Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Demos (Diskussion | Beiträge) |
Demos (Diskussion | Beiträge) |
||
Zeile 27: | Zeile 27: | ||
==== Einzelne Elemente ==== | ==== Einzelne Elemente ==== | ||
{| class="wikitable" | {| class="wikitable" | ||
Zeile 44: | Zeile 35: | ||
! Sicherheitsgeprüft Ja/Nein | ! Sicherheitsgeprüft Ja/Nein | ||
|- | |- | ||
| OTR/Off the Record Messaging | | '''OTR/Off the Record Messaging''' | ||
| | | | ||
| https://otr.cypherpunks.ca/ | | https://otr.cypherpunks.ca/ | ||
| | | | ||
|- | |- | ||
| Dime Dark Internet Mail Environment | | '''Dime/Dark Internet Mail Environment''' | ||
| Mailprotokoll | | Mailprotokoll | ||
| http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html | | http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html | ||
| | | | ||
|- | |- | ||
| Invisible | | '''Invisible''' | ||
| filetransfer and conversation without trace/evidence | | filetransfer and conversation without trace/evidence | ||
| http://invisible.im/ | | http://invisible.im/ | ||
| | | | ||
|- | |- | ||
| Pisces | | '''Pisces''' | ||
| Anonymous Communication Using Social Networks | | Anonymous Communication Using Social Networks | ||
| http://arxiv.org/pdf/1208.6326 | | http://arxiv.org/pdf/1208.6326 | ||
| | | | ||
|- | |- | ||
| NaCl | | '''NaCl''' | ||
| Networking and Cryptography library improving security, usability and speed | | Networking and Cryptography library improving security, usability and speed | ||
| | | | ||
|- | |- | ||
| Bitmessage | | '''Bitmessage''' | ||
| decentralized, encrypted, peer-to-peer, trustless communications protocol | | decentralized, encrypted, peer-to-peer, trustless communications protocol | ||
| https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage | | https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage | ||
| | | | ||
|- | |- | ||
| Peer to peer under the Hood | | '''Peer to peer under the Hood''' | ||
| | | | ||
| https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html<br>http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf | | https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html<br>http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf | ||
| | | | ||
|- | |- | ||
| Askemos Protokoll | | '''Askemos Protokoll''' | ||
| | | | ||
| askemos.org<br>http://www.dwheeler.com/trusting-trust/ | | askemos.org<br>http://www.dwheeler.com/trusting-trust/ | ||
| | | | ||
|- | |- | ||
| Vorlesungsscript Askemos & Rechtssicherheit | | '''Vorlesungsscript Askemos & Rechtssicherheit''' | ||
| | | | ||
| http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf | | http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf | ||
| | | | ||
|- | |- | ||
| Gutachten Askemos | | '''Gutachten Askemos''' | ||
| | | | ||
| http://askemos.org/index.html?_v=search&_id=2963 | | http://askemos.org/index.html?_v=search&_id=2963 | ||
| | | | ||
|- | |- | ||
| BALL | | '''BALL''' | ||
| | | | ||
| http://ball.askemos.org/?_v=search&_id=1251 | | http://ball.askemos.org/?_v=search&_id=1251 | ||
|- | |- | ||
| Wallet | | '''Wallet''' | ||
| | | | ||
| http://ball.askemos.org/?_v=search&_id=1856 | | http://ball.askemos.org/?_v=search&_id=1856 | ||
| | | | ||
|- | |- | ||
| Konzeption Wallet | | '''Konzeption Wallet''' | ||
| | | | ||
| http://webfunds.org/guide/ricardian_implementations.html | | http://webfunds.org/guide/ricardian_implementations.html | ||
| | | | ||
|- | |- | ||
| cell 1 | | '''cell 1''' | ||
| cell 2 | | cell 2 | ||
| cell 3 | | cell 3 |
Version vom 29. November 2014, 17:24 Uhr
Recherche und Analyse
Recherche
Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.
Die Recherche beinhaltet:
- implementierte p2p netzwerke, p2p Algorithmen
- Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
- wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
- meshprotokolle/meshing apps
- [zu vervollständigen]
Netzwerke
- Gnunet (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
- Freenet (https://freenetproject.org/), (https://de.wikipedia.org/wiki/Freenet)
- TOR (https://www.torproject.org/about/overview.html.en), OR Protokoll, Torfone (http://www.torfone.org/)
- JAP (http://anon.inf.tu-dresden.de/index_en.html)
- Freifunk (http://freifunk.net/), Freifunk Software (http://wiki.freifunk.net/Kategorie:Software), openwrt()
- I2P (https://geti2p.net/en/)
- Anonet (http://www.anonet.org/)
- cjdns, Hyperboria & the Project Meshnet (encrypted IPv6 network using public key cryptography for address allocation and a distributed hash table for routing): (http://cjdns.info/), (https://projectmeshnet.org), Github: (https://github.com/cjdelisle/cjdns/)
Einzelne Elemente
Meshende Smartphone-Apps
- commotionwireless (https://commotionwireless.net/)
- thelifenetwork (http://thelifenetwork.org/)
- Servalproject (http://www.servalproject.org/),(http://developer.servalproject.org/dokuwiki/doku.php#serval_mesh)
Messenger
- Messenger im Vergleich durch Electronic Frontier Foundation (EFF): https://www.eff.org/de/secure-messaging-scorecard
- Signal und RedPhone: (https://whispersystems.org/blog/signal/)
- TextSecure: (https://whispersystems.org/)
- TextSecure Security Check Ruhr Uni Bochum: (https://eprint.iacr.org/2014/904.pdf)
- ChatSecure mit dem Orbot-Plugin: (https://chatsecure.org/)
- Silent Text: (https://silentcircle.com/)
- Silent Phone: (https://silentcircle.com/)
- CryptoCat: (https://crypto.cat/)
- Briar (https://briarproject.org/), code: (https://code.briarproject.org/akwizgran/briar/tree/master), Email: (contact@briarproject.org), PGPkey: (https://briarproject.org/keys/contact.asc)
- Tox: (Skype Replacement: Messenger/Phone and Video): (https://www.tox.im/), Github: (https://github.com/Tox/Tox-Docs)
Wissenschaftliche Arbeiten
- http://www.janschejbal.de/permanent/masterthesis
- Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
- Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
- Shadowwalker (nicht implementiertes Paper) (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf)
Weiteres
Potentielle Angriffsszenarien
- Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
- Allgemeines zu Effizienz und Angriffe auf Freenet (http://www.hit.bme.hu/~buttyan/atnc/#20140326-Strufe)
- TOR (81% of Tor users can be de-anonymised by analysing router information, research indicates): (http://thestack.com/chakravarty-tor-traffic-analysis-141114)
Analyse
- Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
- Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
- Wie effektiv/effizient funktionieren sie?
- Gegen welche Angrifsszenarien sind sie verwundbar?
Bestandteile und Eigenschaften der Bausteine
Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien
Baustein | Hauptkriterien | |||||||||||
TOR | Verschlüsselung | Anonymisierung | Authentifizierung | Perfect Forward Secrecy | ||||||||
Ja/Nein | Text | Elementname,Code und Doku | Ja/Nein | Text | Elementname,Code und Doku | Ja/Nein | Text | Elementname,Code und Doku | Ja/Nein | Text | Elementname,Code und Doku | |
Freenet | Ja/Nein | Text | Elementname,Code und Doku | Ja/Nein | Text | Elementname,Code und Doku | Ja/Nein | Text | Elementname,Code und Doku | Ja/Nein | Text | Elementname,Code und Doku |
Gnunet | Ja/Nein | Text | Elementname,Code und Doku | Ja/Nein | Text | Elementname,Code und Doku | Ja/Nein | Text | Code und Doku | Ja/Nein | Text | Code und Doku |
Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität