Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
(→‎Netzwerke und Protokolle: Update Tox link)
(52 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
[[Kategorie:EDN]]
[[Kategorie:Projekt]]
== Recherche und Analyse ==
== Recherche und Analyse ==
* '''Recherche:''' Ist das Zusammentragen aller relevanten Ansätze und Technologien.
* '''Analyse:''' Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze
[http://youbroketheinternet.org/map Es gibt eine hilfreiche Übersicht zu einer Auswahl von Privatsphären schützenden Softwareprojekten.]
Ziel der Analyse ist es, die wichtigsten Eigenschaften, also Fähigkeiten und Schwächen, der Projekte übersichtlich zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z. B. auch eine wichtige Eigenschaft.
=== Verwandte Projekte und Initiativen ===
* http://backbone409.calafou.org/
* http://wiki.freifunk.net/GSoC
* http://youbroketheinternet.org/
* https://gnunet.org/wefixthenet
* https://www.fenirproject.org/
* http://www.stopsurveillance.org/
* https://freenetproject.org/
* https://events.ccc.de/congress/2013/wiki/Session:YBTI_Meshnet_Works


=== Recherche ===
=== Recherche ===
Zeile 6: Zeile 26:
zusammengefügt werden.
zusammengefügt werden.


''' Netzwerke '''
Die Recherche beinhaltet:  
 
* Gnunet (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
* Freenet (https://freenetproject.org/), (https://de.wikipedia.org/wiki/Freenet)
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
* Shadowwalker (nicht implementiertes Paper) (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf)
* TOR (https://www.torproject.org/about/overview.html.en), OR Protokoll, Torfone (http://www.torfone.org/)
* JAP (http://anon.inf.tu-dresden.de/index_en.html)
* Freifunk (http://freifunk.net/), Freifunk Software (http://wiki.freifunk.net/Kategorie:Software), openwrt()
* I2P (https://geti2p.net/en/)
* Anonet (http://www.anonet.org/)
* cjdns, Hyperboria & the Project Meshnet (encrypted IPv6 network using public key cryptography for address allocation and a distributed hash table for routing): (http://cjdns.info/), (https://projectmeshnet.org), Github: (https://github.com/cjdelisle/cjdns/)


* implementierte p2p netzwerke, p2p Algorithmen
* Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
* wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
* meshprotokolle/meshing apps
* [zu vervollständigen]


''' Einzelne Elemente '''
==== Netzwerke und Protokolle ====


* OTR (https://otr.cypherpunks.ca/)
* '''Gnunet''' (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
* Askemos Protokoll: (askemos.org), Vorlesungsscript Askemos & Rechtssicherheit: (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf), Gutachten Askemos: (http://askemos.org/index.html?_v=search&_id=2963), Suche Askemos: (http://www.dwheeler.com/trusting-trust/), BALL(?): (http://ball.askemos.org/?_v=search&_id=1251), Wallet (Bezahlen): (http://ball.askemos.org/?_v=search&_id=1856), Konzeption Wallet: (http://webfunds.org/guide/ricardian_implementations.html)
* '''Freenet''' (https://freenetproject.org/), (https://de.wikipedia.org/wiki/Freenet)
* Dime Dark Internet Mail Environment (Mailprotocoll): (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
* '''TOR''' (https://www.torproject.org/about/overview.html.en), OR Protokoll, Torfone (http://www.torfone.org/)
* Peer to peer under the Hood: (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html), [Datei.pdf]
* '''JAP/Jondonym''' (http://anon.inf.tu-dresden.de/index_en.html)
* Invisible (filetransfer and conversation without trace/evidence): (http://invisible.im/)
* '''Freifunk''' (http://freifunk.net/), Freifunk Software (http://wiki.freifunk.net/Kategorie:Software), openwrt()
* Pisces (Anonymous Communication Using Social Networks): (http://arxiv.org/pdf/1208.6326)
* '''I2P''' (https://geti2p.net/en/)
* NaCl (Networking and Cryptography library improving security, usability and speed)
* '''Anonet''' (http://www.anonet.org/)
* '''cjdns, Hyperboria & the Project Meshnet''' (encrypted IPv6 network using public key cryptography for address allocation and a distributed hash table for routing): (http://cjdns.info/), (https://projectmeshnet.org), Github: (https://github.com/cjdelisle/cjdns/)
* '''Qaul.net''' (Provider-unabhängiges,sich selbst konfigurierendes geräteübergreifendes Kommunikations-Netzwerk, dass Netzwerk und Anwendung vereint)(http://qaul.net/text_de.html)
* '''OTR/Off the Record Messaging''' (https://otr.cypherpunks.ca/)
* '''Dime/Dark Internet Mail Environment''' Mailprotokoll (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
* '''Invisible''' filetransfer and conversation without trace/evidence (http://invisible.im/)
* '''Pisces''' Anonymous Communication Using Social Networks (http://arxiv.org/pdf/1208.6326)
* '''NaCl''' Networking and Cryptography library improving security, usability and speed
* '''Bitmessage''' decentralized, encrypted, peer-to-peer, trustless communications protocol (https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage)
* '''Peer to peer under the Hood''' (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html)<br>(http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf)
* '''Askemos Protokoll''' Integritätsschutz (von Datenbeständen) /zertifizierte Zeitstempel/Compliance Auditing (http://ball.askemos.org/<br>http://www.dwheeler.com/trusting-trust/
* '''Vorlesungsscript Askemos & Rechtssicherheit''' (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf)
* '''Gutachten Askemos''' (http://askemos.org/index.html?_v=search&_id=2963)
* '''BALL''' (http://ball.askemos.org/?_v=search&_id=1251)|-
* '''Wallet''' (http://ball.askemos.org/?_v=search&_id=1856)
* '''Konzeption Wallet''' (http://webfunds.org/guide/ricardian_implementations.html)
* '''ZeroTier One''' (hybrid peer to peer protocol that creates virtual Ethernet networks)(https://www.zerotier.com/)
* '''COR''' Connection oriented routing, a layer 3+4 protocol for zero administration (community/mesh) networks. It is implemented as a linux kernel patch (http://michaelblizek.twilightparadox.com/projects/cor/index.html)
* '''Quick Mesh Project''' (qMp)(http://qmp.cat/Home<nowiki/>)(Firmware for embedded network devices based on OpenWRT Linux operating system)
* '''Retroshare''' verschlüsselte Kommunikation,serverloses Filesharing,Chat, Instant Messenger, E-Mail, Newsgroups, Anonymes/-Filesharing, Darknet, Voice over IP, Soziales Netzwerk, Authentfizierung per RSA, GPL (http://retroshare.sourceforge.net/index_de.html)
* '''Tox''' (https://wiki.tox.chat) verschlüsselter Peer-to-Peer Chat (incl. Audio & Video)


 
==== Meshende Smartphone-Apps ====
 
''' Meshende Smartphone-Apps '''


* commotionwireless (https://commotionwireless.net/)
* commotionwireless (https://commotionwireless.net/)
Zeile 40: Zeile 72:




''' Messenger '''
==== Messenger ====


* Messenger im Vergleich durch Electronic Frontier Foundation (EFF): https://www.eff.org/de/secure-messaging-scorecard
* Messenger im Vergleich durch Electronic Frontier Foundation (EFF): https://www.eff.org/de/secure-messaging-scorecard
Zeile 54: Zeile 86:
* Tox: (Skype Replacement: Messenger/Phone and Video): (https://www.tox.im/), Github: (https://github.com/Tox/Tox-Docs)
* Tox: (Skype Replacement: Messenger/Phone and Video): (https://www.tox.im/), Github: (https://github.com/Tox/Tox-Docs)


==== Wissenschaftliche Arbeiten ====


* Masterarbeit Studie Mobile Peer-to-Peer-Netzwerke in der Praxis (http://www.janschejbal.de/permanent/masterthesis)
* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
* Experimental Evaluation of Wireless Mesh Networks: A Case Study...(http://bmx6.net/attachments/download/139/paper_22(1).pdf)
* An evaluation of BMX6 for Community Wireless Networks (http://dsg.ac.upc.edu/sites/default/files/1569632801.pdf)
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
* Shadowwalker ein Peer-to-Peer-Netzwerk(nicht implementiertes Paper) (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf) <span style="background:#ff0000"> --> </span>
* [http://www.inf.tu-dresden.de/index.php?node_id=578&refer_id=573&ID=121&ln=en FlexCloud] (ein Projekt an der TU Dresden)
<br>


''' Allgemeines '''
==== Weiteres ====
 
https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
 
'''Wissenschaftliche Arbeiten'''<br>
 
Gesucht sind wissenschaftliche Arbeiten, die verschiedene Protokolle/Verfahrensweisen mit einem der o.g Ziele hinsichtlich ihrer Effektivität und Effizienz prüfen/ miteinander vergleichen


* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
* https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
* [http://pep-project.org/2015-01/ '''p≡p – pretty Easy privacy''']


<br>
==== Potentielle Angriffsszenarien ====
'''
Potentielle Angriffsszenarien'''


* Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
* Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
Zeile 77: Zeile 111:


* Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
* Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
* Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
* Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte?
* Wie effektiv/effizient funktionieren sie?
* Wie effektiv/effizient funktionieren sie?
* Gegen welche Angrifsszenarien sind sie verwundbar?
* Gegen welche Angrifsszenarien sind sie verwundbar?


Bestandteile und Eigenschaften der Bausteine'''
==== Bestandteile und Eigenschaften der Bausteine ====




Zeile 129: Zeile 163:
| Code und Doku  
| Code und Doku  
|}
|}




'''Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität'''
'''Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität'''


<br>
== [http://7ywdkxkpi7kk55by.onion/trac/wiki/ProjectsFeatureList Projektübersichtliste] ==
<br>

Version vom 17. März 2021, 10:11 Uhr

Recherche und Analyse

  • Recherche: Ist das Zusammentragen aller relevanten Ansätze und Technologien.
  • Analyse: Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze

Es gibt eine hilfreiche Übersicht zu einer Auswahl von Privatsphären schützenden Softwareprojekten.

Ziel der Analyse ist es, die wichtigsten Eigenschaften, also Fähigkeiten und Schwächen, der Projekte übersichtlich zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z. B. auch eine wichtige Eigenschaft.

Verwandte Projekte und Initiativen

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke und Protokolle

Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten


Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte?
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität

Projektübersichtliste