Ansprechpartner an der Professur: | Dipl.-Ing. Henner Heck |
Projektstart: |
Januar 2015 |
Finazierung: |
Eigenmittel |
Die Netzwerkinfrastruktur vieler Internetdienste folgt dem zentralisierten Ansatz. Ein zentraler Knoten wie z.B. ein Webserver, der von einem Unternehmen oder einer Organisation gesteuert wird, dient als Rückgrat des Systems. Er fungiert als Relais bei der Kommunikation zwischen allen anderen Knoten und stellt die meisten oder alle Systemressourcen bereit. Die Teilnahme an einem solchen zentralisierten System ist einfach. Alles, was andere Knoten, d.h. Benutzer, tun müssen, ist eine Verbindung zu diesem zentralen Knoten herzustellen. Folglich hängt die Verfügbarkeit eines solchen Systems vollständig von der Verfügbarkeit des zentralen Knotens und der Verfügbarkeit des Netzwerkpfads dorthin ab.
Um eine hohe Verfügbarkeit sicherzustellen, wird der zentrale Knoten häufig in Form mehrerer Server mit Lastenausgleich, einer Vielzahl virtueller Serverinstanzen in einer Cloud-Infrastruktur oder sogar ein oder mehrerer dedizierter Rechenzentren implementiert. Auch wenn der Betreiber möglicherweise umfangreiche Maßnahmen ergreift, kann ein ausreichend schwerwiegender technischer Fehler, eine Fehlkonfiguration oder ein erfolgreicher Angriff dennoch zu einem nicht verfügbaren zentralen Knoten und damit zu einem nicht verfügbaren System führen. Abgesehen von technischen Fehlern oder Angriffen kann die Partei, die den zentralen Knoten kontrolliert, einfach entscheiden, ihn herunterzufahren, wodurch das System unbrauchbar wird.
Probleme in einem zentralisierten Netzwerk können nicht nur in Bezug auf die Verfügbarkeit, sondern auch in Bezug auf Datenschutz und Zensur auftreten. Ein zentraler Knoten, der an den Interaktionen zwischen anderen Knoten beteiligt ist, kann möglicherweise vertrauliche Informationen sammeln. Dies reicht von Metadaten, z.B. wer mit wem kommuniziert hat, bis hin zur vollständigen Kenntnis aller im System ausgetauschten Informationen. Darüber hinaus kann der zentrale Knoten als Relais zwischen anderen Knoten Zensur auf jede Kommunikation anwenden.
Eine andere Art der Organisation eines verteilten Netzwerksystems ist der vollständig dezentrale Ansatz, z. B. in Form eines Overlay-Netzwerks auf dem Internet. Hier existiert kein zentraler Knoten und daher kein einzelner Ausfall- oder Kontrollpunkt. Die Knoten des Systems sind in Bezug auf Routing, Kommunikation und andere Dienste oder Ressourcen gleich. Der Vorteil der Vermeidung des einzelnen Ausfall- oder Kontrollpunkts ist mit einem Nachteil in Form eines höheren Aufwands für Routing und Ressourcenlokalisierung verbunden. Während bei dem zentralisierten Ansatz die Interaktion mit dem zentralen Knoten für die Teilnahme ausreicht, erfordert der vollständig verteilte Ansatz häufig die Interaktion mit mehreren Knoten. Die Identität und Anzahl dieser Knoten kann von Interaktion zu Interaktion variieren.
Ein Ziel dieser Forschung ist es, große, vollständig verteilte Systeme durch Analyse und Verbesserung der Netzwerkresilienz gegen gezielte Angriffe und technische Ausfälle zu schützen. Die Mittel hierfür sind die Schaffung und Ausnutzung von Redundanzen bei der Datenspeicherung und Netzwerkkonnektivität, wobei einzelne Ausfall- und Kontrollpunkte vermieden werden und die Wahrscheinlichkeit, dass Dienste nicht verfügbar sind oder zensiert werden, verringert wird.