Echt Dezentrales Netz/Geekend: Unterschied zwischen den Versionen
Demos (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Demos (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
Vorträge 16.01-17.01.2015 | Vorträge zum EDN Geekend | ||
Fragen und Antworten | 16.01-17.01.2015 | ||
== Fragen und Antworten == | |||
*Welche Infrastruktur gibt es schon? | * '''Welche Infrastruktur gibt es schon?''' | ||
Freifunk: http://www.ddmesh.de/hotspots.html -> 72 Knoten online, 6 exit nodes | Freifunk: http://www.ddmesh.de/hotspots.html -> 72 Knoten online, 6 exit nodes | ||
andere Städte und deren Freifunker | |||
*Was ist das Ziel? (wiki: https://wiki.c3d2.de/Echt_Dezentrales_Netz#Hauptkriterien) | * '''Was ist das Ziel?''' (wiki: https://wiki.c3d2.de/Echt_Dezentrales_Netz#Hauptkriterien) | ||
** möglichst dezentrales Netzwerk | |||
** Anonymität oder Pseudonymität? GNUnet hat noch keine Anonymität (beim Mesh routing) | |||
*Wie könnte EDN realisiert werden? | '''* Wie könnte EDN realisiert werden?''' | ||
* Testnetzwerk in DD | ** Testnetzwerk in DD | ||
** Crowdfunding ? | |||
** GNUnet: intermediate Components for Social Networks, Testing auf realen Routers/WiFi | |||
* Crowdfunding ? | ** Askemos: Messaging Layer austauschen, UIs | ||
* GNUnet: intermediate Components for Social Networks, Testing auf realen Routers/WiFi | ** Könnten alle vorgestellten Netze "irgendwie zusammen geschaltet" werden | ||
* Askemos: Messaging Layer austauschen, UIs | ***schwierig, zB. cjdns wird niemals Anonymität implementieren | ||
* Könnten alle vorgestellten Netze "irgendwie zusammen geschaltet" werden | ***Gegenmeinung: Unix-Prinzip: Zusammenfassen von zu vielen Anwendungen bringt viele Probleme mit sich. Lieber einzelne Module entwickeln. ein Tool für eine Aufgabe | ||
***Man könnte auch in GNUnet Komponenten austauschen und zum Beispiel cjdns anstatt CADET benutzen. | |||
* Q: Wie schaut es mit Hardware zB. openWRT aus? | * Q: Wie schaut es mit Hardware zB. openWRT aus? | ||
A: Kernel Module. HW Könnte vielleicht problematische sein. Mit 16mb könnte es klappen. | A: Kernel Module. HW Könnte vielleicht problematische sein. Mit 16mb könnte es klappen. | ||
Zeile 30: | Zeile 28: | ||
Abstrakteres Schema für die Gesamtaufgrabe | |||
== '''Abstrakteres Schema für die Gesamtaufgrabe''' == | |||
TopLevel: | TopLevel: | ||
* Routing | * Routing | ||
* Anonymisierung | * Anonymisierung | ||
* Hardware | * Hardware | ||
Angriffsvektoren und Gegenmaßnahmen: | '''Angriffsvektoren und Gegenmaßnahmen:''' | ||
* NSA | |||
* Manchen Leuten ist es lieber wenn ein (entfernter) Konzern in ihre Daten schaut, als wenn es Leute aus dem näheren Umfeld tun; bei anderen ist es umgedreht | |||
* Wieviel will ich das mein Freunde von mir erfahren? (Friend-to-Friend Netzwerk) | |||
* sollen sie meine (Meta-)Daten (z.B. Wer sind meine Freunde, mit wem kommuniziere ich, über was kommuniziere ich) sehen können? | |||
* Alternativer Netzugang (unsicher als Fallback) -> Katastrophenszenario / Demo / Infrastrukturbroadcast | |||
* Alternativer Netzzugang (sicher) -> repressiver Staat | |||
* wenn sich nicht immer alle Teilnehmer zeitgleich sehen (broadcast / store and forward) | |||
* Verschlüsselt + Annonymisiert (Standard) | * 3 Security Level | ||
* Anonymisiert (Fallback Lv1) | ** Verschlüsselt + Annonymisiert (Standard) | ||
* unverschlüsselt (Fallback Lv2) | ** Anonymisiert (Fallback Lv1) | ||
* nicht verschlüsselt und nicht annonymisiert (für Notrufe - z.B. Lawinenverschüttung) | ** unverschlüsselt (Fallback Lv2) | ||
* Vorteile: Notrufe gingen immer (naja eigenlich) | ** nicht verschlüsselt und nicht annonymisiert (für Notrufe - z.B. Lawinenverschüttung) | ||
* Nachteil: Notrufe könnten unterdrückt werden oder zum fluten den Netzwerkes misbraucht werden. (DoS) | ** Vorteile: Notrufe gingen immer (naja eigenlich) | ||
** Nachteil: Notrufe könnten unterdrückt werden oder zum fluten den Netzwerkes misbraucht werden. (DoS) | |||
"Umgekehrter" Notruf (ständiger Hier-bin-ich- Rundruf; vermutlich ein Problem, falls Rundruf abbricht) ? | "Umgekehrter" Notruf (ständiger Hier-bin-ich- Rundruf; vermutlich ein Problem, falls Rundruf abbricht) ? | ||
Zeile 69: | Zeile 71: | ||
* … | * … | ||
*Welche Komponenten benötigt EDN? | |||
== *Welche Komponenten benötigt EDN? == | |||
* https://wiki.c3d2.de/Diskussion:Echt_Dezentrales_Netz#Nebenkriterien | * https://wiki.c3d2.de/Diskussion:Echt_Dezentrales_Netz#Nebenkriterien | ||
Zeile 90: | Zeile 94: | ||
Q: Lässt sich ein Testnetz aufsetzen | Q: Lässt sich ein Testnetz aufsetzen | ||
A: Gnu.Net könnte beim Battle Mesh eins aufbauen | |||
--------------------------- | --------------------------- | ||
Wie weiter verfahren? | Wie weiter verfahren? |
Version vom 20. Januar 2015, 23:57 Uhr
Vorträge zum EDN Geekend 16.01-17.01.2015
Fragen und Antworten
- Welche Infrastruktur gibt es schon?
Freifunk: http://www.ddmesh.de/hotspots.html -> 72 Knoten online, 6 exit nodes andere Städte und deren Freifunker
- Was ist das Ziel? (wiki: https://wiki.c3d2.de/Echt_Dezentrales_Netz#Hauptkriterien)
- möglichst dezentrales Netzwerk
- Anonymität oder Pseudonymität? GNUnet hat noch keine Anonymität (beim Mesh routing)
* Wie könnte EDN realisiert werden?
- Testnetzwerk in DD
- Crowdfunding ?
- GNUnet: intermediate Components for Social Networks, Testing auf realen Routers/WiFi
- Askemos: Messaging Layer austauschen, UIs
- Könnten alle vorgestellten Netze "irgendwie zusammen geschaltet" werden
- schwierig, zB. cjdns wird niemals Anonymität implementieren
- Gegenmeinung: Unix-Prinzip: Zusammenfassen von zu vielen Anwendungen bringt viele Probleme mit sich. Lieber einzelne Module entwickeln. ein Tool für eine Aufgabe
- Man könnte auch in GNUnet Komponenten austauschen und zum Beispiel cjdns anstatt CADET benutzen.
- Q: Wie schaut es mit Hardware zB. openWRT aus?
A: Kernel Module. HW Könnte vielleicht problematische sein. Mit 16mb könnte es klappen.
- Q: Wieviel Personen können auf einer Fläche das Netz nutzen?
A: muss noch praktisch getestet werden. Grade wegen verschiedener Nutzerfälle. Chemnitz: 1000 Leute auf einem öffentlichen Platz war schon die obere Grenze. Waren nur 3 hotspots. Bei engmashigerem Netz, vermutlich besser (.http://www.chemnitz.freifunk.net/ein-kessel-buntes-wir-funken-mit/ )
Abstrakteres Schema für die Gesamtaufgrabe
TopLevel:
* Routing * Anonymisierung * Hardware
Angriffsvektoren und Gegenmaßnahmen:
- NSA
- Manchen Leuten ist es lieber wenn ein (entfernter) Konzern in ihre Daten schaut, als wenn es Leute aus dem näheren Umfeld tun; bei anderen ist es umgedreht
- Wieviel will ich das mein Freunde von mir erfahren? (Friend-to-Friend Netzwerk)
- sollen sie meine (Meta-)Daten (z.B. Wer sind meine Freunde, mit wem kommuniziere ich, über was kommuniziere ich) sehen können?
- Alternativer Netzugang (unsicher als Fallback) -> Katastrophenszenario / Demo / Infrastrukturbroadcast
- Alternativer Netzzugang (sicher) -> repressiver Staat
- wenn sich nicht immer alle Teilnehmer zeitgleich sehen (broadcast / store and forward)
- 3 Security Level
** Verschlüsselt + Annonymisiert (Standard) ** Anonymisiert (Fallback Lv1) ** unverschlüsselt (Fallback Lv2) ** nicht verschlüsselt und nicht annonymisiert (für Notrufe - z.B. Lawinenverschüttung) ** Vorteile: Notrufe gingen immer (naja eigenlich) ** Nachteil: Notrufe könnten unterdrückt werden oder zum fluten den Netzwerkes misbraucht werden. (DoS)
"Umgekehrter" Notruf (ständiger Hier-bin-ich- Rundruf; vermutlich ein Problem, falls Rundruf abbricht) ? * Was ist der Unterschied von einem Notruf zu einem Normalen Ruf?
- GUI-Idee: Schieberegler für Annonymität vs. Übertragungsgeschwindigkeit
- Panic-Knopf (zum sichern der Krypto)
- Verschlüsselung, die je nach Passwort unterschiedlichen Content bietet
- GNUnet und Tor auf cjdns oder was auch immer aufsetzen
Level von Anonymität * Anonymität * Pseudonymität * …
*Welche Komponenten benötigt EDN?
* https://wiki.c3d2.de/Diskussion:Echt_Dezentrales_Netz#Nebenkriterien * So fern möglich: Annonymität & Sicherheit Modular und individuell * Hardware: * cjdns: auf allen openWRTs und RaspberryPi * Gnu.net vermutlich auf RaspberryPi (unsicher) * Qaul.net auf RaspberryPi * Software: * es muss sehr viel neu geschrieben werden, grade Endanwendungen * SIP braucht keinen Server (2 Sip-clients arbeiten im cjdns sofort über IP-Adresse) * Messaging () * Filesharing geht jetzt schon in allen 3 Projekten * Förderierten Wikis * Machtlose Server (also Optionale) - Slang: "Keine Macht den Servern!" \o/ * http://redecentralize.org * http://telehash.org/ (An embeddable private network stack for mobile, web, and devices)
- Workshop: Fragen
Q: Lässt sich ein Testnetz aufsetzen A: Gnu.Net könnte beim Battle Mesh eins aufbauen
Wie weiter verfahren? Jabber und mailinglist einrichten Harware, die verwendet werden kann identifizieren(openwrt fähige router und rasberri pis) CJDNS,Qaulnet, Gnunet, verteilen GNu: 2,2 MB auf Intel, 1,2MB stripped Qaulnet benötigter Speicher: 3MB Binary, 30MB Data CJDNS 700 kB