Ditribuzione di aggiornamenti Windows via rete P2P

Ditribuzione di aggiornamenti Windows via rete P2P

La modalità di distribuzione degli aggiornamenti di Microsoft potrebbe presto cambiare con l'adozione di una nuova soluzione basata su una rete P2P: in uno scenario simile non sarebbe più il solo Windows Update a diffondere aggiornamenti ma anche altri sistemi in rete

di pubblicata il , alle 15:01 nel canale Sistemi Operativi
MicrosoftWindows
 

Fino a Oggi Microsoft ha distribuito patch e aggiornamenti software attraverso Windows Update, con una soluzione che possiamo definire "uno a molti" infatti i molti client connessi ricevevano dati da un uni sistema incaricato del servizio Windows Update.

Secondo varie indiscrezioni confermate anche da qualche immagine la situazione potrebbe cambiare e in futuro anche la distribuzione degli aggiornamenti Microsoft potrebbe sfruttare una soluzione P2P. In una situazione simile il singolo PC client potrebbe essere in grado di ricevere gli aggiornamenti da un network costituito da risorse differenti: dagli screenshot in circolazione si vede che all'utente è lasciata la possibilità di selezionare se ricevere dati da altri PC in rete locale, da PC remoti o dai soli servizi di Microsoft.

Si tratta di una novità che dovrebbe migliorare le tempistiche nella distribuzione di un aggiornamento, infatti, la possibilità di accedere a più fonti contemporaneamente per il download dei pacchetti - condizione tipica delle strutture P2P - offre una maggior velocità rispetto al download da singola fonte centralizzata.

La novità potrebbe destare qualche perplessità sul fronte della sicurezza: una distribuzione basata su un singolo servizio gestito interamente da Microsoft è più facilmente controllabile rispetto a quanto distribuito da una rete P2P. Ma le medesime fonti indicano che è stato curato anche l'aspetto della sicurezza e della originalità degli aggiornamenti.

17 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
djfix1316 Marzo 2015, 15:09 #1
sulla "originalità" dei file abbiamo tutti dei dubbi non indifferenti e sul fatto che io o altri client dobbiamo tenere nel sistema file giusto per distribuirli ad altri (onere di spazio disco) o generare traffico in background non voluto (problema anche su connessioni a pagamento o con tetto massimo).
insomma o il servizio P2P è a sua volta sostenuto da partner-servers diaciamo così che aiutano MS nella distribuzione o la cosa client-client è solo bella in teoria.
LMCH16 Marzo 2015, 15:20 #2
All'interno di una rete sicura la cosa avrebbe i suoi vantaggi in termini di traffico esterno e di sincronizzazione degli update.
Ma una cosa del genere si presta anche a scenari da "apocalisse di pc zombie" se non viene gestita in modo ultra-rigoroso da parte di Microsoft.
floc16 Marzo 2015, 15:32 #3
non posso che concordare: all'interno della MIA rete, sui MIEI pc e' una ottima idea, risparmio tempo e banda. Da e verso altri? Neanche per idea: 1 non mi fido, 2 io la banda la pago, se in ms vogliono una mano che mi paghino, poi ne riparliamo. Ma pensa te
Unrealizer16 Marzo 2015, 15:34 #4
Originariamente inviato da: djfix13
sulla "originalità" dei file abbiamo tutti dei dubbi non indifferenti e sul fatto che io o altri client dobbiamo tenere nel sistema file giusto per distribuirli ad altri (onere di spazio disco) o generare traffico in background non voluto (problema anche su connessioni a pagamento o con tetto massimo).
insomma o il servizio P2P è a sua volta sostenuto da partner-servers diaciamo così che aiutano MS nella distribuzione o la cosa client-client è solo bella in teoria.


sull'originalità dei file non ci sono dubbi: il PC scaricherebbe comunque lista dei file e relativi hash dai server MS, inoltre i cab degli update sono firmati digitalmente da Microsoft, qualunque tentativo di tampering verrebbe immediatamente individuato

per le connessioni a pagamento o con tetto massimo ("metered": già in Windows 8 è possibile interrompere certe operazioni relative a Windows Update in questi casi (come la ricerca automatica di driver), immagino che anche questa funzione sia automaticamente bloccata in caso di connessioni del genere

Originariamente inviato da: LMCH
All'interno di una rete sicura la cosa avrebbe i suoi vantaggi in termini di traffico esterno e di sincronizzazione degli update.
Ma una cosa del genere si presta anche a scenari da "apocalisse di pc zombie" se non viene gestita in modo ultra-rigoroso da parte di Microsoft.


già scritto sopra riguardo la sicurezza, comunque si in casa sarebbe ottimo, ma anche nelle aziende: niente più maledizioni per settare WSUS

EDIT: altri siti che hanno riportato la notizia giorni fa hanno anche indicato che ci sono 3 settaggi: disattivato, solo rete locale, anche internet

vi ricordo che il problema della sicurezza non si pone
ziozetti16 Marzo 2015, 16:43 #5
Per le aziende mi sembra una buona idea: si scarica una volta e si condivide.
Per il privato non vedo grande utilità, al massimo il risparmio di qualche minuto per lo scaricamento.
EmBo216 Marzo 2015, 16:55 #6
Originariamente inviato da: ziozetti
Per le aziende mi sembra una buona idea: si scarica una volta e si condivide.


forze per le aziende potrebbe essere più efficiente mettere su un server che conserva i pacchetti di Windows update e li distribuisce tramite active directory, senza generare traffico inutile a livello della rete aziendale e con maggiore possibilità di controllo nel caso ci siano pacchetti da NON distribuire
sbaffo16 Marzo 2015, 17:55 #7
Poi come la mettiamo con i provider di turno che mettono i filtri p2p?
Unrealizer16 Marzo 2015, 20:10 #8
Originariamente inviato da: EmBo2
forze per le aziende potrebbe essere più efficiente mettere su un server che conserva i pacchetti di Windows update e li distribuisce tramite active directory, senza generare traffico inutile a livello della rete aziendale e con maggiore possibilità di controllo nel caso ci siano pacchetti da NON distribuire


ed esiste già (ma rileggendo il tuo post mi sa che lo sapevi :asd

Originariamente inviato da: Bivvoz
Andiamo bene, già nell'articolo ci si pone il problema dell'originalità del file.
P2P non sappiamo come funziona!

I problemi di "originalità" sono gli stessi che ci sono con gli update ora, cioè che qualcosa cambi il server microsoft con un server truffaldino nel nostro pc.
Cioè se il server è update.microsoft.com nel nostro pc venga sostituito da scaricatiivirus.ladri.org
Perchè se il server MS ci manda l'update con hash del file è impossibile che tramite p2p venga scaricato un file diverso.


provaci, con FiddlerCore ci vogliono 10 minuti a farlo, puoi intercettare e decriptare anche il traffico HTTPS

peccato che:
[LIST=1]
[*]Windows Update usa il certificate-pinning: non gli basta che sia un cert fidato, deve essere il suo certificato
[*]i pacchetti di aggiornamento sono firmati digitalmente
[*]il pc scarica comunque la lista file + hash dai server microsoft
[*]suddetta lista è firmata digitalmente da microsoft
[/LIST]

dai, è il terzo post in cui scrivo queste cose e ancora tiriamo fuori la questione della sicurezza, che è l'ultimo dei problemi
LMCH16 Marzo 2015, 22:11 #9
Originariamente inviato da: Unrealizer
dai, è il terzo post in cui scrivo queste cose e ancora tiriamo fuori la questione della sicurezza, che è l'ultimo dei problemi


E' ragionando in quel modo che la sicurezza diventa il primo dei problemi.

Se ti connetti a qualcuno chiedendogli spezzoni per l'aggiornamento X, gli stai segnalando che sei vulnerabile a quello a cui X pone rimedio e tale vulnerabilità persiste sino a quando non avrai completato lo scaricamento e poi avviato l'aggiornamento.
E la vulnerabilità serve solo per entrare dentro, mica deve persistere anche dopo.
Unrealizer16 Marzo 2015, 22:39 #10
Originariamente inviato da: LMCH
E' ragionando in quel modo che la sicurezza diventa il primo dei problemi.

Se ti connetti a qualcuno chiedendogli spezzoni per l'aggiornamento X, gli stai segnalando che sei vulnerabile a quello a cui X pone rimedio e tale vulnerabilità persiste sino a quando non avrai completato lo scaricamento e poi avviato l'aggiornamento.
E la vulnerabilità serve solo per entrare dentro, mica deve persistere anche dopo.


a questo in effetti non avevo pensato, hai ragione mi concentravo più sulla prevenzione del tampering (che è quello di cui parlavano i post che ho quotato poi)

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^