Peer-to-Peer-Filter im Test

9. Mai 2008, 0:00 Uhr | funkschau sammeluser

Fortsetzung des Artikels von Teil 1

Erkennung und Drosselung von verschlüsseltem P2P-Verkehr

Verschlüsselten Verkehr erkennen
Verschlüsselten Verkehr erkennen

Einige P2P-Implementationen, vor allem die am verbreitetsten Protokolle Bit-Torrent und E-Donkey, bieten mittlerweile einige Möglichkeiten den P2P-Verkehr zu verschlüsseln – mit dem einzigen Ziel, einer Erkennung durch den Provider und der Musikindustrie zu entgehen. Es sollte geklärt werden, ob dieser Verkehr tatsächlich nicht durch heutige Filtertechnik erkannt werden kann, oder ob es den Herstellern auch hier gelungen ist, Möglichkeiten der Erkennung zu implementieren. Die folgenden Verschlüsselungsmethoden wurden genutzt: 

  • E-Donkey-Plain-Header-Verschlüsselung (nur Header-Verschlüsselung) 
  • Bit-Torrent-Plain-Header-Verschlüsselung (nur Header-Verschlüsselung) 
  • Bit-Torrent-Full-Stream-Verschlüsselung (RC4-Header- und Daten-Verschlüsselung) 
  • Filetopia-Full-Stream-Verschlüsselung (AES-Header- und Daten-Verschlüsselung) 
  • Freenet-Full-Stream-Verschlüsselung (AES-Header- und Daten-Verschlüsselung)

Der verschlüsselte Freenet- und E-Donkey-Verkehr konnte von keinem der getesteten Geräte erkannt werden. Bit-Torrents- RC4-Verschlüsselung wurde jedoch von den Filtergeräten erkannt. Arbor/Ellacoya erkannte P2P-Verkehr bei dem ausschließlich der Header verschlüsselt war, Ipoque erkannte selbst Bit-Torrent-Verkehr mit Header- und Datenverschlüsselung. Für Serviceprovider und die Musikindustrie ist das ein positives Signal, da BitTorrent nahezu 50 Prozent des gesamten P2P-Verkehrs ausmacht.

Weitere Tests

In weiteren Tests zeigte sich, dass die Geräte auch P2P-Verkehr erkennen, wenn die IP-Pakete über MPLS-VPN-Tunnel übertragen (nur Arbor/Ellacoya) oder während der Übertragung fragmentiert werden. Ein Dauerbelastungstest mit hoher Auslastung (rund 900 MBit/s bidirektional) ergab eine gleich bleibende Zuverlässigkeit der Erkennung von P2P-Verkehr. Auch die Durchsatzperformance konnte über einen längeren Zeitraum gehalten werden.

Redundanz und Hochverfügbarkeit

Die Arbor/Ellacoya-E-30- Plattform bietet redundante Stromversorgungen und die Möglichkeit eines so genannten „hitless“ Software Reload, welcher ein Neustart der Software (zum Beispiel für ein Update) mit nur minimalen Verkehrsbeeinträchtigung gewähren soll. Unsere Ergebnisse zeigen, dass der Ausfall eines Netzteils keine Beeinträchtigung für den fließenden Verkehr hat. Während eines Software- Reloads wurde eine Ausfallzeit von zehn Sekunden ermittelt.

Der Ipoque PRX-5G Traffic Manager bietet ein sehr nützliches Feature: im Falle eines Softwarefehlers oder Stromverlust geht das Gerät zu einem so genannten „Transparent-Mode“ über, bei dem die ein- und ausgehenden Netzwerkinterfaces physikalisch miteinander verbunden werden. Für den Fall des Stromausfalls ermittelte das Testlabor eine Ausfallzeit von 3,5 Sekunden.

Beide Geräte zeigten, dass die versprochenen Redundanzmechanismen prinzipiell funktionieren. Für TCP-Anwendungen würden die gemessenen Ausfallzeiten kaum Auswirkungen haben, da TCP versucht, verlorene Pakete erneut zu übertragen. Bei zeitkritischen Anwendungen wie zum Beispiel Voice over IP würden die gemessenen Ausfallzeiten jedoch deutlich spürbar werden, Sprachaussetzer oder sogar Verbindungsabbruch können die Folge sein.

Abschließende Bemerkungen zu den Testergebnissen

Beide Geräte zeigten eine exzellente Performance und sehr gute Implementationen zur Erkennung von P2P-Verkehr. Wenn sich die Tester beim EANTC die Ergebnisse der anderen Hersteller anschauen, die einer Veröffentlichung widersprochen haben, können diese nur dringend dazu raten, vor einer Integration solcher Geräte entsprechende Funktionalitäts-, Performance- und Redundanztests durchzuführen.

Einen ausführlicher Bericht zu den in diesem Artikel beschriebenen Tests hat das EANTC in den beiden amerikanischen Online-Magazinen Internet Evolution und Lightreading veröffentlicht.

Autor

Thomas Sladek ist Senior Testingenieur beim EANTC in Berlin.


  1. Peer-to-Peer-Filter im Test
  2. Erkennung und Drosselung von verschlüsseltem P2P-Verkehr

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+