Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Wechseln zu: Navigation, Suche
(Einzelne Elemente)
(Einzelne Elemente)
Zeile 27: Zeile 27:
  
 
==== Einzelne Elemente ====
 
==== Einzelne Elemente ====
 
* OTR (https://otr.cypherpunks.ca/)
 
* Askemos Protokoll: (askemos.org), Vorlesungsscript Askemos & Rechtssicherheit: (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf), Gutachten Askemos: (http://askemos.org/index.html?_v=search&_id=2963), Suche Askemos: (http://www.dwheeler.com/trusting-trust/), BALL(?): (http://ball.askemos.org/?_v=search&_id=1251), Wallet (Bezahlen): (http://ball.askemos.org/?_v=search&_id=1856), Konzeption Wallet: (http://webfunds.org/guide/ricardian_implementations.html)
 
* Dime Dark Internet Mail Environment (Mailprotocoll): (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
 
* Invisible (filetransfer and conversation without trace/evidence): (http://invisible.im/)
 
* Pisces (Anonymous Communication Using Social Networks): (http://arxiv.org/pdf/1208.6326)
 
* NaCl (Networking and Cryptography library improving security, usability and speed)
 
* Bitmessage (decentralized, encrypted, peer-to-peer, trustless communications protocol) (https://en.wikipedia.org/wiki/Bitmessage)(https://www.bitmessage.org/wiki/Main_Page)
 
* Peer to peer under the Hood: (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html), (http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf)
 
  
 
{| class="wikitable"
 
{| class="wikitable"
Zeile 44: Zeile 35:
 
! Sicherheitsgeprüft Ja/Nein
 
! Sicherheitsgeprüft Ja/Nein
 
|-
 
|-
|  OTR/Off the Record Messaging
+
'''OTR/Off the Record Messaging'''
 
|  
 
|  
 
| https://otr.cypherpunks.ca/
 
| https://otr.cypherpunks.ca/
 
|
 
|
 
|-
 
|-
| Dime Dark Internet Mail Environment
+
| '''Dime/Dark Internet Mail Environment'''
 
| Mailprotokoll
 
| Mailprotokoll
 
| http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html
 
| http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html
 
|  
 
|  
 
|-
 
|-
| Invisible
+
| '''Invisible'''
 
| filetransfer and conversation without trace/evidence
 
| filetransfer and conversation without trace/evidence
 
| http://invisible.im/
 
| http://invisible.im/
 
|  
 
|  
 
|-
 
|-
| Pisces
+
| '''Pisces'''
 
| Anonymous Communication Using Social Networks
 
| Anonymous Communication Using Social Networks
 
| http://arxiv.org/pdf/1208.6326
 
| http://arxiv.org/pdf/1208.6326
 
|  
 
|  
 
|-
 
|-
| NaCl
+
| '''NaCl'''
 
| Networking and Cryptography library improving security, usability and speed
 
| Networking and Cryptography library improving security, usability and speed
 
|  
 
|  
 
|-
 
|-
| Bitmessage
+
| '''Bitmessage'''
 
| decentralized, encrypted, peer-to-peer, trustless communications protocol
 
| decentralized, encrypted, peer-to-peer, trustless communications protocol
 
| https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage
 
| https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage
 
|  
 
|  
 
|-
 
|-
| Peer to peer under the Hood
+
| '''Peer to peer under the Hood'''
 
|  
 
|  
 
| https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html<br>http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf
 
| https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html<br>http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf
 
|  
 
|  
 
|-
 
|-
| Askemos Protokoll
+
| '''Askemos Protokoll'''
 
|  
 
|  
 
| askemos.org<br>http://www.dwheeler.com/trusting-trust/
 
| askemos.org<br>http://www.dwheeler.com/trusting-trust/
 
|  
 
|  
 
|-
 
|-
| Vorlesungsscript Askemos & Rechtssicherheit
+
| '''Vorlesungsscript Askemos & Rechtssicherheit'''
 
|  
 
|  
 
| http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf
 
| http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf
 
|  
 
|  
 
|-
 
|-
| Gutachten Askemos
+
| '''Gutachten Askemos'''
 
|  
 
|  
 
| http://askemos.org/index.html?_v=search&_id=2963
 
| http://askemos.org/index.html?_v=search&_id=2963
 
|  
 
|  
 
|-
 
|-
| BALL
+
| '''BALL'''
 
|  
 
|  
 
| http://ball.askemos.org/?_v=search&_id=1251
 
| http://ball.askemos.org/?_v=search&_id=1251
 
|-
 
|-
| Wallet
+
| '''Wallet'''
 
|  
 
|  
 
| http://ball.askemos.org/?_v=search&_id=1856
 
| http://ball.askemos.org/?_v=search&_id=1856
 
|  
 
|  
 
|-
 
|-
| Konzeption Wallet
+
| '''Konzeption Wallet'''
 
|  
 
|  
 
| http://webfunds.org/guide/ricardian_implementations.html
 
| http://webfunds.org/guide/ricardian_implementations.html
 
|
 
|
 
|-
 
|-
| cell 1
+
| '''cell 1'''
 
| cell 2
 
| cell 2
 
| cell 3
 
| cell 3

Version vom 29. November 2014, 19:24 Uhr

Recherche und Analyse

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke


Einzelne Elemente

Element Beschreibung Link Sicherheitsgeprüft Ja/Nein
OTR/Off the Record Messaging https://otr.cypherpunks.ca/
Dime/Dark Internet Mail Environment Mailprotokoll http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html
Invisible filetransfer and conversation without trace/evidence http://invisible.im/
Pisces Anonymous Communication Using Social Networks http://arxiv.org/pdf/1208.6326
NaCl Networking and Cryptography library improving security, usability and speed
Bitmessage decentralized, encrypted, peer-to-peer, trustless communications protocol https://www.bitmessage.org/wiki/Main_Page
https://en.wikipedia.org/wiki/Bitmessage
Peer to peer under the Hood https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html
http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf
Askemos Protokoll askemos.org
http://www.dwheeler.com/trusting-trust/
Vorlesungsscript Askemos & Rechtssicherheit http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf
Gutachten Askemos http://askemos.org/index.html?_v=search&_id=2963
BALL http://ball.askemos.org/?_v=search&_id=1251
Wallet http://ball.askemos.org/?_v=search&_id=1856
Konzeption Wallet http://webfunds.org/guide/ricardian_implementations.html
cell 1 cell 2 cell 3 cell 4

Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten



Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität