Options
2010
Master Thesis
Titel
Trustworthiness in Peer-to-Peer communication for commercial applications
Abstract
Peer-to-Peer (P2P) is a widely used and extensively explored communication paradigm. It is successfully applied in the area of resource distribution which, in this context, may be seen as any large data file (e.g. multimedia content). Though P2P systems offer many benefits, commercial applications are still rare. The lack of adequate security mechanisms seem to preclude companies from deploying this technology. Some concerns become obvious when it is compared to the traditional client/server model. In contrast to this traditional model, resources are stored at the customer's site, the so called peer. Each peer may exchange resources with any other peer. Such a direct interaction between peers is much harder to control by resource providers. But controlling is important in business models where confidential resources are distributed in the P2P network, instead of keeping them in protected server areas. Who is allowed to share resources with whom? How can be assured, that only authorized peers access the network? If each peer becomes a server, how can its integrity be retained? In summary, it has to be studied, how a peer can become as trustworthy as the protected server in the client server model. Some conceptual work is already done in this field of research. Especially, some protocol specifications of the Nano Data Centers (NaDa) project are designed to establish security mechanisms in P2P networks. The suggested approach relies on architectural extension from the area of Trusted Computing (TC). But there is no proof of concept available, yet. It has to be ensured that the protocols can be implemented and that the solution shows a realistic performance behavior. Therefore, a demonstrator is set up in a physical network laboratory which is expected to offer more meaningful measures than a simulation environment would. Experiments within the laboratory are deployed and conducted by the cOntrol and Management Framework (OMF) in order to support reproducable and objective results. The solution is an implemented and evaluated demonstrator of a trustworthy P2P system. It integrates an open source P2P application, cryptographic libraries, and hardware based security functionality from a Trusted Platform Module (TPM). The introduced measurement technique is based on measures, that are obtained from system time stamps. Detailed measures are defined for external components and all protocol steps. Introduced key performance indicators provide comparability to other implementations. Appropriate sets of experiments are conducted, to provide statistical certainty of the results. Results are obtained for the original P2P system and the trustworthy P2P system. They show an expected performance loss in exchange for mechanisms that assure trustworthiness. Due to the protocol design, most of the overall processing time is located previous to the actual protocol processing. Areas of low-performace could be identified as well as bottlenecks. Based on the results, some optimizations are implemented and some suggested. Altogether, the solution has turned out to be a promising candidate for the commercial application.
;
Peer-to-Peer (P2P) ist ein weit verbreitetes und ausgiebig untersuchtes Paradigma der Kommunikationstechnologie. Es wird erfolgreich im Bereich der Ressourcenverteilung eingesetzt. Ressourcen können in diesem Kontext als beliebige, große Datensätze (z.B. Multimedia-Inhalt) betrachtet werden. Obwohl P2P-Systeme viele Vorzüge mit sich bringen, sind bisher kaum kommerzielle Anwendungen zu finden. Das Fehlen adäquater Sicherheitsmechanismen scheint Unternehmen davon abzuhalten diese Technologie einzusetzen. Einige Bedenken werden offensichtlich, wenn man es mit dem traditionellen Client/Server Modell vergleicht. Im Gegensatz zum traditionellen Modell werden Ressourcen auf der Kundenseite, dem so genannten Peer (engl. Nachbar), vorgehalten. Jeder Peer darf Ressourcen mit jedem anderen Peer austauschen. Ein solches direktes Zusammenspiel unter Peers ist durch den Ressourcenanbieter viel schwieriger zu kontrollieren als ein geschützter, zentraler Serverbereich. In Geschäftsmodellen, bei denen vertrauliche digitale Ressourcen vertrieben werden, müssen einige sicherheitskritische Fragen neu beantwortet werden. Insgesamt muss studiert werden, wie ein Peer so vertrauenswürdig wie ein geschützter Server des Client/Server Modells werden kann. Aus diesem Forschungsbereich liegen bereits einige konzeptionelle Ergebnisse vor. Insbesondere die Protokollspezifikationen des Nano Data Centers (NaDa) Projekts wurden gestaltet, um Sicherheitsmechanismen in P2P Netzwerken zu verankern. Der vorgeschlagene Ansatz beruht auf Erweiterungen aus dem Bereich des Trusted Computing (TC). Allerdings konnte die Umsetzbarkeit des Konzepts bisher nicht erwiesen werden. Es muss gezeigt werden, dass die Protokolle implementiert werden können und dass das Ergebnis ein realistisches Leistungsverhalten aufweist. Dafür wird ein Demonstrator in einem physischen (nicht-virtuellen) Labor installiert. Die Experimente im Labor werden durch das cOntrol and Management Framework (OMF) durchgeführt, um Reproduzierbarkeit und Objektivität der Ergebnisse zu unterstützen. Der realisierte Demonstrator vereint eine Open Source P2P Anwendung, kryptographische Bibliotheken und auf Hardware basierende Sicherheitsfunktionalität eines Trusted Platform Module (TPM). Die Messtechnik und detaillierte Maße sind für externe Komponenten und alle Protokollschritte definiert. Eingeführte Schlüsselindikatoren ermöglichen Vergleichbarkeit mit anderen Implementierungen. Sowohl für die original- als auch für die erweiterte, vertrauenswürdige Anwendung wurden Experimente durchgeführt. Die Ergebnisse zeigen einen zu erwartenden Leistungsverlust im Austausch für integrierte Mechanismen, die Vertrauenswürdigkeit gewährleisten. Auf Grund des Protokolldesigns liegt der größte Anteil an der Gesamtverarbeitungszeit noch vor der eigentlichen Durchführung des Protokolls. Leistungsschwache Bereiche und Engpässe konnten identifiziert werden. Die Ergebnisse ermöglichten es Verbesserungen zu konzipieren und umzusetzen. Insgesamt zeigt sich die Lösung als vielversprechender Kandidat für den kommerziellen Einsatz.
ThesisNote
Darmstadt, Hochschule, Master Thesis, 2010
Verlagsort
Darmstadt