Bundesamt für Sicherheit in der Informationstechnik

M 5.152 Austausch von Informationen und Ressourcen über Peer-to-Peer-Dienste

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Als "Peer-to-Peer" (oft auch "P2P" abgekürzt) wird ein Informationsaustausch bezeichnet, der zwischen gleichberechtigten IT-Systemen ("Peers") durchgeführt wird. Jedes IT-System kann hierbei Dienste anbieten oder nutzen. Über die hierfür aufgebaute Kommunikationsverbindung können sich mehrere IT-Systeme Ressourcen dezentral untereinander teilen. Somit werden die typischen Funktionen eines Servers und eines Clients auf einem IT-System vereint.

Oft werden Peer-to-Peer-Anwendungen genutzt, um folgende Dienste anderen Peers bereitzustellen:

  • Nutzung von Druckern, die lokal an einem IT-System angeschlossen sind, durch Benutzer an anderen IT-Systemen,
  • Zugriff auf Speicherbereiche der im IT-System eingebauten oder lokal angeschlossenen Festplatten ("File-Sharing"),
  • Direktkommunikation über Kurzmitteilungen ("Messaging") und
  • Internettelefonie.

Vorteile von Peer-to-Peer-Diensten

Im Gegensatz zu einer servergestützten Architektur haben Peer-to-Peer-Dienste zahlreiche Vorteile:

  • Ein dedizierter Server verursacht in der Anschaffung und im Betrieb zusätzliche Kosten.
  • Fällt der zentrale Server aus, stehen die Ressourcen nicht mehr zur Verfügung ("Single Point of Failure"). Fällt bei Peer-to-Peer-Diensten ein Client aus, können im Allgemeinen genügend andere Clients einspringen.
  • Geographisch benachbarte Clients können effizienter Informationen direkt untereinander austauschen, als wenn hierfür ein Server benutzt wird, der sich weit entfernt befindet.
  • Server benötigen eine höhere Bandbreite, mehr CPU-Leistung und umfangreicheren Festplatten- und Arbeitsspeicher als Clients. Diese Anforderungen können in Peer-to-Peer-Netzen auf die Clients verteilt und dort ungenutzte Ressourcen verwendet werden.
  • Freigegebene Informationen liegen oft auf mehreren Clients gleichzeitig und damit redundant vor.

Die Nutzung von Peer-to-Peer-Diensten hat allerdings auch eine Vielzahl von Nachteilen, die in vielen Fällen auf der fehlenden Zentralisierung zurückzuführen sind (siehe auch G 2.147 Fehlende Zentralisierung durch Peer-to-Peer ). Beispielsweise können die ausgetauschten Informationen nicht zentral auf Schadsoftware untersucht werden.

Architektur

Je nach Anforderungen können Peer-to-Peer-Dienste nur in einem lokalen Netz oder im gesamten Internet genutzt werden. Die Anzahl der IT-Systeme, die sich untereinander diese Ressourcen teilen können, reichen von nur wenigen, ausgewählten Peers bis zu einer unüberschaubaren Menge von unbekannten Peers. Generell kann aber zwischen zwei Arten von Peer-to-Peer-Diensten unterschieden werden:

  • Lokale Peer-to-Peer-Dienste
    Bei lokalen Peer-to-Peer-Diensten können einzelne Clients anderen Clients in einem LAN Ressourcen freigeben. Diese Freigaben können oft direkt vom Betriebssystem verwaltet werden. Ein Beispiel hierfür ist die Datei- und Druckerfreigabe in Windows-Betriebssystemen.
    Der Zugriff dieser Dienste kann oft über Passwörter oder eine Auswahl an IP-Adressen eingeschränkt werden. In der Regel werden diese Dienste nicht über das lokale Netz hinaus genutzt und werden am Sicherheitsgateway (Firewall) abgewiesen.
    Da für diese Dienste kein eigener Server benötigt wird, können Kosten für die Beschaffung von Hard- und Software eingespart werden.

  • Öffentliche Peer-to-Peer-Dienste
    Um Informationen mit Anwendern, die keinen Zugriff auf das LAN haben, auszutauschen, können öffentliche Peer-to-Peer-Dienste eingesetzt werden. Hierfür müssen in der Regel zusätzliche Applikationen auf dem jeweiligen IT-System installiert werden, damit diese die von anderen Peers bereitgestellten Dienste nutzen zu können. Da bei Peer-to-Peer-Diensten direkt zwischen zwei oder mehreren IT-Systemen Informationen ausgetauscht werden, sind für einen Verbindungsaufbau zusätzliche Informationen nötig, wie diese IT-Systeme erreichbar sind. Aus diesem Grund sollte es besonders bei großen Peer-to-Peer-Netzen eine Übersicht geben, auf welchem Peer welche Ressourcen bereitgestellt werden.
    Prinzipiell werden folgende Typen unterschieden:
    • Zentrale Peer-to-Peer-Dienste:
      Die installierte Applikation baut eine Verbindung zu einem Server auf, der Informationen zu anderen Peers verwaltet. Hierfür muss vorher die Applikation des Peers Informationen über die Ressourcen, die er bereitstellen möchte, an den Server übertragen. Erst nach diesem Schritt kann in der Regel ein IT-System auf Informationen über die anderen angemeldeten Peers zugreifen. Hierzu gehören beispielsweise die IP-Adresse, der Benutzer und die bereitgestellten Inhalte. Mit Hilfe dieser Informationen kann eine direkte Verbindung zu dem entfernten Peer aufgebaut und dessen Ressourcen genutzt werden.
      Fällt der zentrale Server aus, stehen die Kontaktinformationen der angeschlossenen IT-Systeme nicht mehr zur Verfügung und die Peers können keine Datenverbindung mehr untereinander aufbauen. Dies hat den Ausfall des gesamten Peer-to-Peer-Netzes zur Folge.
    • Dezentrale Peer-to-Peer-Dienste:
      Bei dezentralen Peer-to-Peer-Diensten wird kein zentraler Server, der die angeschlossenen Benutzer verwaltet, benötigt. Die IT-Systeme der Benutzer dieser Dienste bauen untereinander Datenverbindungen auf, um Informationen über die bereitgestellten Ressourcen auszutauschen. Hierbei können nicht nur die Ressourcen der IT-Systeme, mit denen direkt eine Verbindung aufgebaut wird, durchsucht werden, sondern auch Informationen über andere Peers, die hiermit wiederum eine Datenverbindung aufgebaut haben, abgerufen werden. Da jeder Peer mit mehreren Peers eine Verbindung aufbauen kann, entsteht ein Netz, über das jeder Peer Informationen zu den bereitgestellten Ressourcen anderer Peers abrufen kann.
      Diese dezentralen Peer-To-Peer-Dienste setzen voraus, dass die Applikation mit einem Peer aufgebaut werden muss, der Bestandteil dieses Netzes ist, um ebenfalls Mitglied des Netzes werden zu können. Die hierfür benötigten Kontaktinformationen müssen vorher bekannt sein. Da viele Netze von einer großen Menge von angeschlossenen IT-Systemen profitieren, werden diese Kontaktinformationen oft auf Webseiten veröffentlicht.
    • Hybride Peer-to-Peer-Dienste
      Hybride Peer-to-Peer-Dienste sind mit zentralen Peer-to-Peer-Diensten vergleichbar, mit dem Unterschied, dass mehrere voneinander unabhängige Server eingesetzt werden können. Wie bei zentralen Peer-to-Peer-Diensten übermitteln die Peers einem Server die Ressourcen, die sie bereitstellen und Kontaktinformationen, wie sie erreicht werden können. Die Server wiederum teilen diese Informationen weiteren Servern mit. Bei Bedarf können die Peers auf die Ressourcen anderer Peers zugreifen, die nicht vom selben Server verwaltet werden.

Alternativen für den Einsatz von Peer-to-Peer-Diensten

Nur bei wenigen Diensten ist eine Peer-to-Peer-Kommunikation zwischen IT-Systemen zwingend erforderlich. Beispielsweise können Ressourcen auch zentral von Servern bereitgestellt werden. Erst durch einen Einsatz von Servern können Vorgaben zentral umgesetzt werden, beispielsweise dass nur berechtigte Personen auf die Informationen zugreifen dürfen. Folgende Dienste, die typischerweise über Peer-to-Peer-Netze verteilt werden können, können zentralisiert bereitgestellt werden:

  • Bereitstellung von Druckern
    Wenn mehrere Personen in einem LAN Zugriff auf Drucker benötigen, können diese zentral im Netz bereitgestellt werden. Hierfür eignet sich der Einsatz netzfähiger Drucker und die Verwaltung über Druckserver (siehe B 3.406 Drucker, Kopierer und Multifunktionsgeräte ).
  • File-Sharing
    Statt Speicher auf mehreren Clients ("Peers") im LAN freizugeben, können die Informationen zentral auf einem Dateiserver abgelegt werden. Sollen nur die Benutzer innerhalb eines LANs auf den Server zugreifen dürfen, können beispielsweise Samba-Server (siehe B 5.17 Samba ) oder NFS-Server (siehe B 3.102 Server unter Unix ) die Informationen bereitstellen. Sollen auch externe Benutzer auf die Informationen zugreifen dürfen, könnten die Informationen auf einen extern erreichbaren Webserver (siehe B 5.4 Webserver ) abgelegt werden.
  • Messaging
    Wenn es nötig ist, Kurzmitteilungen zu versenden und nicht auf E-Mail zurückgegriffen werden soll, ist zu überlegen, einen Instant Messaging Server, wie beispielsweise Jabber, zu betreiben. Über diesen Server könnten die Nachrichten zentralisiert auf Schadsoftware überprüft werden.
    Auch die Kommunikation mit externen Gesprächspartnern kann mit Hilfe eines zentralen Instant Messaging Server, der von der Institution betrieben wird und sowohl von intern als auch von extern erreichbar ist, erfolgen.
  • VoIP (Voice over Internet Protocol) und Internettelefonie
    VoIP-Lösungen, wie im Baustein B 4.7 VoIP beschrieben, unterscheiden zwischen der Signalisierung und dem Medientransport. Für die Signalisierung werden oft Server vorausgesetzt, auf denen die Teilnehmer verwaltet werden. Nachdem über die Signalisierung ein Gespräch zwischen zwei oder mehreren Benutzern eingeleitet wurde, werden bei vielen Lösungen die Sprachinformationen direkt zwischen den Benutzern ausgetauscht. Diese Art von Peer-to-Peer ist in einem LAN sinnvoll und sollte genutzt werden.
    Über die Grenzen eines LANs hinweg sollte Peer-to-Peer nicht zur Telefonie genutzt werden, beispielsweise sollte eine Institution keine VoIP-Kommunikation zulassen, um mit externen Gesprächspartner zu kommunizieren ("Internettelefonie"). Auch in diesem Fall sollte sowohl die Signalisierung als auch der Medientransport auf einem Konzentrator, ähnlich einem Proxy, gebündelt werden (siehe M 4.289 Einschränkung der Erreichbarkeit über VoIP ). Auf dieser Weise wird der direkte Verbindungsaufbau einzelner Peers auf externe Gesprächspartner, die sich beispielsweise im Internet befinden können, vermieden.

Empfehlungen für den Einsatz von lokalen Peer-to-Peer-Diensten

Wenn möglich, sollten statt Freigaben über Peer-to-Peer-Dienste dedizierte Server zum Informationsaustausch genutzt werden. In Ausnahmefällen ist aber auch der Einsatz von Peer-to-Peer-Lösungen nötig, wie beispielsweise bei VoIP. Daher ist festzulegen:

  • welche Peer-to-Peer-Dienste genutzt,
  • welche Informationen ausgetauscht und
  • welche Dienste genutzt

werden dürfen. Wenn erforderlich, sind die Benutzer für die Nutzung von Peer-to-Peer-Diensten zu schulen. Es ist darauf zu achten, dass sich die Peer-to-Peer-Dienste nur auf das LAN beschränken.

Empfehlungen für den Einsatz von öffentlichen Peer-to-Peer-Diensten

Generell muss der unkontrollierte Informationsfluss aus einem LAN unterbunden werden. Hierzu gehören auch direkte Peer-to-Peer-Verbindungen von Peers zu IT-Systemen, die sich nicht im LAN befinden. Durch die fehlende Zentralisierung können unkontrolliert Informationen das LAN verlassen (z. B. vertrauliche Informationen) oder hinein gelangen (z. B. Schadsoftware). Durch folgende Maßnahmen kann die Nutzung von öffentlichen Peer-to-Peer-Diensten verhindert werden:

  • Lokale Paketfilter
    Durch den Einsatz lokaler Paketfilter kann die Kommunikation der Clients auf wenige IT-Systeme beschränkt werden. Beispielsweise könnten die Filterregeln so festgelegt werden, dass nur mit Servern kommuniziert werden darf.
    Auf Grundlage der IP-Adresse des Servers und der Portnummer des erlaubten Dienstes kann ein unerwünschter Kommunikationsaufbau erschwert werden. Durch den Einsatz von lokalen Paketfiltern kann sowohl die Verwendung von lokalen als auch öffentlichen Peer-to-Peer-Netzen unterbunden werden.
  • Zentrale Filterung am Sicherheitsgateway (Firewall)
    Generell sollte das Sicherheitsgateway nur die notwendige Kommunikation in oder aus dem lokalen Netz zulassen, alle anderen Verbindungen sollten abgewiesen werden (siehe B 3.301 Sicherheitsgateway (Firewall) ). Verhindert das Sicherheitsgateway die Kommunikation der Clients aus dem LAN mit IT-Systemen im Internet, kann die Nutzung von öffentlichen Peer-to-Peer-Netzen verhindert werden.
  • Richtlinie
    Neben technischen Empfehlungen sollte den Mitarbeitern der Institution auch die Verwendung von Peer-to-Peer-Diensten untersagt werden. Diese Anweisung kann in der Sicherheitsrichtlinie für Benutzer formuliert werden.

Wenn in der Institution Peer-to-Peer-Dienste genutzt werden sollen, muss dies durch die Leitungsebene der Institution beschlossen werden. Der IT-Sicherheitsbeauftragte muss hierbei einbezogen werden, außerdem ist die Entscheidung inklusive der Restrisiken zu dokumentieren.

Prüffragen:

  • Existiert eine Richtlinie, die den Einsatz von Peer-to-Peer-Diensten regelt?

  • Ist dokumentiert, welche Peer-to-Peer-Dienste von wem genutzt werden, und welche Informationen dabei ausgetauscht werden?

  • Werden Maßnahmen ergriffen um den unautorisierten Einsatz (Personen, Informationen, Dienste) von Peer-to-Peer-Diensten zu verhindern?

  • Wurde der Einsatz von Peer-to-Peer-Diensten von der Geschäftsleitung genehmigt und die Restrisiken dokumentiert und angenommen?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK