Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Zeile 27: Zeile 27:


==== Einzelne Elemente ====
==== Einzelne Elemente ====
* OTR (https://otr.cypherpunks.ca/)
* Askemos Protokoll: (askemos.org), Vorlesungsscript Askemos & Rechtssicherheit: (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf), Gutachten Askemos: (http://askemos.org/index.html?_v=search&_id=2963), Suche Askemos: (http://www.dwheeler.com/trusting-trust/), BALL(?): (http://ball.askemos.org/?_v=search&_id=1251), Wallet (Bezahlen): (http://ball.askemos.org/?_v=search&_id=1856), Konzeption Wallet: (http://webfunds.org/guide/ricardian_implementations.html)
* Dime Dark Internet Mail Environment (Mailprotocoll): (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
* Invisible (filetransfer and conversation without trace/evidence): (http://invisible.im/)
* Pisces (Anonymous Communication Using Social Networks): (http://arxiv.org/pdf/1208.6326)
* NaCl (Networking and Cryptography library improving security, usability and speed)
* Bitmessage (decentralized, encrypted, peer-to-peer, trustless communications protocol) (https://en.wikipedia.org/wiki/Bitmessage)(https://www.bitmessage.org/wiki/Main_Page)
* Peer to peer under the Hood: (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html), (http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf)


{| class="wikitable"
{| class="wikitable"
Zeile 44: Zeile 35:
! Sicherheitsgeprüft Ja/Nein
! Sicherheitsgeprüft Ja/Nein
|-
|-
|  OTR/Off the Record Messaging
'''OTR/Off the Record Messaging'''
|  
|  
| https://otr.cypherpunks.ca/
| https://otr.cypherpunks.ca/
|
|
|-
|-
| Dime Dark Internet Mail Environment
| '''Dime/Dark Internet Mail Environment'''
| Mailprotokoll
| Mailprotokoll
| http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html
| http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html
|  
|  
|-
|-
| Invisible
| '''Invisible'''
| filetransfer and conversation without trace/evidence
| filetransfer and conversation without trace/evidence
| http://invisible.im/
| http://invisible.im/
|  
|  
|-
|-
| Pisces
| '''Pisces'''
| Anonymous Communication Using Social Networks
| Anonymous Communication Using Social Networks
| http://arxiv.org/pdf/1208.6326
| http://arxiv.org/pdf/1208.6326
|  
|  
|-
|-
| NaCl
| '''NaCl'''
| Networking and Cryptography library improving security, usability and speed
| Networking and Cryptography library improving security, usability and speed
|  
|  
|-
|-
| Bitmessage
| '''Bitmessage'''
| decentralized, encrypted, peer-to-peer, trustless communications protocol
| decentralized, encrypted, peer-to-peer, trustless communications protocol
| https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage
| https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage
|  
|  
|-
|-
| Peer to peer under the Hood
| '''Peer to peer under the Hood'''
|  
|  
| https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html<br>http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf
| https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html<br>http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf
|  
|  
|-
|-
| Askemos Protokoll
| '''Askemos Protokoll'''
|  
|  
| askemos.org<br>http://www.dwheeler.com/trusting-trust/
| askemos.org<br>http://www.dwheeler.com/trusting-trust/
|  
|  
|-
|-
| Vorlesungsscript Askemos & Rechtssicherheit
| '''Vorlesungsscript Askemos & Rechtssicherheit'''
|  
|  
| http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf
| http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf
|  
|  
|-
|-
| Gutachten Askemos
| '''Gutachten Askemos'''
|  
|  
| http://askemos.org/index.html?_v=search&_id=2963
| http://askemos.org/index.html?_v=search&_id=2963
|  
|  
|-
|-
| BALL
| '''BALL'''
|  
|  
| http://ball.askemos.org/?_v=search&_id=1251
| http://ball.askemos.org/?_v=search&_id=1251
|-
|-
| Wallet
| '''Wallet'''
|  
|  
| http://ball.askemos.org/?_v=search&_id=1856
| http://ball.askemos.org/?_v=search&_id=1856
|  
|  
|-
|-
| Konzeption Wallet
| '''Konzeption Wallet'''
|  
|  
| http://webfunds.org/guide/ricardian_implementations.html
| http://webfunds.org/guide/ricardian_implementations.html
|
|
|-
|-
| cell 1
| '''cell 1'''
| cell 2
| cell 2
| cell 3
| cell 3

Version vom 29. November 2014, 17:24 Uhr

Recherche und Analyse

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke


Einzelne Elemente

Element Beschreibung Link Sicherheitsgeprüft Ja/Nein
OTR/Off the Record Messaging https://otr.cypherpunks.ca/
Dime/Dark Internet Mail Environment Mailprotokoll http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html
Invisible filetransfer and conversation without trace/evidence http://invisible.im/
Pisces Anonymous Communication Using Social Networks http://arxiv.org/pdf/1208.6326
NaCl Networking and Cryptography library improving security, usability and speed
Bitmessage decentralized, encrypted, peer-to-peer, trustless communications protocol https://www.bitmessage.org/wiki/Main_Page
https://en.wikipedia.org/wiki/Bitmessage
Peer to peer under the Hood https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html
http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf
Askemos Protokoll askemos.org
http://www.dwheeler.com/trusting-trust/
Vorlesungsscript Askemos & Rechtssicherheit http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf
Gutachten Askemos http://askemos.org/index.html?_v=search&_id=2963
BALL http://ball.askemos.org/?_v=search&_id=1251
Wallet http://ball.askemos.org/?_v=search&_id=1856
Konzeption Wallet http://webfunds.org/guide/ricardian_implementations.html
cell 1 cell 2 cell 3 cell 4

Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten



Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität