבטחת מידע בעולם ה-P2P בעיות באבטחת מידע בעולם ה-P2P:
פריצת ה"שטח הנקי" בקרת גישה למידע אימות משתמשים

17 אבטחת מידע בעולם ה-P2P 1. פריצת ה"שטח הנקי"
1. פריצת ה"שטח הנקי" אבטחת המידע ושמירתו באחריות תחנות הקצה. יכולת לעקוף מנגנוני הגנה כגון NAT,Firewall ע"י שימוש בפרוטוקולי מנהרה. שימוש ב-Rendezvous Server כדי ליזום תקשורת מתוך ה- Firewall. הסכנות בכך שקצוות הרשת (תחנות הקצה) הם אלה האחראים לאבטחת ושמירת המידע הן ברורות. המידע נשמר על הדיסק הקשיח של המשתמש והוא זה ששולט בו. כמו כן המשתמש הוא זה שמחליט אלו אנשים להכניס לקבוצת העבודה (כפי שנעשה ב-Groove) ואלו הרשאות יינתנו להם. חברה המאפשרת לעובדיה להתקין אפליקציה p2p כזו, הופכת את מערכת אבטחת המידע הריכוזית שלה (מבוססת שרתים) לחסרת משמעות. היכולת, אותה הזכרנו קודם, לעקוף את מנגנוני ההגנה של ה"שטח הנקי" מתאפשרת, משום שרוב אפליקציות ה-p2p יכולות להשתמש בפרוטוקול המצוי HTTP כ"פרוטוקול מנהרה" (tunneling protocol) – פרוטוקול פרטי המשתמש בפרוטוקול מאושר כדי להעביר מידע אחר. Groove ו-WM (Windows Messenger) הן דוגמאות לאפליקציות המשתמשות ב-HTTP כדי להעביר "תקשורת מנהרה". אפליקציה נוספת המשתמשת ב-HTTP, הפעם כדי להעביר על גביו XML, נקראת NXT3. אך השימוש ב-HTTP אינו מבטיח יכולת לעקוף מנגנוני הגנה. רוב ה-firewalls אינם מאפשרים לפרוטוקולים חיצוניים ,אפילו אם הם מאושרים, ליזום תקשורת מבחוץ. הבעיה היא שלאפליקציות ה- p2p יש את היכולת לעקוף מנגנון חד כיווני זה. דרך אחת היא ע"י שימוש בתחנת ביניים ציבורית, הנקראת "שרת מפגש" (“rendezvous server”), המתקשרת עם עמיתים המוגנים ע"י ה-firewall. התחנה משמשת כמתווכת, וגורמת לתחנות הנמצאות בתוך ה-firewall ליזום תקשורת עם תחנות חיצוניות. "שרת מפגש" נמצא לרוב באזור החיץ (DMZ – Demilitarized Zone) של החברה או ב-ASP (Application Service Provider) שיכול להיות חברת ה-p2p עצמה, כפי שנעשה ב-WM המשתמש ב-.NET Messenger Service "כשרת מפגש".

18 אבטחת מידע בעולם ה-P2P פתרונות:
ניתן להגדיר ל-Firewall לחסום יוזמות תקשורת עבור פרוטוקולים המגיעים מבחוץ. ניתן להגדיר ל-,Rendezvous Server שמשמש גם כ-Proxy, לפענח את שכבת ה-SSL ולבצע סינון מבוסס תוכן. פתרון המיושם ב-Groove. ניתן לחסום כתובות של Rendezvous Server ולהגדיר תחנות ספציפיות המעבירות HTTP.

19 אבטחת מידע בעולם ה-P2P 2. בקרת גישה למידע
2. בקרת גישה למידע מידע השמור על הדיסק הקשיח נמצא בסכנה. פעילות שגויה וחוסר תשומת לב מאפשרים מעבר של מידע בין משתמשים עם הרשאות שונות. פתרונות: שימוש בהצפנה מקומית. פתרון המיושם ב-Groove. יכולת לקרוא קבצים רק כל עוד ישנו חיבור לשרת ייעודי המספק מפתחות פענוח. הסכנות בכך שקצוות הרשת (תחנות הקצה) הם אלה האחראים לאבטחת ושמירת המידע הן ברורות. המידע נשמר על הדיסק הקשיח של המשתמש והוא זה ששולט בו. כמו כן המשתמש הוא זה שמחליט אלו אנשים להכניס לקבוצת העבודה (כפי שנעשה ב-Groove) ואלו הרשאות יינתנו להם. חברה המאפשרת לעובדיה להתקין אפליקציה p2p כזו, הופכת את מערכת אבטחת המידע הריכוזית שלה (מבוססת שרתים) לחסרת משמעות. היכולת, אותה הזכרנו קודם, לעקוף את מנגנוני ההגנה של ה"שטח הנקי" מתאפשרת, משום שרוב אפליקציות ה-p2p יכולות להשתמש בפרוטוקול המצוי HTTP כ"פרוטוקול מנהרה" (tunneling protocol) – פרוטוקול פרטי המשתמש בפרוטוקול מאושר כדי להעביר מידע אחר. Groove ו-WM (Windows Messenger) הן דוגמאות לאפליקציות המשתמשות ב-HTTP כדי להעביר "תקשורת מנהרה". אפליקציה נוספת המשתמשת ב-HTTP, הפעם כדי להעביר על גביו XML, נקראת NXT3. אך השימוש ב-HTTP אינו מבטיח יכולת לעקוף מנגנוני הגנה. רוב ה-firewalls אינם מאפשרים לפרוטוקולים חיצוניים ,אפילו אם הם מאושרים, ליזום תקשורת מבחוץ. הבעיה היא שלאפליקציות ה- p2p יש את היכולת לעקוף מנגנון חד כיווני זה. דרך אחת היא ע"י שימוש בתחנת ביניים ציבורית, הנקראת "שרת מפגש" (“rendezvous server”), המתקשרת עם עמיתים המוגנים ע"י ה-firewall. התחנה משמשת כמתווכת, וגורמת לתחנות הנמצאות בתוך ה-firewall ליזום תקשורת עם תחנות חיצוניות. "שרת מפגש" נמצא לרוב באזור החיץ (DMZ – Demilitarized Zone) של החברה או ב-ASP (Application Service Provider) שיכול להיות חברת ה-p2p עצמה, כפי שנעשה ב-WM המשתמש ב-.NET Messenger Service "כשרת מפגש".

20 אבטחת מידע בעולם ה-P2P 3. אימות משתמשים ישנו קושי באישור זהות העמיתים.
3. אימות משתמשים ישנו קושי באישור זהות העמיתים. פתרונות: החלפת חתימות דיגיטליות. שימוש ב-CA המאשרת את זהות המשתמשים. Groove משתמשת ב-CA ע"י שימוש בסטנדרט 509.X . שימוש בדרכי זיהוי אנושי ע"י שליחת ,voice,video. Groove מאפשרת זיהוי לפי קול.

21 אבטחת מידע בעולם ה-P2P עוד אמצעים בהם משתמשת Groove כדי לחזק את אבטחת המידע: החלפת מפתחות ציבוריים בזמן הוספת עמית למרחב המשותף. השוואת טביעות אצבע בכל פעם שמתקבלת הזמנה מעמית מוכר. כניסה למרחב המשותף רק לאחר קבלת הזמנה והחלפת מפתחות פענוח לאחר עזיבה. שליטה של מנהלי ה-IT על אישור כלים חדשים שהופצו.

22 שילוב בין P2P ל-NET. חזון ה-.NET של Microsoft בא לענות על מספר צרכים:
שיתוף פעולה טבעי ופשוט בין מערכות ללא התחשבות במכשירי הקצה. שימוש ב-XML ,המהווה סטנדרט פתוח, כשפה אחידה לתקשורת בין מערכות. נתינת שירותים מבוססי WEB שיוכלו לתת פתרונות "תפורים לפי מידה" עבור כל לקוח. לדוגמא: Passport

23 שילוב בין P2P ל-NET. שלושה מרכיבים מרכזיים הרלוונטיים לעולם ה-P2P:
.NET Passport .NET My Services Windows XP

24 שילוב בין P2P ל-NET. 1. Passport
יצירת חשבון בודד המאפשר ביצוע פעולות באתרי אינטרנט רבים ללא צורך בפתיחת חשבון עבור כל אתר בנפרד. כל משתמש חדש מקבל מספר זיהוי ייחודי המכונה PUID (Passport Unique ID). מספק למשתמשים שרות של חתימת כניסה חד פעמי, המכונה SSI ((Single Sign In. הפרטים של המשתמש נשמרים בצורה מוצפנת בשרת שאין אליו גישה. שימוש ב-Passport מאפשר זיהוי עמיתים במערכת P2P.

25 שילוב בין P2P ל-NET. 2. My Services
משפחה של שירותים מבוססים XML המתמקדים בצרכי המשתמש הספציפי. כל משתמש מקבל "כספת" פרטית בה הוא שומר כל מידע העולה על רוחו, וחולק אותו ע"י מתן הרשאות. דוגמא: יומן פגישות. שני שירותים הרלוונטיים יותר ל-P2P הם: Profile Presence

26 שילוב בין P2P ל-NET. 3. Windows XP מספקת 3 שירותי .NET המתאימים ל-P2P:
Passport המתחבר אוטומטי בזמן כניסה לרשת. Events & Notificationהמודיע על אירועים ברשת. Rendezvous העובד באינטגרציה עם ה-MSN Messenger ומאפשר שליטה מרחוק ב-desktop. אופציה זו קיימת גם ב-Groove.

27 שילוב בין Groove ל-NET. הסיבות לשיתוף הפעולה בין Groove ל-.NET:
המסגרת של ה-NET. והפלטפורמה של Groove תומכות בסטנדרטים זהים כגון COM,XML,SOAP וחולקות שלד רעיוני דומה. ממשק העבודה של Visual Studio .NET מוכר למפתחים רבים מסביבות פיתוח קודמות של Microsoft. ממשק זה , מהווה פלטפורמת עבודה יציבה, המבוססת על סטנדרטים פתוחים ומאפשרת עבודה עם רוב שפות התכנות, מערכות ההפעלה והאפליקציות השונות.

28 שילוב בין Groove ל-NET. הארכיטקטורה של Groove בנויה מ-3 אלמנטים נפרדים המשתפים פעולה אחד עם השני: Model ( (data– אחראי על המידע הנשמר ומנוהל ע"י היישום. לרוב המידע נשמר ב-database. View ((display – אחראי על הצגת המידע למשתמש. אותו מידע יכול להיות מוצג במספר דרכים על המסך. Controller (logic) – אחראי על ביצוע השינויים על המידע. לאחר כל שינוי הוא שולח הודעה ל-View המתאים כדי שיציג את המידע העדכני.

29 שילוב בין Groove ל-NET.

30 שילוב בין Groove ל-NET. את תפקיד ה-Model ממלא אחד מבין 4 מנועי המשכיות (Persistence Engines) של Groove. האפשרות הנפוצה ביותר ל-View באפליקציות .NET נקראת SingleCellViewContainer. אופציה זו נותנת לאפליקציה חתיכת "נדל"ן מסך" שעליה היא יכולה להציג טפסי NET. . הקוד של ה-Controller נשמר בקובץ DLL והוא יכול להיכתב בסביבת הפיתוח של ה-Visual Studio .NET תוך שימוש בכל הכוח שסביבה זו נותנת למפתח כולל שפות הפיתוח כגון #C.

31 סיכום ביצענו מספר בדיקות על הפלטפורמה של Groove לעומת תוכנות דואר אחרות: ניתן לראות בקלות שזמני העברת מידע ב-P2P קצרים באופן משמעותי מאשר בשימוש במודל השרת לקוח. 180 160 140 120 100 hotmail outlook groove 80 60 40 20 test #1 test #2 test #3 average

32 סיכום (המשך) במהלך הפרויקט וככל שלמדנו להכיר את טכנולוגית ה-P2P השתכנענו שבטכנולוגיה זו טמון פוטנציאל רב. למרות שיכולות להיווצר פרצות באבטחת המידע כתוצאה משימוש בטכנולוגיה זו, תוכנה כגון Groove מדגימה כיצד ניתן להתגבר על פרצות אלו ולהעמיד מוצר העונה על דרישות האבטחה הגבוהות ביותר. הצלחתה של טכנולוגיה זו תלויה במידה רבה במידת העניין שהיא תצליח לעורר בקרב העולם העסקי והפרטי. ONLY TIME WILL TELL...

33 הסוף


Download ppt "PEER to PEER NETWORKING"

Similar presentations


Ads by Google