IL SOFTWARE
Articoli, tips, recensioni e news sul mondo del software

P2P (Peer-to-Peer)


 
Generalmente per peer-to-peer (o P2P), cioè rete paritaria, si intende una rete di computer o qualsiasi rete informatica che non possiede nodi gerarchizzati come client o server fissi (clienti e serventi), ma un numero di nodi equivalenti (in inglese peer) che fungono sia da cliente che da servente verso altri nodi della rete.

Questo modello di rete è l'antitesi dell'architettura client-server. Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella quantità di dati memorizzati. L'esempio classico di P2P è la rete per la condivisione di file (File sharing).

In Microsoft si tende a definire con il termine peer-to-peer una rete di un piccolo gruppo di persone (non più di 10 persone), dove la protezione non costituisce un problema, modalità normalmente conosciuta con il termine gruppo di lavoro, in antitesi alle reti cliente-servente in cui è presente un dominio centralizzato.


Utilizzo.
 
 
Confronto tra un sistema client server (a sinistra) e un sistema peer-to-peer (a destra).

 
Il termine può essere tecnicamente applicato a qualsiasi tipo di tecnologia di rete e di applicazioni che utilizzano questo modello, come per esempio il protocollo NNTP utilizzato per il trasferimento delle notizie Usenet, ARPANET, applets java, live chat decentralizzate o le BBS di Fido Net. Il termine frequentemente viene riferito alle reti di file sharing (condivisione file) come Gnutella, FastTrack, e l'ormai defunto Napster che forniscono, o per Napster forniva, il libero scambio (e qualche volta anonimo) di file tra i computer connessi a Internet.

Alcune reti e canali, come per esempio Napster, OpenNap o IRC usano il modello client-server per alcuni compiti (per esempio la ricerca) e il modello peer-to-peer per tutti gli altri. Proprio questa doppia presenza di modelli, fa sì che tali reti siano definite "ibride". Reti come Gnutella o Freenet, vengono definite come il vero modello di rete peer-to-peer in quanto utilizzano una struttura peer-to-peer per tutti i tipi di transazione, e per questo motivo vengono definite "pure".

Quando il termine peer-to-peer venne utilizzato per descrivere la rete Napster, implicava che la natura a file condivisi del protocollo fosse la cosa più importante, ma in realtà la grande conquista di Napster fu quella di mettere tutti i computer collegati sullo stesso piano. Il protocollo "peer" era il modo giusto per realizzarlo.

La maggioranza dei programmi peer-to-peer garantisce un insieme di funzionalità minime, che comprende:

    * supporto multipiattaforma, multiserver, multicanale: il programma è compatibili con tutti i sistemi operativi, server e dispositivi hardware (PC, laptop portatili, palmari, cellulari);
    * supporto protocollo IPv6;
    * download dello stesso file da più reti contemporaneamente;
    * offuscamento dell'ID di rete;
    * offuscamento del protocollo P2P;
    * supporto proxy e Tor;
    * supporto crittografia SSL;
    * gestione da remoto, sia da PC/notebook che da cellulari e palmari.
 

Utilizzi più innovativi prevedono l'utilizzo delle reti peer-to-peer per la diffusione di elevati flussi di dati generati in tempo reale come per esempio programmi televisivi o film. Questi programmi si basano sull'utilizzo delle banda di trasmissione di cui dispongono i singoli utenti e la banda viene utilizzata per trasmettere agli altri fruitori il flusso dati. Questa tipologia di programmi in linea di principio non richiede server dotati di elevate prestazioni, dato che il server fornisce i flussi video a un numero molto limitato di utenti, che a loro volta li ridistribuiscono ad altri utenti.
 
 
Una funzionalità di recente sviluppo è l'assegnazione di una priorità delle fonti, privilegiando quelle con connessione a banda larga (ad esempio, BitTyrant per i file torrent).

È fondamentale poi, a salvaguardia della privacy, la propria attenzione nell’evitare di condividere porzioni di disco nelle quali incautamente sono stati depositati dati personali o aziendali (nel caso di chi utilizza il computer dell’ufficio), riferimenti a conti correnti o a password. Una frase diventata famosa riassume bene il concetto: “inutile criminalizzare sistemi di file-sharing, nati proprio come strumento collaborativo, laddove è assente una politica aziendale improntata alla sicurezza e alla conoscenza” (pubblicato sul Punto Informatico del 29 ottobre 2004).

Fra i modi per tutelare la privacy, si possono ricordare l'adozione di:

    * un proxy per la connessione del client che mascheri il vero IP dell'utente,
    * una rete di anonimato, come quella offerta dal programma Tor (in cui il proxy è comunque incluso),
    * servizi che creano una Virtual Private Network,
    * installare software come I2Phex o PeerGuardian,
    * crittografia e offuscamento di protocollo,
    * una block-list degli indirizzi IP ritenuti malevoli da inserire nel client stesso (qualora esso supporti tale funzionalità),
    * caricare liste di server (file di testo con estensione .met) da siti che certificano i server e i contenuti.

Oltre agli attacchi che una rete aperta può subire, anche i computer che ad essa accedono possono essere soggetti a problematiche di security e privacy. Per la stessa filosofia del P2P quasi tutti i programmi di file-sharing richiedono per la sopravvivenza del sistema di avere sul proprio computer dei file condivisi e che quindi possano essere a disposizione degli utenti che ne fanno richiesta. Questo implica da un lato la condivisione di un’area del disco sulla quale mettere i file a disposizione, dall’altro consentire il libero accesso ad alcune porte del computer. Già di per sé questo porta ad avere un aumento dei problemi di security, in quanto chiunque ha la possibilità di entrare su quelle porte. Se poi si considera l’enorme incremento degli utenti e l’utilizzo di linee a banda larga, ormai alla portata di tutti, questi problemi, che una volta potevano essere trascurabili, diventano prioritari. Ciò rende fondamentale l’utilizzo di sistemi di difesa come antivirus, firewall, programmi di pulizia dei file di registro e di rimozione degli agenti infettivi: virus, spyware, trojan  o malware.

    * Infatti i cracker , sfruttano queste tipo di reti per condividere file infettati da malware e spyware.
    * Più recenti sono i casi di musiche MP3 infettate, una volta aperte costringono il programma per ascoltare musiche audio (es Media Player, ma anche Real Player) a scaricare un "aggiornamento" che contiene invece dei virus.

Il migliore aiuto che si può dare a questi sistemi di difesa è costituito dalla propria cultura informatica che consente di riconoscere ed evitare l’introduzione nel proprio computer di questi agenti, invece di scaricarli incautamente da altri utenti del P2P. A volte il diritto alla riservatezza può nascondere l’azione di chi, non avendo interesse allo sviluppo del P2P o ritenendosi addirittura danneggiato da esso, oppure per semplice vandalismo, mette intenzionalmente in condivisione file infetti, corrotti o non corrispondenti a quanto dichiarato.

Per i protocolli peer-to-peer e le applicazioni visitare questa pagina
.


fonte: