Você está na página 1de 19

Sistemas de redes peer to peer

Alberto Martinez Scremin Barbara Sabrina Herrera Bianca Caruso da Paixo Daniel Tamaki

Informtica I

ndice:

1. 2. 3. 4. 5.

Introduo ................................................................................................... 4 O que peer to peer ? ................................................................................ 4 Arquitetura Cliente/Servidor ...................................................................... 5 A histria do peer to peer .......................................................................... 6 Segurana ................................................................................................... 8

5.1. Principais ameaas da rede P2P: ............................................................. 8 5.2. Outros tipos de ameaas da rede P2P: .................................................... 8 5.3. Mecanismos de segurana da rede P2P: ................................................. 9 5.4. Protocolos da rede P2P: ......................................................................... 10 5.5. Segurana do usurio na rede P2P: ....................................................... 12 5.6. Futuro da segurana da rede P2P: ......................................................... 12 6. 7. A questo legal ......................................................................................... 13 Mecanismos de busca.............................................................................. 14

7.1. Transmisso de inundao de consultas ................................................ 14 7.2. Sistemas de seleo de encaminhamento.............................................. 15 7.3. Redes de hash table descentralizada................................................... 15 7.4. ndices centralizados e repositrios ........................................................ 15 7.5. ndices distribudos e repositrios ........................................................... 16 7.6. Relevncia dirigida crawlers de redes ............................................... 16 8. 9. Concluso ................................................................................................. 16 Anexos....................................................................................................... 17

9.1. Esquema peer to peer............................................................................. 17 9.2. Esquema Cliente/servidor ....................................................................... 18 9.3. Esquema misto (peer to peer e cliente/servidor)..................................... 18 10. Bibliografia ............................................................................................ 19

1. Introduo
Neste trabalho iremos apresentar os sistemas de rede, com enfoque para a arquitetura peer to peer. Primeiramente, iremos definir e explicar o funcionamento dessa arquitetura, e compar-la com outros tipos de rede, diferenciando-os e apresentando vantagens e desvantagens de cada uma. Posteriormente, nos aprofundamos nesse sistema, assim, iremos falar um pouco sobre a histria do p2p. Alm disso, tambm sero mostrados os mecanismos de busca em uma rede peer to peer e os sistemas de segurana nessa rede. Finalmente, sero apresentados questionamentos sobre a legalidade e a ilegalidade de certas prticas nessa arquitetura.

2. O que peer to peer ?


Segundo a definio do dicionrio Portugus-Ingls, peer to peer significa, de pares em pares. Isso quer dizer que os computadores da rede esto todos interligados em uma cadeia descentralizada, onde cada um possui funes equivalentes no havendo uma hierarquia entre eles. Todos os usurios so clientes e servidores, funcionando, assim, de forma totalmente independente e livre da existncia de um servidor central. (ver anexo 9.1) Uma pesquisa realizada recentemente pela Xerox mostrou que 70% dos usurios das redes p2p sequer compartilham arquivos, enquanto que 1% dos usurios compartilham 50% dos arquivos disponibilizados. Assim, esta pesquisa mostra o que j havia sido percebido na prtica: que redes peer to peer puras na prtica no funcionam como esperado na teoria. Ento, algumas aplicaes, como por exemplo o Napster, encontraram como soluo para tal problema a criao do modelo peer to peer misto, onde os servios crticos so realizados por servidores, mesclando, assim, a arquitetura p2p e cliente/servidor. (ver anexo 9.3)

A vantagem de uma arquitetura de rede descentralizada que ela bem mais difcil de ser interrompida, pois no existe mais um ponto de falha. Porm a busca neste tipo de rede muito lenta e no garantido que a consulta ter algum resultado, porque o arquivo desejado pode estar a uma distncia muito grande para ser alcanado. A busca realizada sobre determinado arquivo enviada para todos os computadores presentes na rede, os quais tomam conhecimento dos demais usurios presentes por meio de um Host 1 , este no possui bancos de dados como nomes de usurios ou arquivos, ele apenas monitora os pontos de presena na rede. Ele informa o IP dos usurios dos softwares que esto na rede. Ento, o pedido do arquivo repassado para todos os usurios da rede os quais repassam para outros usurios, assim por diante at que seja encontrado o arquivo desejado.

3. Arquitetura Cliente/Servidor
Diferentemente da arquitetura citada acima, esta estrutura funciona de forma mais centralizada e clara a participao de um servidor central no ato de compartilhamento de arquivos. (ver anexo 9.2) Nessa arquitetura, quando um usurio (cliente) pretende encontrar um determinado arquivo, ele envia o nome deste arquivo para o servidor central, onde h um banco de dados com todos os demais usurios (clientes) do software e com o registro de quais arquivos cada um deles est disponibilizando para download. Assim, o servidor central tem a funo de informar aos clientes, quais os outros clientes possuem o arquivo solicitado e tambm estabelece a conexo direta entre os dois computadores, sem que a transmisso do arquivo passe pelo servidor.

Host o computador central, tambm chamado de servidor, que controla e armazena os programas e dados utilizados por outros computadores em uma rede. No caso do compartilhamento de dados sob arquitetura peer to peer, ele funciona como o motor de arranque para o funcionamento da rede, uma vez dentro da rede, o usurio no precisa mais se comunicar com o Host.

Outro aspecto importante que por meio desta arquitetura podem ser tomadas providncias tcnicas, como o uso de filtros, com o intuito de inibir a requisio de arquivos protegidos por direitos autorais, alm de poder identificar o principal responsvel pelo ato infrator, o servidor. Assim, em um software que funcione sob arquitetura Cliente/servidor, a tarefa de monitorar, impedir ou restringir o acesso de uma mquina a outra realizada facilmente, ao passo que em uma rede sob a arquitetura peer to peer esta prtica torna-se extremamente difcil. Isso porque em uma estrutura no hierarquizada, a identificao dos responsveis dificultada pela ausncia de um servidor central, bem como, por se tratar de uma rede com milhares de usurios conectados simultaneamente, integralmente. o que praticamente impossvel de ser monitorada

4. A histria do peer to peer


O peer to peer sempre existiu, porm no era reconhecido como tal. Servidores com endereos de IP fixos ou determinveis podiam sempre se comunicar com outros servidores para usufruir os servios disponibilizados. Um nmero de aplicaes pr-P2P, como, por exemplo, os correios eletrnicos, possuam a capacidade de oferecer um servio em uma rede distribuda. Entretanto, um aplicativo ganhou destaque na poca, a USENET. A USENET surgiu em 1979, e foi desenvolvida por estudantes universitrios dos EUA. Ela permitia que dois computadores trocassem informao, nos primrdios, antes da conexo oferecida pela Internet. A primeira interao consistia na capacidade de um computador de se ligar a outro, via modem, pesquisar documentos e transferir esses documentos para armazenamento local. Nesta aplicao no existia nenhuma autoridade central, a distribuio dos documentos gerada por cada usurio e o contedo da rede replicado para todos os usurios dela. Entretanto, algumas propriedades da USENET ajudam a distingu-la do primeiro sistema peer to peer.

Com o surgimento do ICQ, o tradicional correio eletrnico foi substitudo, j que esse programa oferecia aos seus usurios a capacidade de comunicar-se de forma mais rpida e permitia tambm que seus utilizadores fossem notificados quando seus amigos se ligavam. Alm disso, ele permitia tambm a troca de arquivos, que embora seja classificada como uma aplicao p2p, o ICQ usa uma arquitetura mista entre p2p e cliente/servidor. Seu servio de notificao de novos usurios centralizado em um servidor, mas todos os outros servios so puramente peer to peer. O Napster surge em 1999, pelo estudante Shawn Fanning, oferecendo aos seus usurios a possibilidade de compartilharem arquivos em mp3. Como uma arquitetura mista, semelhante do ICQ, era suportado por um servidor central, que armazenava as listas de msicas das diferentes mquinas e fazia a conexo entre quem buscava um arquivo e quem possua o arquivo. Era genial, rpido, mas tambm fcil de frear. Sem o servidor, o Napster no existia, e a justia norteamericana conseguiu fech-lo por infringir a lei de direitos autorais. Aproveitando a deixa do Napster surge o Gnutella e a FastTrack que levaram o compartilhamento de arquivos a um passo mais longe: eliminaram a necessidade de um servidor central para realizar a pesquisa, elas ligam os computadores ponto a ponto, o que as torna praticamente impossveis de fechar. Para funcionar, essas redes usam o endereo IP, o RG do computador, que permite localizar cada uma das mquinas na web. Cada computador se conecta a at cinco mquinas para fazer buscas. Essas ltimas a mais outras cinco e assim por diante, formando uma rede de milhares de computadores em minutos. O FastTrack deixou essa conexo ainda mais rpida ao transformar alguns dos computadores da rede - os que tinham mais velocidade e maior capacidade de processamento - em subservidores, que armazenam dados de diversos outros computadores, criando verdadeiros atalhos para a informao. Outros sistemas de partilha de arquivos aparecerem, cada um tentando resolver os problemas e aprimorar os sistemas atuais. Temos, de um lado, redes mais confiveis e que conseguem garantir anonimato a seus usurios. o caso de redes como a Freenet, a Entropy e da GNUnet. De outro, esto as redes privadas,

mais seguras, que conectam apenas amigos. o caso da Mute, da Waste e do programa Grouper.

5. Segurana
A segurana um componente essencial para qualquer sistema de computao e especialmente relevante para sistemas P2P. Navegar pelas redes P2P pode ser no muito seguro, pois existem vrias ameaas dentro da rede, como vrus que vem com arquivos e outros. O P2P compartilha muitos problemas de segurana e solues com o resto da rede e sistemas distribudos. Por exemplo, dados corrompidos, transferncia no confivel, problemas de latncia e problemas de identificao so alguns deles. 5.1. Principais ameaas da rede P2P:

As principais ameaas que existem para os usurios da rede P2P so: a contaminao por vrus, worms e malware nos arquivos baixados por P2P; a invaso atravs de vulnerabilidades em aplicaes de redes P2P; a publicao de informaes sensveis atravs de compartilhamento de arquivos acidentalmente; os processos judiciais em decorrncia de violao de direitos autorais atravs da obteno de software, filmes, msicas, livros obtidos via redes P2P. As aes judiciais, principalmente no exterior, tm sido mais freqentes devido a atuao mais efetiva de associaes e empresas na monitorao das atividades em redes P2P.

5.2.

Outros tipos de ameaas da rede P2P:

Alguns outros tipos de ameaas podem ser citados como: roubos, onde empresas perdem milhes em propriedades, tal como cdigo fonte; obstruo da 8

largura de banda, aplicaes como KaZaa, Gnutella e Freenet tornam essas aes possveis para um computador que compartilha arquivos com outros na Internet; Bugs, para que as aplicaes de compartilhamento de arquivo funcionem apropriadamente o software correto deve ser instalado no sistema dos usurios. Se este software contm um bug isto pode expor a rede a inmeros riscos; quebra de criptografia; falta de confidenciabilidade. O KaZaa e o Gnutella do acesso direto arquivos armazenados nos discos rgidos de outros clientes, como conseqncia possvel para um hacker descobrir qual o sistema operacional o computador hospedeiro possui e conectar a pastas que no esto permitidas para compartilhamento obtendo assim acesso a informaes sigilosas e arquivos de sistema. Interoperabilidade a rea de maior interesse de segurana a respeito de redes P2P. A introduo de diferentes plataformas, diferentes sistemas e diferentes aplicaes trabalhando juntas numa dada infra-estrutura abre uma srie de questes a respeito de segurana que associado com a interoperabilidade. Quanto maiores forem as diferenas dentro de uma infra-estrutura, maiores sero os problemas de segurana associados, Negcio privado numa rede pblica Muitas companhias conduzem negcios particulares atravs de redes pblicas. Isto leva a exposio do sistema a diversos riscos de segurana. Tambm sempre existiro usurios maliciosos que tm a inteno de ganhar acesso clandestino s redes corporativas. E no importando qual o protocolo de segurana colocado para impedir a ao desses usurios, com o tempo eles encontraro um jeito de burlar esses protocolos. Ento, o que os mecanismos de segurana precisam fazer se manterem frente desses hackers criando cada vez maiores e melhores protocolos. Mas isto no to simples de ser realizado.

5.3.

Mecanismos de segurana da rede P2P:

Todos os sistemas de segurana atuais so baseados em criptografia que utiliza tanto chave simtrica e privada quanto chave assimtrica e pblica ou, s vezes, uma combinao das duas.

Tcnicas da chave privada so baseadas no fato de que o remetente e o destinatrio compartilham um segredo, que alterado atravs de vrias operaes de criptografia como a encriptao de decriptao de mensagens e a criao e verificao de dados de autenticao de mensagens. Essa chave pblica deve ser trocada atravs do um processo fora do campo anterior para a comunicao pretendida. Tcnicas da chave pblica so baseadas nos pares de chaves assimtricas. Geralmente cada usurio est em posse de apenas um par de chaves. Uma das chaves do par est publicamente disponvel enquanto que a outra est privada. Porque uma chave est disponvel no necessria uma troca de chave fora da banda, entretanto existe a necessidade de uma infra-estrutura para distribuir a chave pblica autenticavelmente. J que no necessrio um pr-

compartilhamento dos segredos anteriores para a comunicao, as chaves pblicas so ideais para apoiar segurana entre partes previamente conhecidas. Par de chaves assimtricas so diferentes de uma chave da porta da frente, que permite ao seu portador bloquear ou desbloquear esta porta com igual facilidade, a chave pblica utilizada na criptografia assimtrica. Isto significa que a chave consegue encriptar uma mensagem com extrema facilidade, porm decriptar como um todo, considerado muito difcil.

5.4.

Protocolos da rede P2P:

Mecanismos para estabelecer uma criptografia forte e verificvel so muito importantes. Estes mecanismos so padres de protocolos de autorizao que permitem que pares assegurem que eles esto falando com o sistema remoto pretendido.

5.4.1. Protocolo Secure Sockets Layer (SSL): Para uma proteo das informaes transmitidas em uma rede P2P, alguns sistemas empregam o protocolo padro Secure Sockets Level (SSL). Este protocolo garante que um arquivo e eventos enviados cheguem intactos e

10

invisveis para qualquer um que um que no seja o destinatrio. Alm disso, porque todos os pares usam SSL, ambos os lados automaticamente provam quem eles so para cada um antes de transferirem qualquer informao pela rede. O protocolo providencia mecanismos de comunicao que so prova de adulteraes e confidenciais, usando as mesmas tcnicas utilizadas pela maioria dos webmaster que protegem usurio em transaes financeiras transmitidas pela Internet.

5.4.2. Tecnologia IPSec: A maioria das VPNs (Virtual Private Networks) utilizam a tecnologia IPsec, o framework que envolve vrios protocolos que tem sido o padro para vrios especialistas. O IPsec til porque ele compatvel com os mais diferentes tipos de hardware e software para VPN, e o melhor para redes com clientes com acesso remoto. O IPsec requer pouco conhecimento para os cliente, porque a autenticao no baseada no usurio, o que significa que um token 2 (como um Secure ID ou um Crypto Card) no utilizado. Ao invs disso, a segurana vem do IP da estao ou do seu certificado (e.g. X.509), que estabelece a identidade do usurio e garante sua integridade na rede. Um tnel IPsec basicamente age como uma camada de rede que protege todos os pacotes de dados que passa por ela qualquer que seja a aplicao.

5.4.3. Infra-estrutura de chave pblica (PKI): A Public Key Infrastruture (PKI), toda caracterizada pelo X.509 sobre um backbone 3 de rede SSL. Essa combinao de X.509, autenticao PKI e encriptao de transporte SSL o estabelecimento de um padro criptogrfico para o e-commerce na Internet. Este padro permite certificados de segurana da Endeavors, ou de qualquer outra reconhecida autoridade do certificado X.509,
2

Token o arquivo utilizado em redes tipo anel que quando lanado na rede , informa que um determinado micro deseja falar com outro , evitando assim colises de informaes. Em computao tambm conhecido como uma seqncia de caracteres com um significado coletivo. 3 No contexto de redes de computadores, o backbone (traduzindo para portugus, espinha dorsal) designa o esquema de ligaes centrais de um sistema mais amplo. Em termos de composio, o backbone deve ser concebido com protocolos e interfaces apropriados ao dbito que se pretende manter.

11

para fornecer uma identidade verdadeira a qualquer par que surja na rede. O uso da encriptao de segurana ponto-a-ponto SSL habilita cada par de peers que se comunicam a terem uma nica chave. A vantagem que quando um peer deixa a comunidade, todas as suas chaves nicas se tornam invlidas, mas as chaves entre os outros membros da comunidade no so afetadas.

5.5.

Segurana do usurio na rede P2P:

O usurio para ter segurana pode lanar mo de alguns recursos tais como: Firewalls, IP dinmico e NAT, que crescem alm da necessidade na arquitetura da Internet de se tornar um sistema escalvel e seguro, mas novas aplicaes P2P desafiam essa arquitetura demandando que os participantes sirvam recursos como tambm os usem. Devemos estar preocupados em nos defendermos de ns mesmos. Os pontos mais importantes para isso so: controle de conexo, controle de acesso, controle de operao, antivrus e claro a proteo dos dados armazenados nos nossos computadores.

5.6.

Futuro da segurana da rede P2P:

As redes P2P tm recebido cada vez mais ateno ao longo da sua existncia. Cada vez mais as pessoas tendem a compartilhar seus recursos e a necessitarem de cada vez mais segurana, pois a industria da infrao eletrnica tambm acompanha essa evoluo.

5.6.1. Biometria: A biometria envolve o uso de uma caracterstica pessoal para autenticar o usurio. Caractersticas que so comumente usadas incluem uma imagem facial da pessoa, uma assinatura, uma impresso digital ou um padro de retina. A vantagem da caracterstica biomtrica que os usurios no precisam lembra nenhuma senha ou armazenar nenhuma chave, que so as maiores fraquezas num sistema de autenticao convencional.

12

5.6.2. Criptografia por chave quntica: Muitos sistemas de encriptao modernos dependem da dificuldade em realizar um ataque de fora bruta s chaves privadas, devido s restries de processamento e de tempo. Embora ainda no estgio terico, a melhoria de desempenho dado por um hipottico computador quntico renderia uma quantidade bem inferior de algoritmos. Obviamente novos algoritmos de criptografia sero necessrios. Criptografia quntica utiliza os estados dos ftons como chaves para codificar informaes. De acordo com Heisenberg, impossvel descobrir ambos o momento e a posio de um fton em um dado instante de tempo. Entretanto, em teoria um invasor no poderia descobrir uma chave privada baseando-se na informao do estado do fton; o invasor teria que ter o fton atual para decifrar qualquer dado encriptado com uma chave. Infelizmente este conceito , para o momento, muito complexo para ser implementado. Os cientistas da IBM construram o primeiro prottipo funcional de uma chave de distribuio quntica (QKD) no final dos anos 80. Ainda est muito longe, mas j pudemos observar grandes progressos nestas reas. E embora ns no possamos ver o QKD no mercado por ainda um bom tempo, a tecnologia soa incrivelmente promissora.

6. A questo legal
A questo da legalidade e ilegalidade dos arquivos compartilhados discutida, desde a popularizao do Napster. Ele despertou a ateno da indstria fonogrfica e de alguns artistas, que se sentiram prejudicados, visto que muitos de seus trabalhos estavam disponveis na rede, antes mesmo de serem lanados. Logo, o Napster foi fechado pela justia norte americana por infringir os direitos autorais. A prtica do compartilhamento de arquivos, por si s, no constitui uma violao dos direitos autorais, desde que os arquivos compartilhados no estejam

13

protegidos. Entretanto, o que vem acontecendo a violao desses direitos e, assim, os autores no recebem nada pela troca, de suas obras, online. Alm disso, muitos filmes, msicas, livros, fotografias, desenhos, software so colocados na rede e compartilhados, antes mesmo do lanamento destes no mercado. Assim, o direito ao ineditismo, que um direito moral do autor, quebrado.

7. Mecanismos de busca
Os mecanismos de busca surgiram logo aps o aparecimento da Internet, com a inteno de prestar um servio extremamente importante: a busca de qualquer informao na web, apresentando os resultados de uma forma organizada, e tambm com a proposta de fazer isto de uma maneira rpida e eficiente. A seguir sero apresentados diferentes mecanismos de busca para

redes p2p e suas respectivas descries.

7.1.

Transmisso de inundao de consultas (Flooding broadcast of queries)

A implementao original do Gnutella um exemplo deste mecanismo de busca. Quando um par realiza uma consulta, ela transmitida para todos os seus pares vizinhos. Se um par vizinho no fornecer resultados ento esta consulta transmitida para os pares vizinhos do vizinho. Se o recurso for encontrado, aquele par envia uma mensagem para o par que originou a consulta indicando que encontrou resultados para a consulta, e ento estabelece uma conexo P2P.

14

7.2.

Sistemas de seleo de encaminhamento

Este mecanismo envia a consulta para todos os pares e encaminha seletivamente a consulta para especficos pares que so considerados possveis locais onde o recurso pode ser encontrado. Se um par tiver banda larga suficiente para processar suas potencialidades ele se torna um super par. Os pares com conexo linha discada tambm podem consultar super pares. Este mecanismo utiliza algoritmo de controle de fluxo (FCA-Flow Control Algoritm), uma forma inteligente de controlar o fluxo de como o par encaminhar e responder a uma mensagem e um esquema sensvel de prioridade para descartar mensagens que no caibam na conexo. Dessa maneira reduzindo a limitao da conexo de banda larga para a escalabilidade.

7.3.

Redes de hash table descentralizada

Aqui, cada arquivo armazenado no sistema possui uma identidade (id) nica do seu contedo, sendo utilizado para identific-lo e localiz-lo. Sendo assim, a sua localizao se torna mais rpida e dessa maneira impossvel realizar uma busca nebulosa (fuzzy) dentro da rede. Se um par procura um arquivo de um outro par, ele obrigatoriamente dever ter uma id para poder receber o arquivo.

7.4.

ndices centralizados e repositrios

Este tipo de busca utilizado pelo Napster. ndices de todos os pares e seus recursos so armazenados em um grande servidor central. A consulta enviada ao servidor , o qual procura pelo ndice correspondente. Se a consulta fornecer resultado, o servidor envia mensagem informando onde o par que realizou a consulta poder conseguir o arquivo. Apesar deste mecanismo de busca

15

apresentar melhor desempenho, a banda e o hardware necessrios para esta rede p2p de grande porte exige um custo muito alto para o sistema. Sua deficincia consiste em que ocorrendo alguma falha no servidor toda a rede vem abaixo.

7.5.

ndices distribudos e repositrios

A idia de ndices distribudos que cada n da rede contm um ndice de arquivos locais assim como ndices de arquivos armazenados de alguns pares vizinhos. Quando o n recebe uma consulta, primeiramente ele verifica se pode ser feita naquela localidade. Se no puder, ele usa o ndice local para determinar para qual n a consulta ser encaminhada. Em cada mquina local o ndice no esttico, mudando de acordo com o movimento dos arquivos no sistema.

7.6.

Relevncia dirigida crawlers de redes

Ele utiliza um banco de dados acumulados pelo par para assim determinar quais recursos podem ou no ser relevantes. Com o tempo acumulada uma grande gama de informaes, as quais so analisadas para determinar quais elementos comuns o par achou relevante. O crawler ento atravessa a rede inserindo novas informaes aos documentos em html, que so posteriormente comparados com o perfil destilado do par anterior. O tempo necessrio para atravessar um nmero grande de ndices muito longo, no sendo este sistema aconselhvel para redes de grande porte.

8. Concluso
Existe uma grande motivao para o desenvolvimento e a utilizao de aplicaes P2P. Pelo lado tcnico, elas representam a possibilidade do uso de sistemas de compartilhamento sem uma unidade central que podem se organizar

16

e funcionar de forma descentralizada. Por outro lado, existem razes no tcnicas que tambm impulsionam o desenvolvimento das mesmas, sendo o anonimato a principal destas. As razes pelas quais as pessoas buscam o anonimato so basicamente duas, para o compartilhamento de material protegido por direitos autorais e para a livre expresso de idias.

9. Anexos
9.1. Esquema peer to peer

17

9.2.

Esquema Cliente/servidor

9.3.

Esquema misto (peer to peer e cliente/servidor)

18

10. Bibliografia
Redes p2p e BitTorrent:

http://idgnow.uol.com.br/internet/2006/05/16/idgnoticia.2006-05-15.2495285982/ Universidade Federal do Rio de Janeiro: http://www.gta.ufrj.br/ http://www.wikipedia.org/ Online computer dictionary for computer and Internet terms and definitions: http://www.webopedia.com/ Seguranas em rede p2p:

http://twiki.im.ufba.br/pub/MAT570/LivroseArtigos/p2p_sbrc2006_C5.pdf/

19

Você também pode gostar