In pratica, a meno che ogni cellulare contribuisca con larghezza di banda e spazio di archiviazione alla rete P2P, una rete P2P coinvolgerà computer diversi dalle applicazioni mobili del tuo caso d'uso. E quindi suscettibile di una topologia di sicurezza fuori dal tuo controllo.
Se la rete è P2P pura (nessun server centrale diverso dal bootstrap peer discovery) ed è limitata solo all'applicazione mobile, questi peer possono bloccare l'accesso esterno crittografando la connessione e la comunicazione con una coppia di chiavi asimmetriche memorizzata solo all'interno del applicazione mobile. Questo è in aggiunta a qualsiasi altro livello di crittografia che la comunicazione può scegliere di avere o meno.
Ovviamente l'applicazione può essere decodificata per rubare la chiave; quindi dipende da quanto le persone motivate che acquisiscono una copia della domanda devono farlo. In alternativa, la rete può essere un P2P "puro" poco meno e aggiornare periodicamente la coppia di chiavi dell'applicazione globale da un server sotto il tuo controllo.
Quindi, valutazione della sicurezza:
- Se la rete P2P è tua, puoi proteggerla dalla maggior parte dei problemi di sicurezza. Forse persino renderlo un DarkNet per ridurre la visibilità all'attacco DoS.
- O se la tua applicazione utilizza una rete P2P che non è tua per evitare che i cellulari debbano contribuire con larghezza di banda / memoria / CPU rispetto alle dimensioni della rete - allora la sicurezza della rete P2P sarà per lo più dipende dagli specifici compromessi di progettazione di tale rete. In tal caso, è necessario fornire la rete P2P esistente esatta per la revisione.