Echt Dezentrales Netz/Geekend

Aus C3D2
Zur Navigation springen Zur Suche springen
Die druckbare Version wird nicht mehr unterstützt und kann Darstellungsfehler aufweisen. Bitte aktualisiere deine Browser-Lesezeichen und verwende stattdessen die Standard-Druckfunktion des Browsers.

1

Vorträge zum EDN Geekend
16. - 17.01.2015

Fragen und Antworten zu den Vorträgen

Tag 1

2015-01-16
  1. Q: Wird TR-096 zur Überwachung genutzt?
    A: Die Schnittstelle ist zur Provisionierung durch die Anbieter gedacht. Provider ab 10.000 Kunden müssen Infrastruktur (oft SINA von Secunet, ein "T-Stück", das Verkehr ausleitet) der Dienste bei sich installieren lassen. Andere sind gesetzlich zur Kooperation im Rahmen ihrer Möglichkeiten verpflichtet.
  2. Q: Was passiert, wenn Provider Anforderung XX nicht erfüllt?
    A: Das wird im Zweifel juristisch entschieden. Im Idealfall kann er nachweisen, nicht hilfreich sein zu können, z.B. wenn keine gespeicherten Daten vorliegen.
  3. Q: Wie weit soll Dezentralisierung umgesetzt werden? Wird für Setup ein definierter Server benötigt, um andere Peers zu finden? Oder Peer2peer? Ist Effizienz ein Kriterium gegen Dezentralisierung?
    A: Es handelt sich bisher um nicht-konkrete Ideen um eine Lösung konzeptionieren zu können. Dezentralität soll soweit umgesetzt werden wie sie möglich ist. Wie weit dies ist, müssen wir herausfinden.
COR - connection oriented routing
http://michaelblizek.twilightparadox.com/projects/cor/index.html
Michael Blizek
  1. Q: Jeder Knoten hat dann eine komplette Topologie des Netzes?
    A: Wenn jeder client es hätte/laden würde, würde das Netz schnell volllaufen.
    A: ich will immer nur den nächsten uplink wissen
  2. Q: Es gibt viele andere System (die in letzter Zeit vorgestellt wurden). Was hat dein System, was andere Systeme nicht haben?
    A: Andere nutzen kein Layer3-Ersatz, sind also über IP trackbar.
  3. Q: Wie weit geht der broadcast? Wie verhindert man dass die Clients ständig callen und damit das Netz verstopfen?
    A: Es gibt keinen BC, außer wenn ein Nachbar sagt ich bin hier. Durch Bandbreitenmanagement ist die Größe an max. Verbindungen (größer der Routingtabelle) begrenzt
  4. Q: Wie sollen die Clients ohne BC die Topologie des Netzes lernen?
    A: Client setzt beim Commandinterpreter ab, verbindet sich zum nächsten Nachbarn und holt sich dessen nächste Nachbarn
AN.ON - Anonymität online]
http://anon.inf.tu-dresden.de/
Stefan Köpsell
  1. Q: Wie macht ihr die Zertifizierung?
    A: Wir kennen die Betreiber. Es wird vertraglich vereinbart wie der Service gestellt wird. Die juristische Anfechtbarkeit ist nicht überprüft. Wir prüfen die angegebenen Eigenschaften soweit wir können.
  2. Q: Wie sichert ihr das System ab gegen jemanden der von draußen draufguckt… / Wie sicher ist das System gegen Trafficanalyse?
    A: Großer Schwachpunkt, bedeutungslose Nachrichten. Sammeln von Nachrichten. Negative performance und Kostennachteile. Genau wie bei Tor und und anderen Anonymisierungsdiensten. Warten auf bestimme Menge von Nachrichten ist schwierig weil unbekannte Menge von Nachrichten in der Zukunft.
  3. Q: Gibt es in P2P Ansätze die böse Peers ausschließen können?
    A: Mögliche Lösung: Reputationssysteme. Problem: Neue User und deren Einstufung. Alle verschiedenen Ansätze haben verschiedene Probleme die noch ungelöst sind. Über die Menge von bösen Teilnehmern ist es zum Beispiel möglich Reputationssysteme auszuknocken (siehe: Civil Prevention). Friend-to-Friend-Netzwerke sind an der Stelle besser.
  4. Q: Wo stehen die Server von den Betreibern mit denen ihr die Verträge habt?
    A: Betreiberbehauptungen: Schweiz, USA, England, Deutschland. Wurde bisher nicht durch "Dienstreisen" überprüft.
qaul.net
http://qaul.net/text_de.html
  1. Q: Wie groß kann ein Netzwerk werden / Anzahl der Peers?
    A: Verwendung des 10er Subnetz in IPv4
  2. Q: Wie funktioniert die Adressvergabe?
    A: Zufällig
  3. Q: Gibt es Anleitungen für den Bau der Antennen?
    A: bisher nicht
  4. Q: Würde 5Ghz das Problem der Durchdringung von Wänden und Bäumen verbessern?
    A: 5GHz geht nicht besser durch Wasser und Wände. Wetter-Radare haben Vorrechte in diesem Band.
  5. Q: Habt ihr schon getestet ob das Netzwerk geflooded werden kann und dadurch nicht mehr benutzbar ist?
    A: Kein Schutz möglich, da es so offen ist wie möglich. Eigenes Netz konfigurierbar.
  6. Q: Hattet in einem der praktischen Umsetzung mal probiert, dass irgendjemand ein Gateway zum Internet anbietet?
    A: Ja. In den meisten Fällen gibt ein Inet-gateway, in der nächsten Version soll es zuschaltbar sein.
  7. Q: Habt ihr mal beim wireless battlemesh mitgemacht?
    A: Ja. Es ist gut eingestellt. uNd hat am BattelMesh teilgenommen. olsr nimmt auch seit Jahren am WBM teil.
  8. Q: Wie sieht es aus mit der Benutzbarkeit, wenn man es einfach mal ausprobieren möchte?
    A: Github Repo / GPL
  9. Q: Kann der gemeinsame Kanal eingestellt werden und kann man mehrere Kanäle gebündelt nutzen?
    A: Nein, dafür würden verschieden Wifi Interfaces benötigt.
  10. Q: Telefonieren miteinander funktioniert schon tz?
    A: Ja.
  11. Q: Wie skaliert das ganze? Ist es schon in größeren Menschenmengen getestet worden?
    A: OLS ist relativ schnell. Jeder Hop entscheidet selber wie die weitere Route aussieht.
  12. Q: Es kann nicht passieren, dass man das Handy nur mit dem Routen berechnen auslastet?
    A: Es läuft auch auf ganz ganz kleinen Routern (Fisheyrouting). Auch mit vielen 100 Knoten ist Routing möglich.
  13. Q: Wenn jetzt viele Knoten beieinander sind, gibt es ja Probleme wenn alle mit voller Lautstärke senden?
    A: Ist im Wifi-Protokoll so leider vorgesehen. Neues Protokoll müsste entwickelt werden.
  14. Q: Du hast gesagt, die Dateien werden vom nächsten Hop geladen der sie hat. Woher weiß man welcher Client die Datei hat und der nächste ist?
    A: Dateien sind über einen hash identifiziert. Discovery im Netz zur Routenvorhersagung.
  15. Q: Saugt der Ad-Hoc Mode sehr an der Batterie von Mobiltelefonen?
    A: Ja. da man immer mitbekommen will ob jemand was sendet. Oder zum Weiterleiten.
  16. Q: Was habt ihr an Verbindungssicherheit implementiert?
    A: Es ist unsischer. Aber TCP/IP, damit ist Verschlüsselung eigene Sache.
  17. Q: Habt ihr geplant in Zukunft so etwas wie dem Batteriestand angepasstem Senden und Empfangen zu bauen?
    A: Grundlage ist Wifi, darum ist das nicht möglich. Aber Forschergruppen arbeiten daran. Hawei hat ein neues Protokoll entwickelt
  18. Q: What about firechat?
    A: FC ist relativ fishy. Und es scheint eine Location-based Internet-Anwendung zu sein, die die Nachrichten an Endpunkte weiterleitet, die anhand deren Position. Ohne Internet scheint es nicht zu funktionieren. Scheinbar gibt es nur die Reuters Meldung, die positiv über das Programm zu berichten wusste.
Hinweis: Ein weiteres scheinbar cooles Projekt ist: http://www.uepaa.ch/#!/app (via. ETH Zürich)
CJDNS
http://projectmeshnet.org
http://cjdns.info/
  1. Q: Gibt es sowas wie DNS? Also merkbare Namen für Adressen.
    A: Nein. Es gibt viele Ideen für DNS, zB. mit Bittorrent (via. DHT). Schon vorhandenes Vertrauensverhältnis im Netz ausnutzen. Snapshot, der Ican Datenbank clonen.
  2. Q: Wird cjdns in Hamburg und Leipzig genutzt / wie sehr?
    A: Ja, Freifunk HH und LE laufen schon. Hamburg nutzt Layer 2 Netz (batman) und cjdns wird auch announced und automatisches peering funktioniert. Die Communitys in USA laufen alle auf cjdns. Außerdem sind Tunnel via. cjdns möglich.
  3. Q: Du hattest in Sachen Angriffssicherheit erwähnt, man kann das mit Tee trinken lösen. Kannst du das nochmal genauer erklären?
    A: Pakete sind authentifiziert. Damit sind die Quellen leicht identifizierbar.
  4. Q: Darüber hinaus gibt es noch keine Automatismen?
    A: Nein. wir haben gute und verschiedene Ideen das zu tun. Der prozess wird erstmal manuell durchgeführt. Und erst später in code verwandelt. (denn: code ist law)
  5. Q: Sockenpuppen-Attacken im cjdns?
    A: Bei Pakete ohne Antworten, dann nimmst Du eine andere Route.
  6. Q: Wie funktioniert das unter Firefox OS? Habt ihr das auf JavaScript portiert?
    A: Nein. Habs auf Android portiert, und dieses Binary läuft auch auf Firefox OS. Es fehlt aber noch eine "native" FOS App, genau wie bei Android. Es ist möglich es in Javascript zu portieren. Es gibt bei Mozilla eine inoffiziell Gruppe die sich mit Meshnetzwerken (unter Firefox OS) beschäftigt.
Freenet
https://freenetproject.org/

Niemand vom Projekt ist anwesend! :(

doch Saces, aber wir haben nicht richtig gefragt.

Es gab keine Fragen, die durch Anwesende, z.B. aus der TU, hätten beantwortet werden können.

Tag 2

2015-01-17
Gnunet
https://gnunet.org/
  1. Q: Wenn was cadet added to GNUnet
    A: It was added 2 years ago but was named "mesh".
  2. Q: Does the gnu name system solve the Zooko's triangle.
    A: Yes. It tries to solve it keeping the decentralization and offering two systems: either global (but not memorable) or memorable (but not global). AFAIK it's impossible to "solve" the problem.
  3. Q: I have a spare server. Is there something to install on it? How can I participate if I have a spare server or other spare hardware?
    A: More than server wie dont have users. The best to support is to build enduser applications. with NICE DESIGN! :)
    A: There are already a lot of servers at the TU Munich.
    A: If you want to run a *peer* just install gnunet and start it, it should connect automatically to the network though a bootstrap "server" (just another peer).
  4. Q: Is it hard to get it running?
    A: If you want to make a call, it is hard. For filesharing, its no problem.
Askemos
  1. Q: Läuft der Code in einer Sandbox?
    A: Keiner vertraut irgendwem. Das binary läuft als ein user. Binary ist ein Verzeichnis voll worin jedem user Nachrichten zugeordnet sind. Nur fire-and-forget zwischen allen Punkten. Kein IO, keine Plattenzugriffe.
  2. Q: Wie ist denn das mit Sockenpuppen?
    A: civil-attack: in einem Objekt steht der sourcecode und die liste der Dinge die auf den dem user möglich sind. Durch die konkrete Umsetzung im code wird festgelegt, wie man in diese Liste hineinkommt. Keiner kriegt einfach alles. Jeder kann festlegen wer was bekommt (Replikation).
  3. Q: Also ist das so in der Art eines Friend-of-a-Friend Netzwerk?
    A: In dem Fall, Ja.

Fragen und Antworten zum Workshop

Welche Infrastruktur gibt es schon?
Was ist das Ziel?
  • möglichst dezentrales Netzwerk
  • Anonymität oder Pseudonymität? GNUnet hat noch keine Anonymität (beim Mesh routing)
Wie könnte EDN realisiert werden?
  • Testnetzwerk in DD
  • Crowdfunding ?
  • GNUnet: intermediate Components for Social Networks, Testing auf realen Routers/WiFi
  • Askemos: Messaging Layer austauschen, UIs
  • Könnten alle vorgestellten Netze "irgendwie zusammen geschaltet" werden
    • schwierig, z.B. cjdns wird niemals Anonymität implementieren
    • Gegenmeinung: Unix-Prinzip: Zusammenfassen von zu vielen Anwendungen bringt viele Probleme mit sich. Lieber einzelne Module entwickeln. Ein Tool für eine Aufgabe.
    • Man könnte auch in GNUnet Komponenten austauschen und zum Beispiel cjdns anstatt CADET benutzen.
  1. Q: Wie schaut es mit Hardware zB. openWRT aus?
    A: Kernel Module. Hardware könnte vielleicht problematische sein. Mit 16 MB könnte es klappen.
  2. Q: Wieviel Personen können auf einer Fläche das Netz nutzen?
    A: Muss noch praktisch getestet werden. Grade wegen verschiedener Nutzerfälle.
    Chemnitz: 1000 Leute auf einem öffentlichen Platz war schon die obere Grenze. Waren nur 3 hotspots. Bei engmaschigerem Netz, vermutlich besser (.http://www.chemnitz.freifunk.net/ein-kessel-buntes-wir-funken-mit/ )

Abstrakteres Schema für die Gesamtaufgrabe

TopLevel
  • Routing
  • Anonymisierung
  • Hardware
Angriffsvektoren und Gegenmaßnahmen
  • NSA
  • Manchen Leuten ist es lieber wenn ein (entfernter) Konzern in ihre Daten schaut, als wenn es Leute aus dem näheren Umfeld tun; bei anderen ist es umgedreht
  • Wieviel will ich das mein Freunde von mir erfahren? (Friend-to-Friend Netzwerk)
  • Sollen sie meine (Meta-)Daten (z.B. Wer sind meine Freunde, mit wem kommuniziere ich, über was kommuniziere ich) sehen können?
  • Alternativer Netzugang (unsicher als Fallback) -> Katastrophenszenario / Demo / Infrastrukturbroadcast
  • Alternativer Netzzugang (sicher) -> repressiver Staat
  • wenn sich nicht immer alle Teilnehmer zeitgleich sehen (broadcast / store and forward)
  • 3 Security Level
    Verschlüsselt + Anonymisiert (Standard)
    Anonymisiert (Fallback Lv1)
    unverschlüsselt (Fallback Lv2)
    nicht verschlüsselt und nicht anonymisiert (für Notrufe - z.B. Lawinenverschüttung)
    Vorteile:
    • Notrufe gingen immer (naja eigentlich)
    Nachteil:
    • Notrufe könnten unterdrückt werden oder zum fluten den Netzwerkes missbraucht werden. (DoS)
    • "Umgekehrter" Notruf (ständiger Hier-bin-ich- Rundruf; vermutlich ein Problem, falls Rundruf abbricht)?
    • Was ist der Unterschied von einem Notruf zu einem Normalen Ruf?
    • GUI-Idee: Schieberegler für Anonymität vs. Übertragungsgeschwindigkeit
    • Panic-Knopf (zum sichern der Krypto)
    • Verschlüsselung, die je nach Passwort unterschiedlichen Content bietet
    • GNUnet und Tor auf cjdns oder was auch immer aufsetzen
  • Level von Anonymität
    Anonymität
    Pseudonymität

Welche Komponenten benötigt EDN?

  • https://wiki.c3d2.de/Diskussion:Echt_Dezentrales_Netz#Nebenkriterien
  • So fern möglich: Anonymität & Sicherheit Modular und individuell
    • Hardware:
      • cjdns: auf allen openWRTs und RaspberryPi
      • Gnu.net vermutlich auf RaspberryPi (unsicher)
      • Qaul.net auf RaspberryPi
    • Software:
      • es muss sehr viel neu geschrieben werden, gerade Endanwendungen
      • SIP braucht keinen Server (2 Sip-clients arbeiten im cjdns sofort über IP-Adresse)
      • Messaging ()
      • Filesharing geht jetzt schon in allen 3 Projekten
      • Förderierten Wikis
      • Machtlose Server (also Optionale) - Slang: "Keine Macht den Servern!" \o/
      • http://redecentralize.org
      • http://telehash.org/ (An embeddable private network stack for mobile, web, and devices)
Fragen
  1. Q: Lässt sich ein Testnetz aufsetzen?
    A: Gnu.Net könnte beim Battle Mesh eins aufbauen.

Wie weiter verfahren?
  • Jabber und mailinglist einrichten
  • Harware, die verwendet werden kann identifizieren (openwrt fähige router und rasberri pis)
  • CJDNS,Qaulnet, Gnunet, verteilen
  • GNu: 2,2 MB auf Intel, 1,2MB stripped
  • Qaulnet benötigter Speicher: 3MB Binary, 30MB Data
  • CJDNS 700 kB

2

Es gibt noch keine Informationen für ein zweites Geekend zum Projekt Echt Dezentrales Netz.