Windows 10 krijgt waarschijnlijk de mogelijkheid updates via p2p te downloaden

Gebruikers krijgen waarschijnlijk de mogelijkheid om in Windows 10 updates voor het besturingssysteem en voor apps via p2p te downloaden. In een testbuild zit een instelling voor het downloaden van updates 'vanaf meer dan één locatie'.

In build 10036 zit die mogelijkheid, zo staat in een online verschenen changelog van de build. Microsoft zelf heeft nog niets gezegd over de functie, die vooralsnog niet in publiek beschikbare builds van Windows 10 zit.

Met de functie kunnen gebruikers updates via p2p downloaden, zowel van internet als via andere pc's in het lokale netwerk. Daardoor moeten updates sneller binnenlopen dan als alles via centrale servers van Microsoft gaat, meldt Neowin.

Het is onbekend of de functie ook in de uiteindelijke versie van Windows 10 zal belanden. De p2p-downloadfunctie is een optie en gebruikers kunnen hem ook uitschakelen of updates alleen downloaden via pc's in het eigen lokale netwerk.

Door Arnoud Wokke

Redacteur

16-03-2015 • 08:44

117 Linkedin

Submitter: Loller1

Lees meer

Reacties (117)

117
114
94
3
0
0
Wijzig sortering
Kan dit geen security problemen opleveren als een derde partij updates gaat aanleveren?
Als het goed is zijn die digitaal ondetekend, dus niet makkelijk.
Niet makkelijk, maar niet onmogelijk, Flame, een broertje van Stuxnet, gebruikte een vervalst certificaat om updates te manipuleren
Ja, maar bij mijn weten download P2P in blokken en wordt achteraf de volledige file opgebouwd, en kun je bij P2P niet zeker zijn dat de blokken van jouw file die de malware bevatten ook daadwerkelijk in de file komen.

Je hebt denk ik veel eerder kans dat je met een kapotte file komt te zitten.

En als de certificate check dan achteraf wordt gedraaid dan zal die niet kloppen, want ondanks dat je de malware kan signen en een goed certificate heeft, zal de checksum anders zijn dan die van de file die 100% correct is.
de checksum valt natuurlijk niet heel moeilijk tot het juiste totaal te manipuleren, dus dat wil ik niet echt een extra beveiliging noemen, tegen kids die een virus erbij in het zipje proppen ofzo misschien, maar bij de virus verspreiders die weten wat ze doen zal de checksum gewoon kloppen hoor.

kapotte files heb je wel gelijk in

[Reactie gewijzigd door Artimunor op 16 maart 2015 11:02]

Het is lastiger om te manipuleren omdat er meerdere checksums op die files zitten. Ten eerste stuurt Microsoft vanuit Windows Update the file hash (zeg de torrent magnet link) voor de file. Daarmee zijn de blokken op zich te controleren, maar dit is te manipuleren.

Vervolgens is de patch file zelf gesigned met een Microsoft Code Signing certificate en bevat deze file weer een hash van alle files die in de patch zitten.

Elke executable file in de patch is vervolgens weer gesigned met eenzelfde soort Code Signing Certificate en de hash kan gecontroleerd worden met die in de patch file (en wellicht zelfs tegen een file list die weer van Windows Update afkomstig is).

Om een aangepast update block/bestand te maken die door al deze checks heen komt, is niet onmogelijk, maar absoluut heel veel werk. Omdaar dan ook nog eens de gewenste aanpassingen in te sneaken zonder de payload groter of kleiner te maken is nog moeilijker.

Een kwestie van layered security doet een hoop om dit verdacht lastig te maken.Met valse certificaten en een Man-in-the-middle tussen jouw pc en de Windows Update server is natuurlijk een hoop mogelijk, maar tegen die tijd is een gewone Windows Update downloaden ook al niet meer veilig, dus dat verandert niets aan de situatie ten optzichte van nu. Zolang de manifest nog steeds van Windows Update afkomstig is, kan Microsoft de hash en cert van de patch & contents altijd controleren.

[Reactie gewijzigd door ToAoM op 16 maart 2015 11:45]

Ooit gehoord van encryptie? Wanneer je end to end encryptie toepast, zal een virusmaker eerst de encryptie moeten kraken voordat deze ook maar 1 code regel kan aanpassen.

Daarnaast zal Microsoft niet het eerste softwarebedrijf zijn die P2P gebruikt om updates uit te rollen, denk aan World of Warcraft of League of Legends.

Edit:
Ik heb niet over het encrypteren van de verbinding maar over de update zelf. Kan de virusmaker wel valse bestanden updaten, maar dan moet deze eerste de encryptie sleutel weten van de eindgebruiker weten, voordat deze de update kan aanpassen.
Natuurlijk blijf er een risico dat er een beschadigde encrypted bestand binnenkomt, waarvan een gedeelte een virus bevat. Echter: stop het in een beveiligde (virtuele omgeving) en het foutief encrypted gedeelte zorgt ervoor dat je een nutteloos bestand overhoudt (of zie ik iets verkeerd?)

[Reactie gewijzigd door Bliksem B op 16 maart 2015 15:21]

Dat de verbinding encrypted is zegt hier niet zoveel. De bestanden komen gedeeltelijk van de PC van de virusmaker dus heeft hij een kans om de lokaal aangepaste updates te verspreiden. De verbinding is encrypted maar dat zegt niks over de bestanden die verstuurd worden.
dat gaat niet werken aangezien p2p in blokken werkt
als je 1000 blokken hebt word deze verspreid en binnegehaald via wel 5000 mensen ofzo (voorbeeld) de kans dat jouw blok exact aankomt bij de andere blokken die het nodig is om een complete file te maken, is zo klein dat is niet eens te bevatten.
dan moet je door encrypties heen, andere checksums e.d.

via p2p met een dergelijke security is eigenlijk onhaalbaar en zal dan ook geen gevaar opleveren.
uiteindelijk moet jouw pc de bestanden ook verifieren en ontsleutelen, als maar 1 iets niet klopt dan stopt het al.
daarnaast zit je met bestandsgrootte.
als een file iets groter of kleiner is, klopt het al niet meer, dit komt op een miljardste nauwkeurig.
Maar het is wel een middel om snel een groot deel van de malware te verwijderen. Gezien het grootste eel van de virussen ook niet bepaald denderend zijn geschreven.
Een Ferrari komt ook minder vaak voor dan een Volkswagen

[Reactie gewijzigd door Martinspire op 16 maart 2015 14:12]

Een sterke checksum manipuleren is nagenoeg onmogelijk. Zelfs het al erg lang brakke en onveilige MD5 zou voor dit scenario geen probleem zijn. MD5 is voor zover publiekelijk bekend alleen aan te vallen als je een bepaald aantal controle hebt over beide versies van het bestand. Een preimage attack voor MD5 is niet bekend en zou nodig zijn om een collision te maken in een scenario als deze. En dan heb je natuurlijk de signature nog, en er komt bij dat Microsoft als ze even slim zijn iig SHA2 gebruiken (of meerdere hashing schemas tegelijk).
Eindelijk een keer iemand die inhoudelijk goed reageert en geen paniek trapt
Maar als je dan toch een vervalst certificaat hebt, maakt het niet meer uit of het van de centrale server of p2p komt
Een malware verpakken als een update, en dan via p2p verspreiden, lijkt mij makkelijker, dan via een Microsoft server. Maar dat is ook afhankelijk van de implementatie.
Korte vraag: Als dit mogelijk is, waarom gebeurt dit dan niet op grote schaal om virussen via torrents te verspreiden? Het lijkt me dat torrents hiervoor een bescherming hebben, en dat Microsoft waarschijnlijk dezelfde techniek gebruikt?
Torrents worden niet automatish uitgevoerd en geinstalleerd, maar er zijn genoeg torrents te vinden met virussen er in.

Als je een windows update aanpast wordt deze automatish geinstalleerd, de gebruiker staat dit toe omdat de update goed is gekeurd en door Microsoft aanbevolen is. De update zou dus veilig moeten zijn, daar heb je eigenlijk altijd vanuit kunnen gaan.

Als de udpate dan dus aangepast is wordt het virus als admin geinstalleerd met alle problemen van dien.
Die torrent met virussen er in zijn anders wel door de maker/toevoeger van het virus gemaakt. Ik heb nog nooit gezien dat iemand het lukt een bestaande swarm allemaal verkeerde parts te sturen. Dan wordt je als peer al vrij snel geflagged als "bad peer".
Dit is precies mijn punt. Alleen al door de hashes van de verschillende parts te controleren wordt het ongelooflijk moeilijk (waarschijnlijk zelfs onmogelijk) om een foute update mee te geven als 'peer'. Alleen de maker van de torrent kan dit doen, en in dit geval is dat Microsoft. Ze hebben dit dus nog steeds helemaal zelf in handen.
Klopt, Hollywood heeft dat vroeger vaak geprobeerd, daarom
was er ook een tijdje peerblok, maar wijzigen in het torrent protocol hebben het onmogelijk gemaakt en met DHT is het theoretisch en practisch onmogelijk om verkeerde data naar anders peers te sturen zonder dat de peer het door krijgt en de verbinding verbreekt. Microsoft hoeft zich dus nergens zorgen over te maken, de technologie is al voor hun ontwikkelt. P2P scheelt resources en voor sommige mensen met rate limiting per connectie zal het sneller gaan. Ook word het lastiger voor regimes om Windows updates tegen te houden, ik kan mij wel een situatie inbeelden waar zo een regime dat zou willen (maar alleen China heeft daar de infrastructuur voor, de chinese firewall is een sterk staaltje techniek)

[Reactie gewijzigd door Kain_niaK op 16 maart 2015 14:34]

torrents zijn per definitie niet beveiligd dus makkelijker te manipuleren omdat iedereen dezelfde files bezit.
met updates als dit worden de blokken nog meer verdeeld zodat je er nagenoeg geen 1 compleet bestand van kan maken als 1 iets al niet klopt
Welja, als je een vals certificaat hebt, kan je vrij eenvoudig een MITM uitvoeren en je uitgeven als microsoft server
Het is alleen ietsje makkelijker om met je eigen computer vervalste bestanden te versturen naar andere PC's dan de verbinding tussen Microsoft en andere PC's te MITM'en.
Het is niet nodig om dit via de servers van microsoft te doen, op dit moment zijn er al WSUS servers waardoor bedrijven intern in hun netwerk updates kunnen verspreiden. Als je bij iemand certificaten kunt installeren lijkt het mij niet heel moeilijker een andere update server in de registry te krijgen.

http://en.wikipedia.org/wiki/Windows_Server_Update_Services
Als het van een centrale server komt, dan moet je als vervalser dus niet alleen kunnen ondertekenen maar er ook nog eens voor zorgen dat het op de updateservers van Microsoft komt... Via p2p mis je die stap en dat maakt het verspreiden al een stuk makkelijker.
Niet echt denk ik. De updates van gebruikers komen van verschillende computers binnen. Als jij een aangepaste versie van die update hebt staan die dan besmet is zullen delen daarvan bij andere users komen maar zal de hash niet meer kloppen en dus de update niet geïnstalleerd worden. Althans, ik ga er momenteel vanuit dat men het zo implementeert, met een hash + een signature.
Het lijkt me erg onwaarschijnlijk dat een peer een update kan initieren. Waarschijnlijk is de coordinatie nog steeds geregeld op dezelfde manier (via microsoft servers). Dit is dus helemaal neit minder onveilig dan zoals het voorheen ging.

het systeem werkt waarschijnlijk met digitale vingerafdrukken, en niet met digitale ondertekening.
Zolang Microsoft elke update maar netjes signed moet dit best lukken. Het grootste risico is als de signing key openbaar wordt. Dan heeft MS een probleem.
Als de signing key uitlekt zijn ze in de huidige versie ook behoorlijk de sjaak; iedereen die ooit op een publieke hotspot zit is meteen de pineut.

Om veiligheid maak ik me niet zo'n zorgen (ik kan me niet voorstellen dat MS in 2015 een nieuw systeem ontwerpt zonder heel erg goed over de beveiliging na te denken).

Hooguit zou je kunnen denken aan een DoS (opzettelijk vernaggelde data sturen, zodat andere mensen hun updates minder snel binnenkrijgen; je zult er enorm veel bandbreedte tegenaan moeten gooien voordat mensen dat überhaupt merken, laat staan als je wilt dat ze er serieus last van hebben).

Ook is er een, nogal theoretisch, privacy issue. Als je updates van Win10 doorstuurt, dan draai je zelf natuurlijk ook Win10. (Is het een probleem dat iemand met zekerheid kan zien dat op een bepaald IP-adres het OS met het allergrootste marktaandeel draait? Als je blind gokt "dat dat wel zo zal zijn", dan zul je natuurlijk behoorlijk vaak gelijk hebben.)
Het lijkt me dat MS zoiets ingericht heeft als een goede CA zou doen en dus met een HSM werkt. Dan krijg je die key niet te pakken.
Met dat argument verkocht diginotar z'n producten ook.
Anoniem: 455646
@StefanTs16 maart 2015 13:01
Het probleem van Diginotar was juist dat dit bedrijf hacks niet openbaarde en niemand ging waarschuwen.
Heel simpel op te lossen met alle updates vanuit ROM geheugen up te loaden, en je controleert het source bestand vanuit de client en de bron op de rom (een rom geheugen opslag kan nooit aangepast worden: Read only memory.)

ROM opslag worden nu al gebruikt voor bijna alle update systemen van Apple/Microsoft.
Ik zou denken dat Microsoft wel een keer van de CD-ROMs en DVDs af zou willen. Bovendien gaat updates verspreiden via fysieke media natuurlijk niet snel genoeg.
Je hebt ook rom memory kaartjes, CD/dvd-ROM's worden nauwelijks nog gebruikt.
En je hebt voor verspreiding slechts 1 ROM nodig, dus dat gaat heel snel...

[Reactie gewijzigd door stewie op 16 maart 2015 14:35]

Microsoft kan natuurlijk meerdere servers draaien en dit als het internet deel zien, dus niet third parties die de updates gaan leveren. Dan heb je via internet de servers van MS en gewoon lokaal iedere pc die de updates ook al heeft, security zal dan niet echt een issue moeten zijn.

Met meerdere devices zal het vast sneller zijn om gewoon via je lokale netwerk de updates te kopieren die al binnen zijn. Zeker als iedere device met een andere update begint te downloaden tegelijk.
Het lijkt me dat met hashes te controleren valt of een update de data bevat die hij moet bevatten, ook zullen de updates ondertekend moeten worden.
Ja gewoon ondertekenen, en na het downloaden kun je ook nog als eerste stap hashes vergelijken.
Als je beveiliging op orde is dan is het geen probleem. In de Linux-wereld worden de meeste downloadlocaties verzorgd door vrijwilligers. Het zijn er zo veel dat je die onmogelijk kan vertrouwen. Daarom ondertekenen alle moderne Linux-distributies hun packages zodat je de geldigheid lokaal kan controleren.
Als je crypto niet op orde is dan weet je niet eens of je downloads wel echt van microsoft.com komen.
P2P kun je zelfs een voordeel zijn, als je het goed doet. Je kan alle andere nodes in de swarm als controle zien. Als iedereen dezelfde update heeft dan zal het wel kloppen. Als jouw update afwijkt van wat de rest ziet dan heb je een probleem.
Kan dit geen security problemen opleveren als een derde partij updates gaat aanleveren?

De updates zijn ondertekend met een hantekening, en woden gewijgerd bij modificatie. Dat is een beproefde techniek die o.a. ook gebruikt wordt bij bijvoorbeeld telebankieren.

Overigens als ik de screenshot bekijk kun jij dat uitzetten zodanig dat enkel computers van jouw eigen netwerk meedoen. Ofwel (minstens) één comkputer download van Microsoft, de rest daarna via peer-to-peer over het intranet.

Tenslotte, Microsoft heeft Windows Update al enige jaren geleden uitbesteed. Vandaag d dag als jij een update download komt die zelden van Microsoft, maar vrijwel altijd van een caching-partner. Meestal Akamai. Het handtekening systeem voorkomt probleme en werkt dus al in de praktijk.
Nou, en daarom is deze manier van updates binnenhalen een optie... Geen paniek
Lijkt me erg handig! Vooral als er een optie in om binnen je eigen netwerk updates te delen. Afgelopen week was ook weer een sessie nodig voor alle updates van Windows 8.1. Naar mijn idee knijpen ze je soms ook bij het updaten.
Ze knijpen de updates volgens mij altijd en dan ook nog een extreem. Ik heb een 100Mbit lijntje maar Windows Updates binnenhalen gaat altijd extreem traag. Hopelijk gaat dit helpen, maar MS kan natuurlijk beter zelf gewoon meer bandbreedte bieden aan gebruikers.
Natuurlijk kan Microsoft meer servers kopen en een grotere bandbreedte afnemen, zodat ze iedere patch tuesday en de dag erna voldoende bandbreedte hebben om iedereen op volle snelheid te laten downloaden vanaf centrale servers die de rest van het jaar, dus zo'n 90-95% van de tijd, zware overcapaciteit hebben. Of ze integreren dit in een cloudservice, wat de overcapaciteit beschikbaar maakt voor andere afnemers. Of ze maken update beschikbaar via p2p. Ik vind het raar als normale gebruikers bij moeten dragen een de servercapaciteit van een commercieel bedrijf, maar als Windows 10 inderdaad gratis beschikbaar wordt gesteld is de eerste optie in mijn ogen de minst acceptabele en de laatste een prima keuze.
Je kunt in elk geval de connecties van anderen blokkeren in je router/firewall, dus mocht het compleet onredelijk zijn is er een oplossing. Het zou mooi zijn als er alleen geupload wordt wanneer de PC idle is, dan zou ik het fijn laten lopen.
Natuurlijk kan Microsoft meer servers kopen [...] die de rest van het jaar, dus zo'n 90-95% van de tijd, zware overcapaciteit hebben.
Zo werkt dat allang niet meer. Bij hoge load worden er automatisch meer (virtuele!) servers uitgerold zodat de load opgevangen kan worden. Zodra deze niet meer nodig zijn gaan ze weer uit en zijn de beschikbaar gekomen resources weer voor andere klanten en/of diensten. De datacenters zelf draaien altijd met x% marge overcapaciteit.
Dat platform hebben ze toch al? Volgens mij draait Windows Update inmiddels op Azure. Het aantal Windows gebruikers dat gelijktijdig updates binnen trekt is volgens mij niet te onderschatten. Als ik een pctje doordeweeks herinstalleer en de updates binnen haal gaat het best vlot, dus het zal inderdaad veel met pieken te maken hebben.

P2P kan dan een mooie optie zijn om de snelheid toch acceptabel te houden, hangt er dan natuurlijk weer vanaf hoeveel gebruikers het activeren.
Of ze integreren dit in een cloudservice, wat de overcapaciteit beschikbaar maakt voor andere afnemers

Dat doen ze dan ook al. Ze huren Akamai in. De snelheid die jij haalt is dus vooral afhankelijk van de snelheid tussen jouw provider en de backbone van/naar Akamai.

Ikzelf merk daarin overigens geen knijpen, maar het probleem zit hem dus niet bij Microsoft want de bits komen daar niet vandaan.
ik weet niet of ze effectief knijpen. Ik weet wel dat miljoenen computers die op patch Tuesday updates willen binnenhalen best een uitdaging zijn waarin deglijk management van de beschikbare bandbreedte wellicht gewoon noodzakelijk is. Overigens gebruikt Microsoft services van Akamai om dit wereldwijd waar te maken.
Er is een optie om alleen binnen je LAN de updates te delen.

En mijn WU gaat vrijwel altijd volsnelheid. Ding is, je moet je systeem laten idlen, zo niet gebruik WU de background intelligend transfer service, en gebruikt dan alleen idle bandbreedte.

MS servers gaan al vele jaren rustig 100mbit+.
Da's een veelgemaakte fout. BITS gebruikt alleen de idle bandbreedte van je lokale NIC, en houdt geen rekening met het achterliggende netwerk.

Als je bv een lokale NIC hebt van 1 Gb, en je internetverbinding is 100 Mbit, dan gaat ondanks BITS je internetverbinding toch compleet dichtgetrokken worden

"BITS uses only the network interface card to measure network traffic; BITS is not aware of network conditions beyond the client.

If BITS uses the network interface card to measure traffic and there are no network applications running on the client, BITS will consume most of the available bandwidth. This does not mean the network beyond the client is idle; the network might be at full capacity.

This can be an issue if the client has a fast network adapter (10 Mbps) but is connected to the network via a slow link (56 Kbps) because BITS will compete for the full bandwidth instead of using only the available bandwidth on the slow link; BITS has no visibility of the network traffic beyond the client."
Wat ik niet uit het verhaal kan halen is of mijn Windows 10 PC nu automatisch updates aan andere computers gaat aanbieden?

Het is technisch eenvoudig om via UPnP automatisch een poort open te zetten en zonder mijn medeweten mijn bandbreedte beschikbaar te stellen aan de rest van de wereld.
Het lijkt me dat Windows op een later moment wel meer informatie zal komen over deze functie. Nu is het nog te vroeg om te speculeren imho.
Je schijnt het aan en uit te kunnen zetten. Weet niet wat de standaard is.
Is opt-in. Staat standaard uit.

Ook kun je kiezen alleen binnen je lan netwerk te delen. 1x updates downloaden voor meerdere machines.
Dit is dus een functie die ik gelijk uit zal schakelen. Liever een vertrouwde (langzamere) verbinding, dan een mogelijk onveilige (maar snellere) verbinding.
Dankzij de uitvinding van assymetrische versleuteling en veiligheidscertificaten hoeven de laagste lagen van de je internetverbinding (physical layer, data link layer, transport layer etc.) niet betrouwbaar te zijn om op de hoogste lagen (application layer) veilig te zijn. Vroegah was het zo dat je voor een pinterminal een veilige fysieke lijn moest hebben, maar gelukkig hebben ook betalingsinstanties ingezien dat veiligheid veel makkelijk op een hogere laag geimplementeerd kan worden. Het internet is dan ook helemaal niet gebouwd om de betrouwbaarheid die jij denkt te hebben te bieden.
Dat lijkt me wel handig.
ik heb thuis best wel wat Windows systemen draaien dan hoe je dus in principe maar 1 keer de update if de app te downloaden. En voor de rest onderling te delen
Dat lijkt me wel handig.
ik heb thuis best wel wat Windows systemen draaien dan hoe je dus in principe maar 1 keer de update if de app te downloaden. En voor de rest onderling te delen
Je kan ook WSUS draaien als je een Windows Server in je netwerk hebt. Dat werkt voor clients al vanaf Windows 2000. ;)

[Reactie gewijzigd door The Zep Man op 16 maart 2015 08:59]

Voor thuissituaties lijkt me dat een beetje overkill. Ok, niet voor tweakers, maar wel voor het gemiddelde gezin. Een P2P-applicatie die updates kan downloaden van een anderen computer in het lokale netwerk is thuis veel handiger. De meeste thuisnetwerken zijn helemaal plat dus is het makkelijk om andere computers te vinden om te gebruiken.
Voor thuissituaties lijkt me dat een beetje overkill. Ok, niet voor tweakers, maar wel voor het gemiddelde gezin.
Absoluut. Hoeveel thuisgebruikers hebben een (anders dan Home) Windows Server draaien?

Mijn reactie was op de specifieke situatie van racertinus. Als tweaker heb je inderdaad al jarenlang een (geautomatiseerd en client-side volledig in Windows geïntegreerd) alternatief. Dit is weliswaar gebaseerd op een client-server model, maar zorgt er toch voor dat je updates maar eenmaal bij Microsoft hoeft op te halen.
Een P2P-applicatie die updates kan downloaden van een anderen computer in het lokale netwerk is thuis veel handiger. De meeste thuisnetwerken zijn helemaal plat dus is het makkelijk om andere computers te vinden om te gebruiken.
Voor lokaal gebruik lijkt mij een P2P-gebaseerde oplossing inderdaad niet slecht. Het bespaart zowel Microsoft als de consument internet-brandbreedte. Een win-win, zou ik zeggen. Immers zijn de meeste thuisnetwerken van niet-tweakers ongeveer 98% van de tijd idle.
zou dit niet gebaseerd zijn op BranchCache die nu al in windows zit?
M.a.w. de updates worden gedownload van peers in hetzelfde netwerk?
Nee, maar wel op BITS, BITS kan je zo instellen dat alle systemen in je interne network mee servicen wanneer er van een central installatie iets wordt gedownload. Windows Update en WSUS maken gebruik van BITS. BITS is iets leuks om je in te verdiepen, zeker wanneer je WSUS hebt draaien...
BITS gebruikt BrancheCache (vanaf 4.0) voor peer caching.
Lijkt me opzich wel handig. Ik hoop wel dat je dan een upload limiet kan instellen, het lijkt me niks als je pc elke dag gigabytes aan updates gaat verspreiden.
Je kan dus instellen of je dit binnen of buiten je eigen netwerk wil houden. Houd je het binnen je eigen netwerk (zodat niet alle computers de updates van de MS servers gaan halen, maar gewoon lekker snel het van computers binnen het LAN binnen hengelen), dan staat je lijn dus niets te verstoken.

[Reactie gewijzigd door the_shadow op 16 maart 2015 09:30]

MS is slim bezig, gratis alle W7 en W8(.1) pc's een gratis upgrade aanbieden naar W10. Vervolgens de W10 update optie aanbieden met p2p. Vista zal met 1 a 2 jaar denk ik ook wel geen updates meer krijgen.
Door de upgrade zullen er een stuk minder w7 en 8 pc's zijn waardoor ze (MS) de update daarvoor sneller kunnen uitfaseren. Als je dit bij elkaar optelt, dan hoeven ze hun pijlen voornamelijk op W10 te richten en W7/8.1 laten 'doodbloeden' (beetje kort door de bocht, maar daar komt het wel op neer denk ik).
Ik vraag me alleen af hoe ze (en ik) de updates p2p gaan regelen voor computers in eigen netwerken van consumenten. Mijn W7 (beide home premium SP1) laptops krijgen nu al niet 100% dezelfde updates binnen, hoe gaat dat dan bij W10? Want m'n desktop W8.1 zal bij upgrade naar W10 dus wéér andere updates van W10 krijgen dan de W10 laptops (die nu dus al niet 100% dezelfde updates krijgen).
Het hoeft ook niet over alle updates te gaan, aan de optie te zien is het meer een aanvulling op het bestaande aanbod. Als je laptops enkel nog een een paar specifieke drivers moeten downloaden van de servers maar de rest netjes onder elkaar kunnen delen scheelt het al wat downloadtijd en volume. Redelijk wat updates zijn ook universeel en multilanguage, wat het delen onder systemen al vergemakkelijkt.
Ik weet niet of het slim is om updates te verspreiden via P2P. De gevaren liggen nog al voor de hand.

Als je een systeem hebt waar een virus op zit dan kan die virus de files aanpassen (ookal is de hash tag en het bestand digital signed). Ik blijf liever bij de updates rechtstreeks via MS op dat punt, of ik moet mijn eigen WSUS op gaan zetten zodat ik deze kan approven of niet.

Natuurlijk is het mooi om te zien dat MS mee gaat met de tijd maar ze moeten wel even na denken over de gevaren van P2P.
Want MS heeft daar niet over nagedacht natuurlijk, security komt laatst bij hun.

Het lukt je nu ook niet in een normale torrent met virus besmette meuk mijn pc op te krijgen door foute packets te sturen, waarom in het p2p model van W10 wel?

[Reactie gewijzigd door batjes op 16 maart 2015 12:52]

Fijn is dat. Betaal je flink voor een commercieel OS, gaat je pc ook nog je bandbreedte zitten verstoken voor het uploaden van updates naar andere gebruikers. In het lokale netwerk, ok, maar wie wil er nou weer upload bandbreedte inleveren om MS aan lagere datacenterkosten te helpen? Zo veel upload krijg je niet bij de meeste verbindingen, en ik denk dat de meeste gebruikers het liever aan hun eigen torrents besteden dan aan het helpen van MS.
Punt 1: de update naar W10 is gratis, dus "flink" betalen valt mee
Punt 2: voor pc's in je eigen lokale netwerk kun je hier flink profijt van hebben
Punt 3: zoals je kunt zien is het een keuze; als je het niet wil zet je het uit.
De update wel, maar daarvoor heb je al €100 uitgegeven aan windows 7/8
Anoniem: 455646
@kozue16 maart 2015 10:35
Voor Windows 7 of 8 heb je betaald inderdaad, maar Windows 10 is gratis met minstens 5 jaar ondersteuning.....
Even rekenen:
Windows 7 op de markt in 2009. Ultimate versie was gemiddeld € 250,00
Windows 8 upgrade was € 35,00 (actie)
Windows 8.1 upgrade was gratis
Windows 10 upgrade is waarschijnlijk gratis
Totaalprijs: €. 285,00

2009 tot en met 2013 = 4 jaar = Windows 7
2013 tot en met 2015 = 2 jaar = Windows 8/8.1
2015 tot en met 2020 = 5 jaar = Windows 10

€ 285,00 /11 = € 25,90 per jaar = € 2,16 per maand.
Dus het valt wel mee.

Wanneer je van XP naar Windows 10 gaat dan wordt het leuker:
2001: Windows XP professional: € 200,00
2007: Windows Vista Ultimate upgrade: € 100,00
2009: Windows 7 Ultimate upgrade: € 100,00
2013: Windows 8 Pro upgrade: € 35,00 (actie)
2014: Windows 8.1 Pro upgrade: gratis
2015: Windows 10 upgrade: gratis
2020: End of support Windows 10.
Totaal: € 435,00
Per jaar: € 435,00/19 = € 22,90
Per maand: € 1,90

Wanneer je de Vista upgrade over sloeg:
Per jaar: € 335,00/19 = € 17,61
Per maand: € 1,47

Neem nu in verhouding eens een goede grafische kaart welke je iedere 2 jaar vernieuwd. Prijs is iedere keer rond de € 450,00 en je krijgt er misschien € 150,00 voor terug. Dat is dus € 300,00 per 2 jaar = € 150,00 per jaar. Factor 10 voor iets wat je gemiddeld minder gebruikt omdat je niet constant aan het gamen bent.

Dus het is allemaal gewoonweg relatief. Hoe veel mensen schrijven hun mobiele telefoon niet af binnen 1 a 2 jaar en dat voor iets wat soms meer dan € 600,00 kost.
Oef, 100 euro voor Windows 7. Je bedoelt dat OS dat in 2009 op de markt kwam? Even rekenen. 100 euro sinds 22-07-2009 tot vandaag (2063 dagen) is 100 / 2063 = 0.05 euro per dag (wat iedere dag minder wordt). Nou, ik ken software waar ik op dagelijkse basis meer voor betaal.
100 euro, maar die heb je al een kleine 5,5 jaar geleden betaald. Tegen dat Windows 10 uit komt is dat al 6 jaar geleden. En dan krijg je, alleen al van Windows 10.0 ook nog eens 10 jaar ondersteuning vanaf eind 2015. Met andere woorden, je hebt voor MINSTENS 16 jaar ondersteuning 100 euro betaald. 5844 dagen! Of met andere woorden, 1 cent per dag. En dan wordt de ondersteuning nog eens iedere keer met een nieuwe major verlengt.
Je kunt het uitzetten, alleen toe staan in je lokale netwerk en eventueel lokaal + internet. Standaard zal het uit staan dus ik snap dit soort reacties niet. Als dit goed werkt, is het echt een uitkomst bij ons bedrijf voor de relatief kleine sites waar we nu met SCCM cache aan de gang moeten.
Hoezo zou het standaard uit staan? Dat zie ik nergens staan in het artikel. Alleen dat het misschien niet in de final komt. Als het standaard uit staat zijn er toch ook geen peers om van te downloaden? Meer dan 99% van de gebruikers kijkt nooit of zelden in de instellingen, en al gaat al helemaal geen instellingen veranderen waarvan ze niet weten wat voor effect het heeft.
Anoniem: 455646
@kozue16 maart 2015 13:48
Houd er rekening mee dat het beta is, dus over de standaard instellingen kunnen nog geen garanties worden ontleend.
Dan zet je het toch gewoon uit?

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee