Seminarvortrag Peer-to-Peer Filesharing Systems
Transcription
Seminarvortrag Peer-to-Peer Filesharing Systems
Seminarvortrag Peer-to-Peer Filesharing Systems Thomas Puppe Universität Konstanz 14. Juni 2003 Zusammenfassung Wir stellen exemplarisch die Funktionsweise verschiedener populärer Peer-to-Peer Filesharing Systeme vor und zeigen die dahinterliegenden Motive. 1 Vorgeschichte Im Jahr 1995 wurde vom Fraunhofer Institut der MPEG Audio Layer 3 Algorithmus (MP3) veröffentlicht. Es ermöglicht die Komprimierung von Audiodaten auf bis zu ein Zehntel ohne große Qualitätsverluste. Ursprünglich für die Tonspur von Videodaten gedacht wurde es bald dazu verwendet, Musik zu komprimieren und zu tauschen. Das war dank verbesserter Bandbreiten jetzt auch über das Netz möglich. Es entstanden Server für den freier Up- und Download von MP3-Dateien (z.B. via FTP). Die meisten Musikstücke waren jedoch urheberrechtlich geschützt, d.h. nur Privatkopie war erlaubt, freies Verteilen dagegen verboten. Somit ergab sich zu der begrenzten Kapazität der Server noch ein zweites Problem, die offensichtliche Illegalität. Je größer solche Server wurden, umso auffälliger wurden sie und die Wahrscheinlichkeit wuchs, daß sie gesperrt wurden. Alternativ dazu entwickelten sich Peer-to-Peer (P2P) Filesharing Systeme: Eine größere Anzahl von Nutzern (Peers) stellt mittels einer ClientSoftware Speicherplatz zur Verfügung zu gegenseitigem Upload und Download. Vorteil ist eine bei entsprechender Nutzerzahl praktisch unbegrenzte Kapazität und die rechtliche Seite: Nur die Nutzer verstoßen unmittelbar gegen das Urheberrecht, doch deren Vergehen sind vergleichsweise wenig gravierend und über das Internet schwer nachzuweisen. 1 Abbildung 1: Napster [1] 2 Die erste P2P-Generation Napster und Gnutella waren die ersten wirklich populären P2P-Systeme und verhalfen der Idee zum Durchbruch. Dabei sind beide im wesentlichen Punkt unterschiedlich. Das Napster-Protokoll sieht einen zentralen Server vor, Gnutella dagegen ist völlig dezentral. 2.1 Napster Beim Napster-Protokoll (Abbildung 1) loggt sich jeder Nutzer in einen zentralen Server ein und sendet eine Liste seiner freigegebenen MP3-Dateien. Der Server liefert auf eine Suchanfrage eine begrenzte Anzahl von Treffern und stellt, wenn gewünscht, Downloadverbindungen zwischen den Nutzern her. Wie bei den meisten anderen P2P-Systemen auch wird zum Suchen String-Matching und für den Download TCP verwendet [1]. Das Napster-Protokoll und die Client-Software Napster wurde Anfang 1999 von einem 19-jährigen Studenten aus den USA ausschließlich für Windows programmiert. Es war einfach zu bedienen und erfuhr ein rasantes Nutzerwachstum. Am Schluß, im April 2001, waren durchschnittlich immer 1,5 Millionen gleichzeitig online. Damit war es das einzige P2P-System in dieser Größenordnung. Ob sich Napster eines Vergehens schuldig machte, war anfangs noch unklar. Aber als es immer erfolgreicher wurde, mußte die Musikindustrie handeln. Napster, jetzt eine Firma, wurde in den USA wegen Beihilfe zu Urheberrechtsverletzungen angeklagt. Anfang 2001 kam es zur Verurteilung zu Schadensersatzzahlungen und zu Installation von Dateifiltern. Während es inzwischen auf den meisten Ländern verboten ist, Computerviren zu programmieren, war hier nicht das Napster-Protokoll oder die Client-Software ausschlaggebend. Sondern es war der laufende Betrieb des eigenen Servers, sozusagen eine Dienstleistung zum 2 Abbildung 2: Gnutella [1] Verstoß gegen das Urheberrecht. Der Musikkonzern Bertelsmann kaufte dann im April 2001 das verschuldete Napster und stellte Anfang Juli den Betrieb ein [3]. Ein kostenpflichtiger Musikdienst war geplant. Doch es kam zu Verzögerungen wieder wegen juristischer Probleme. Als sich andere kostenlose P2P-Systeme etabliert hatten, wurde das Vorhaben verworfen. Auch andere napsterähnliche Systeme gaben auf in Anbetracht der juristischen Lage bzw. weil ihnen einfach die zentralen Server gesperrt werden. 2.2 Gnutella Bei Gnutella hat jeder Nutzer einige Nachbarn. Eine Suchanfragen wird an alle Nachbarn gesendet. Diese antworten und leiten die Anfrage an alle ihre Nachbarn weiter. Das gleiche machen jetzt auch alle Nachbarn der Nachbarn usw. Dabei hat jede Anfrage eine Time-To-Live, eine Anzahl von Stationen, die durchgelaufen werden (siehe Abbildung 2). Um sich im Netzwerk anzumelden, wird eine lokal gespeicherte Liste von Nachbarn angepingt. Die aktiven Nachbarn antworten und leiten das Ping an ihre Nachbarn weiter. Das gleiche machen jetzt auch alle Nachbarn der Nachbarn usw. Dabei hat jedes Ping ebenfalls eine Time-To-Live. Bisher nicht bekannte Nutzer werden in die Liste der Nachbarn aufgenommen. Es kann jede Art von Daten getauscht werden [1]. Das Gnutella-Protokoll war öffentlich und die Client-Software ein OpenSourceProjekt. Das System entstand kurz nachdem Napster enstanden war. Es konnte sich aber nie richtig gegen andere P2P-Systeme durchsetzen, es war nicht skalierbar. System und Bedienung waren vergleichsweise kompliziert. Das ständig vorhandene Grundrauschen“ durch Anfragen und Pings schreckte Nutzer mit ” geringer Bandbreite ab. Ein weiteres Problem war es, als neuer Nutzer überhaupt Nachbarn zu finden. Zudem gab es oft mehrere, voneinander unabhäni3 ge Gnutella-Netzwerke, so daß die gesamte freigegebene Datenmenge nicht für alle zugänglich war. Allerdings konnte es juristisch nicht angegriffen werden aufgrund der dezentralen Struktur. Nach dem Napster-Aus verbesserten andere Gruppen, wie z.B. LimeWire, das Gnutella-Protokoll und brachten eigene Software-Clients heraus. Damit hatten sie mehr Erfolg und deshalb wurde dann die Client-Software Gnutella auch nicht mehr weiterentwickelt. Zur Größenordnung: Im Mai 2001 konnten dann im größten Gnutella-Netzwerk (50.000 Knoten) von jedem beliebigen Knoten aus 95 Prozent aller anderen in 7 Schritten erreicht werden [2]. 3 Ideenwettlauf nach dem Napster-Aus Mit dem Napster-Aus konnten abrupt Millionen von Nutzern nicht mehr Musik tauschen. Es gab kein Auffangbecken, kein zweites System, zu dem sie sofort wechseln konnten. Gnutella, damals die Nummer zwei, war jedenfalls aus den genannten Gründen für die meisten keine wirkliche Alternative. Für die Programmierer, die neue P2P-Systeme etablieren wollten, gab es zwar ein großes Nutzerpotential, aber keine Unterstützung durch Geldgeber. So konnte Erfolg nur an der Qualität des Systems liegen und dies führte zu einem Ideenwettlauf. 3.1 Erkenntnisse Aus dem Ende Napsters mußte man die Lehre ziehen, daß Systeme mit zentralem Server zu leicht angreifbar sind. Ein Ausfall des Servers aus technischen Gründen würde ebenfalls das gesamte System lahmlegen. Deshalb sollte die Entwicklung dezentraler Systeme forciert werden, bei denen sich nebenbei auch Latenzzeiten verringern würden. Über den Nutzen von Netzwerken gibt es folgenden elementaren Satz: Satz von Metcalfe: Der Nutzen eines Netzwerks wächst im Quadrat wie die Anzahl seiner Nutzer [4]. Beweis: Wir nehmen an, das Netzwerk ist ungerichtet und zusammenhängend und jeder der k Knoten habe den gleichen Nutzen, nämlich 1. Dann hat ein einzelner Knoten von den anderen den Nutzen k − 1 und das Netzwerk den Gesamtnutzen k(k − 1). 2 Demnach sollte bei der Programmierung neuer P2P-Systeme versucht werden, die Anzahl der Nutzer erhöhen, z.B. mittels eines guten File-Angebots oder einer komfortablen Client-Software, implementiert für möglichst viele Computersyste4 Abbildung 3: Server-Client-Struktur in Napster [1] me. Da es sich hier um dynamische Netzwerke handelt, sollten die Nutzer auch länger online gehalten werden. Doch bringt jeder Teilnehmer dem P2P-System den gleichen Nutzen? Wissenschaftlichen Arbeiten über P2P-Filesharing mit Napster und Gnutella beantworten dies eindeutig mit Nein. Wir werden uns in unserer Argumentation auf Daten aus [1] beschränken, diese Daten wurden aber in anderen Arbeiten (wie [2]) bestätigt. Zuerst einmal gab es große Unterschiede der Teilnehmer in ihrer freigegebenen Datenmenge, es stellten bei im Mai 2001 Napster 7 Prozent genausoviel Daten bereit wie der ganze Rest zusammen. In Abbildung 3 sieht man das Downloadverhalten in Abhängigkeit der Bandbreite bei Napster. Dort mußten die Nutzer bei der Installation der Client-Software die Art ihres Internetzugangs angeben. In der vorliegenden Messung (wieder Mai 2001) hatte die Hälfte Dual ISDN, Cable oder DSL. 6 Prozent hatten T1 oder T3, was ähnlich schnelle Zugänge sind. Die Nutzer von Analogmodems oder ISDN, zum Teil wesentlich langsamer, kamen auf 22 Prozent, ebenso die, die Unknown angaben. Wie man sieht, verzeichneten die schnelleren Zugänge deutlich mehr Upload als Download. Haben diese noch lange Onlinezeiten in den P2P-Systemen, spricht man von Teilnehmern mit Server-ähnlicher Charakteristik. Diejenigen, die als Internetzugang Modem, ISDN oder Unkown angaben, waren dagegen die Profiteure, sie hatten deutlich mehr Download als Upload. Eine einfache Erklärung dafür ist, daß man sich beim Download eher für Teilnehmer mit 5 Abbildung 4: Links: Gnutella-Graph Februar 2001; Mitte: 30 Prozent der Knoten wurden zufällig entfernt; Rechts: Die 4 Prozent mit den höchsten Graden wurden entfernt. [1] großer Bandbreite entscheidet. Zudem sind die langsamen Internetverbindungen über Analogmodem auch noch asymmetrisch, d.h. die Download-Bandbreite ist größer als die Upload-Bandbreite. Aber vielen dieser Nutzer mangelte es wohl auch einfach an Kooperation. Es liegt wohl in der menschliche Natur, sich in einem anonymen Raum lieber etwas zu nehmen als zu geben. So ergaben andere Messungen, daß 30 Prozent der Modem und ISDN - Nutzer deutlich schnellere Internetverbindungen hatten als angegeben, um vermutlich andere vom Download bei ihnen abzuschrecken. Genauso wirkungsvoll war es, wie 22 Prozent aller Unknown anzugeben. Zum Vergleich: Nur 5 Prozent gaben dagegen irrtümlich deutlich schnellere Internetverbindungen an, als sie hatten. Es ist also unwahrscheinlich, daß so viele nicht über ihren Zugang Bescheid wußten. Treffen jetzt mangelnde Kooperation, kurze Onlinezeiten und wenig freigegebene Daten zusammen, spricht man von Client-ähnlichem Verhalten. Auch bei Gnutella konnte man eine Server-Client-Struktur in der Nutzerschaft feststellen. Dabei hatten die Nutzer mit der Server-Charakteristik in dem dezentralen Netzwerk besonders hohe Knotengrade. Empirische Untersuchungen (siehe Abbildung 4) ergaben, daß es trotz Ausfalls vieler zufälliger Nutzer noch zusammenhängend und funktionsfähig blieb. Beim Ausfallen vieler Nutzer mit Server-ähnlichem Charakter zerfiel das Netzwerk in eine große Menge kleiner Komponenten mit geringem Nutzen für den Einzelnen. Die Ausfallsicherheit des dezentralen Gnutella hing also von den Nutzern mit dem Server-Profil ab. Wäre die Nutzerschaft bzgl. ihrer Server-Client-Struktur heterogener gewesen, so wäre auch die Ausfallsicherheit besser gewesen. Neue P2P-Systeme sollten sich also auf die Server-Client-Struktur der Nutzer einstellen, aber trotzdem Anreize für eine bessere Kooperation schaffen. 6 3.2 Innovationen der Nachfolger Ob sich die Programmierer der neuen P2P-Systeme wirklich an den Ergebnissen der Wissenschaft orientierten, ist natürlich fraglich. Die folgenden Trends und Innovationen wurden aber fast von allen erfolgreicheren Systemen übernommen und stehen durchaus im Einklang mit den obigen Motiven. • Es werden fast ausschließlich dezentrale Protokolle entwickelt, die auch nach dem Wegfall vieler Nutzer mit Server-ähnlichem Charakter funktionieren. • Anders als bei Napster können neben MP3-Dateien auch alle anderen Daten getauscht werden, z.B. Filme, Bilder, Software. . . Das erhöht das Dateiangebot. • Es werden Versionen der Client-Software für Windows, Unix/Linux, Mac usw. entwickelt. Dadurch erhält man mehr potenzielle Nutzer. • Oft ist das Anschauen der Filme, Anhören der Musik und Chat mittels der Client-Software möglich. Das verlängert die Onlinezeit. • Abgebrochene Downloads können wieder aufgenommen werden und gleichzeitiges Downloaden von verschiedenen Quellen ist möglich. Das erhöht den Komfort. • Die Bandbreite der Nutzer wird automatisch erkannt und dementsprechend werden sie am Traffic der Systemfunktionen beteiligt. Man erhält wiederum mehr potenzielle Nutzer (mit geringer Bandbreite) und fördert die Kooperation (keine falschen Angaben mehr möglich). 4 Die heutige P2P-Generation Nachfolgend werden wir zwei heute populäre P2P-Protokolle vorstellen, die diese Innovationen übernommen oder sogar eingeführt haben. Sie sind in ihrer Funktionsweise und der dahinterstehenden Intention Gegenpole, alle übrigen populäreren Protokolle stehen irgendwo dazwischen. 4.1 FastTrack (KaZaA) Die Client-Software des FastTrack-Protokolls macht eine größere Anzahl von Nutzern mit besonders guter Bandbreite und Rechnerkapazität zu sogenannten Supernodes“. Die Supernodes übernehmen unbemerkt die Serverfunktion: An” dere Nutzer loggen sich bei ihnen ein. Bei einem Suchauftrag durchsucht der Supernode zuerst die eigenen Nutzer und leitet den Auftrag dann an andere 7 Abbildung 5: FastTrack (KaZaA) Supernodes weiter. Auch hier gibt es eine Treffer-Grenze. Downloadverbindungen werden hergestellt (Abbildung 5). Melden sich Supernodes ab, übernehmen andere deren Funktion, das Netzwerk fällt nicht auseinander. Es gibt ein Ranking-System, bei dem das Upload-Download-Verhältnis bewertet wird, damit die Nutzer sich kooperativ verhalten. Die Client-Software ist ähnlich einfach zu bedienen wie Napster, es gibt allerdings keine Versionen für Unix/Linux bzw. Mac, nur für Windows [5]. Es sind also keine Server nötig. Sitz der für das Protokoll und die Client-Software KaZaA Media Desktop (KMD) verantwortlichen Firma war ursprünglich die Niederlande. Dort wurde der Rechtsstreits mit der Musikindustrie gewonnen, Prozesse in der USA stehen aber evtl. noch aus. Ende 2001 wurden die selben Nutzerzahlen erreicht wie mit Napster am Schluß, jetzt mehr als doppelt so viele und mehr als alle anderen aktuellen P2P-Systeme. Das Protokoll ist nichtöffentlich, die lizensierte Client-Software KMD und Grokster enthält Werbung und Spyware, d.h. Programme, die das Verhalten des Nutzers aufzeichnen und weitermelden. Die nicht autorisierte Client-Software KaZaA Lite ist davon frei und wird zum Ärger der FastTrack-Betreiber von vielen vorgezogen. Ein Weiterbestehen nur mit KaZaA Lite scheint evtl. möglich [6]. Hinter dem FastTrack-Protokoll stehen finanzielle Interessen. Wahrscheinlich existiert deshalb keine Client-Software für Unix/Linux und Mac, weil dort die Einnahmequelle Spyware schwer zu implementieren wäre. Andererseits hat sich das System aber schon in einem Rechtsstreit behauptet, es ist komfortabel und das Angebot sehr gut. 4.2 MFTP (Edonkey) Bei dem MFTP-Protokoll existieren eine größere Anzahl dezentraler Server. Der Nutzer loggt sich bei einem ihm bekannten Server ein. Bei einem Suchauftrag 8 Abbildung 6: MFTP (Edonkey) durchsucht der Server die eigenen Nutzer und kann auch auf die anderen Server des Netzwerkes zugreifen. Downloadverbindungen werden hergestellt (Abbildung 6). Software zum Serverbetrieb ist öffentlich erhältlich. Die Server wechseln ständig. Aktuelle Serverlisten findet man im Internet bzw. bekommt man beim Einloggen [7]. Die Client-Software (Edonkey, Emule, ...) und die Serversoftware sind OpenSource-Projekte, das Protokoll ist öffentlich. Somit ist das ganze System juristisch schwer angreifbar. MFTP bedeutet Multisource File Transfer Protocol, es kann gleichzeitig von mehreren Quellen heruntergeladen werden und die Wiederaufnahme von Downloads ist ebenfalls möglich. Dafür wird jedem Nutzer und jeder Datei ein Hashwert errechnet. Zusätzlich zum String-Matching ist das System ist damit in der Lage, direkt nach einem Hashwert zu suchen. Es können so alle Kopien einer bestimmten Datei ausfindig gemacht werden. Das ist besonders wichtig bei größeren Dateien wie Filmen, an denen man mehrere Stunden läd. Ebenso können sich alle Nutzer untereinander eindeutig identifizieren und treffen [7]. Allerdings ist die Bedienung nicht ganz so einfach wie z.B. bei KaZaA Lite. Auch die Nutzerzahl ist deutlich kleiner als im FastTrack-Netzwerk. Das MFTP-Protokoll ist mittlerweile sehr populär, kommt aber an die Nutzerzahlen von z.B. FastTrack (KaZaA) nicht heran. Es wird vor allem für Filme verwendet, ist eine Art Nischenprodukt. Das hat aber auch Vorteile: Man kann sich an die speziellen Wünsche der Klientel anpassen und bleibt unauffälliger. Mit den ständig wechselnden Servern und der OpenSource-Charakteristik hat man einen anderen Weg gefunden, juristischer Probleme aus dem Weg zu gehen. 9 5 Zusammenfassung und Ausblick Es gibt natürlich noch einige weitere populäre P2P-Systeme, meist mit ähnlicher Funktionsweise. Wie FastTrack (KaZaA) versuchen z.B. WinMX und das modifizierte Gnutella möglichst viele Nutzer anzusprechen, wobei Gnutella jetzt so etwas ähnliches wie Supernodes vorsieht. Genauso wie MFTP (Edonkey) die Filmnische besetzt hält, hat sich Soulseek auf elektronische Musik spezialisiert. Mittlerweile ist Datentausch auch über Chatprotokolle wie ICQ möglich. Andere P2P-Ansätze wie Overnet, Freenet oder Directconnect kommen bis jetzt nicht über den Versuchsstatus hinaus, müßten dafür jetzt aber auch andere verdrängen. Die Praxis hat also die Funktionalität der P2P-Systeme auch für große Nutzerzahlen gezeigt. Dabei hat sich erwiesen, daß nichtkommerzielle, dezentrale Systeme die größte Stabilität gegen äußere Einflüsse besitzen. Man könnte durchaus P2P-Systeme für den legale Anwendungen einsetzen wie z.B. das Vernetzen von Bibliotheken elekronischer Publikationen. Literatur [1] S. Saroiu, P.K. Gummadi and S.D. Gribble: A Measurement Study of Peer-to-Peer File Sharing Systems. Technical Report UW-CSE01-06-02. [2] M. Ripeanu, I. Foster: Mapping the Gnutella Network: Macroscopic Properties of Large-Scale Peer-to-Peer Systems. P. Druschel, F. Kaashoek, and A. Rowstron (Eds.): IPTPS 2002, LNCS 2429, pp.8593, 2002. Springer-Verlag Berlin Heidelberg 2002. [3] www.wikipedia.org [4] Bo Leuf: Peer to Peer - Collaboration and Sharing over the Internet. ISBN 0-201-76732-5. Addison-Wesley 2002. [5] www.kazaa.com [6] www.kazaalite.com [7] www.edonkey2000.com 10