Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Wechseln zu: Navigation, Suche
(Netzwerke und Protokolle: Update Tox link)
 
(12 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 3: Zeile 3:
 
== Recherche und Analyse ==
 
== Recherche und Analyse ==
  
HINWEIS an alle die helfen wollen.
+
* '''Recherche:''' Ist das Zusammentragen aller relevanten Ansätze und Technologien.  
Bei der Recherche: Weitere hilfreiche Projekte sind willkommen.
+
* '''Analyse:''' Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze
Super wär, wenn alle Elemente der Projekte nach Schicht im OSI-Modell sortiert wären.
 
[[http://youbroketheinternet.org/map]|Das
 
]hilft vielleicht.
 
Ziel der Analyse ist es die wichtigsten Eigenschaften also Fähigkeiten und Schwächen der Projekte übersichtlich
 
zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien
 
schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z.B auch eine wichtige Eigenschaft.
 
  
Wenn Du eine Idee hast wie Du das in einer oder mehreren Tabellen besser vereinst nur zu:
+
[http://youbroketheinternet.org/map Es gibt eine hilfreiche Übersicht zu einer Auswahl von Privatsphären schützenden Softwareprojekten.]
https://meta.wikimedia.org/wiki/Help:Table
 
Wenn Du gerade ein Thema bearbeitest bitte markiere in der Linkliste das Projekt rot:
 
<span style="background:#ff0000"> --> </span>
 
Wenn Du fertig bist grün:
 
<span style="background:#00ff00"> --> </span>
 
  
Nachdem die tauglichsten Teile gefunden worden sind, müssen die Schnittstellen herausgefunden/ bei den Projekten selbst erfragt werden.
+
Ziel der Analyse ist es, die wichtigsten Eigenschaften, also Fähigkeiten und Schwächen, der Projekte übersichtlich zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z.&nbsp;B. auch eine wichtige Eigenschaft.
  
 
=== Verwandte Projekte und Initiativen ===
 
=== Verwandte Projekte und Initiativen ===
Zeile 71: Zeile 60:
 
* '''ZeroTier One''' (hybrid peer to peer protocol that creates virtual Ethernet networks)(https://www.zerotier.com/)
 
* '''ZeroTier One''' (hybrid peer to peer protocol that creates virtual Ethernet networks)(https://www.zerotier.com/)
 
* '''COR''' Connection oriented routing, a layer 3+4 protocol for zero administration (community/mesh) networks. It is implemented as a linux kernel patch (http://michaelblizek.twilightparadox.com/projects/cor/index.html)
 
* '''COR''' Connection oriented routing, a layer 3+4 protocol for zero administration (community/mesh) networks. It is implemented as a linux kernel patch (http://michaelblizek.twilightparadox.com/projects/cor/index.html)
* '''Quick Mesh Project''' (qMp)(http://qmp.cat/Home)(Firmware for embedded network devices based on OpenWRT Linux operating system)
+
* '''Quick Mesh Project''' (qMp)(http://qmp.cat/Home<nowiki/>)(Firmware for embedded network devices based on OpenWRT Linux operating system)
 
* '''Retroshare''' verschlüsselte Kommunikation,serverloses Filesharing,Chat, Instant Messenger, E-Mail, Newsgroups, Anonymes/-Filesharing, Darknet, Voice over IP, Soziales Netzwerk, Authentfizierung per RSA, GPL (http://retroshare.sourceforge.net/index_de.html)
 
* '''Retroshare''' verschlüsselte Kommunikation,serverloses Filesharing,Chat, Instant Messenger, E-Mail, Newsgroups, Anonymes/-Filesharing, Darknet, Voice over IP, Soziales Netzwerk, Authentfizierung per RSA, GPL (http://retroshare.sourceforge.net/index_de.html)
 +
* '''Tox''' (https://wiki.tox.chat) verschlüsselter Peer-to-Peer Chat (incl. Audio & Video)
  
 
==== Meshende Smartphone-Apps ====
 
==== Meshende Smartphone-Apps ====
Zeile 110: Zeile 100:
  
 
* https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
 
* https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
 +
* [http://pep-project.org/2015-01/ '''p≡p – pretty Easy privacy''']
  
 
==== Potentielle Angriffsszenarien ====
 
==== Potentielle Angriffsszenarien ====
Zeile 172: Zeile 163:
 
| Code und Doku  
 
| Code und Doku  
 
|}
 
|}
 
  
  
 
'''Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität'''
 
'''Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität'''
  
<br>
+
== [http://7ywdkxkpi7kk55by.onion/trac/wiki/ProjectsFeatureList Projektübersichtliste] ==
<br>
 
 
 
===Beispiel===
 
{| class="wikitable" style="text-align:center;"
 
|+ Aufbau eines [[Ethernet]]-Pakets mit maximalen [[IPv4]]- / [[Transmission Control Protocol|TCP]]-Daten
 
! Schicht 4: TCP-Segment
 
|colspan=7 | || [[TCP-Header]] || ''Nutzlast (1460 bytes)'' ||colspan=2 |
 
|-
 
! Schicht 3: IP-Paket
 
|colspan=6 | || [[IP-Header]] ||colspan=2 | ''Nutzlast (1480 bytes)'' ||colspan=2 |
 
|-
 
! Schicht 2: Ethernet-Frame
 
|colspan=2 | || [[MAC-Adresse|MAC]]-Empfänger || MAC-Absender || [[IEEE 802.1Q|802.1Q]]-Tag (opt.) || [[EtherType]] ||colspan=3 | ''Nutzlast (1500 bytes)'' || [[Frame Check Sequence]] ||
 
|-
 
! Schicht 1: Ethernet-Paket+IPG
 
| [[Datenpräambel|Präambel]] || [[Start of Frame]] ||colspan=8 | ''Nutzlast (1518/1522 bytes)'' ||  [[Inter Frame Spacing|Interpacket Gap]]
 
|-
 
! [[Oktett]]e
 
| 7 || 1 || 6 || 6 || (4) || 2 || 20 || 20 || 6–1460 || 4 || 12
 
|}
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
== Die sieben Schichten ==
 
Der Abstraktionsgrad der Funktionalität nimmt von Schicht 7 bis zur Schicht 1 ab.
 
 
 
Das OSI-Modell im Überblick (siehe im Vergleich dazu das [[Internetprotokollfamilie#TCP/IP-Referenzmodell|TCP/IP-Referenzmodell]]):
 
{| class="wikitable"
 
|-
 
! colspan="2" | OSI-Schicht
 
! Einordnung
 
! [[DoD-Schichtenmodell|DoD-Schicht]]
 
! Einordnung
 
! Protokollbeispiel
 
! Einheiten
 
! Kopplungselemente
 
|-
 
| align="center" bgcolor="#ffff99" | 7
 
| align="center" bgcolor="#ffff99" | Anwendungen<br />(Application)
 
| align="center" rowspan="3" bgcolor="#ffff99" | Anwendungs-<br />orientiert
 
| rowspan="3" align="center" bgcolor="#ffcc99" | Anwendung
 
| rowspan="4" align="center" bgcolor="#ffcc99" | Ende zu<br />Ende<br />([[Direktverbindung|Multihop]])
 
| rowspan="3" align="center" bgcolor="#ffcc99" | [[Hypertext Transfer Protocol|HTTP]]<br />[[File Transfer Protocol|FTP]]<br /> [[Hypertext Transfer Protocol Secure|HTTPS]]<br /> [[Simple Mail Transfer Protocol|SMTP]] <br />[[Lightweight Directory Access Protocol|LDAP]]<br />[[NetWare Core Protocol|NCP]]
 
| align="center" rowspan="3" bgcolor="#ffcc99" | Daten
 
| align="center" rowspan="4" bgcolor="#ffcc99" | [[Gateway (Computer)|Gateway]], [[Content-Switch]], Layer-4-7-Switch
 
|-
 
| align="center" bgcolor="#ffff99" | 6
 
| align="center" bgcolor="#ffff99" | Darstellung<br />(Presentation)
 
|-
 
| align="center" bgcolor="#ffff99" | 5
 
| align="center" bgcolor="#ffff99" | Sitzung<br />(Session)
 
|-
 
| align="center" bgcolor="#ffff99" | 4
 
| align="center" bgcolor="#ffff99" | Transport<br />(Transport)
 
| align="center" rowspan="4" bgcolor="#ffff99" | Transport-<br />orientiert
 
| align="center" bgcolor="#ffcc99" | Transport
 
| align="center" bgcolor="#ffcc99" | [[Transmission Control Protocol|TCP]]<br />[[User Datagram Protocol|UDP]]<br /> [[Stream Control Transmission Protocol|SCTP]]<br />[[Sequenced Packet Exchange|SPX]]
 
| align="center" bgcolor="#ffcc99" | [[Datensegment|TCP = Segmente]] <br /> [[Datagramm|UDP = Datagramme]]
 
|-
 
| align="center" bgcolor="#ffff99" | 3
 
| align="center" bgcolor="#ffff99" | Vermittlung<br />(Network)
 
| align="center" bgcolor="#ffcc99" | Vermittlung
 
| rowspan="3" align="center" bgcolor="#ffcc99" | [[Direktverbindung|Punkt zu<br />Punkt]]
 
| align="center" bgcolor="#ffcc99" | [[Internet Control Message Protocol|ICMP]]<br />[[Internet Group Management Protocol|IGMP]] <br /> [[Internet Protocol|IP]] <br /> [[Internet Protocol Security|IPsec]] <br /> [[Internetwork Packet Exchange|IPX]]
 
| align="center" bgcolor="#ffcc99" | [[Datenpaket|Pakete]]
 
| align="center" bgcolor="#ffcc99" | [[Router]], [[Layer-3-Switch]]
 
|-
 
| align="center" bgcolor="#ffff99" | 2
 
| align="center" bgcolor="#ffff99" | Sicherung<br />(Data Link)
 
| rowspan="2" align="center" bgcolor="#ffcc99" | Netzzugriff <br />
 
| rowspan="2" align="center" bgcolor="#ffcc99" | [[Ethernet]]<br />[[Token Ring]]<br />[[Fiber Distributed Data Interface|FDDI]] <br /> [[Media Access Control|MAC]] <br /> [[ARCNET]]
 
| align="center" bgcolor="#ffcc99" | Rahmen ([[Datenframe|Frames]])
 
| align="center" bgcolor="#ffcc99" | [[Bridge (Netzwerk)|Bridge]], [[Switch (Computertechnik)|Switch]]
 
|-
 
| align="center" bgcolor="#ffff99" | 1
 
| align="center" bgcolor="#ffff99" | Bitübertragung<br />(Physical)
 
| align="center" bgcolor="#ffcc99" | [[Bit]]s, [[Symbol (Nachrichtentechnik)|Symbole]], Pakete
 
| align="center" bgcolor="#ffcc99" | [[Repeater]], [[Hub (Netzwerk)|Hub]]
 
|}
 
 
 
=== {{Anker|Schicht 7 – Anwendungsschicht}} Schicht 7 – Anwendungsschicht (Application Layer) ===
 
Dienste, Anwendungen und Netzmanagement.
 
Die Anwendungsschicht stellt Funktionen für die Anwendungen zur Verfügung. Diese Schicht stellt die Verbindung zu den unteren Schichten her. Auf dieser Ebene findet auch die Dateneingabe und -ausgabe statt.
 
 
 
=== {{Anker|Schicht 6 – Darstellungsschicht}} Schicht 6 – Darstellungsschicht (Presentation Layer) ===
 
Die Darstellungsschicht (engl. ''Presentation Layer''; auch ''Datendarstellungsschicht'', ''Datenbereitstellungsebene'') setzt die systemabhängige Darstellung der Daten (zum Beispiel [[American Standard Code for Information Interchange|ASCII]], [[Extended Binary Coded Decimals Interchange Code|EBCDIC]]) in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. Auch Aufgaben wie die [[Datenkompression]] und die [[Kryptographie|Verschlüsselung]] gehören zur Schicht 6. Die Darstellungsschicht gewährleistet, dass Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht eines anderen Systems gelesen werden können. Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datenformaten, indem sie ein für beide Systeme verständliches Datenformat, die [[Abstract Syntax Notation One|ASN.1]] (Abstract Syntax Notation One), verwendet.
 
 
 
Protokolle und Normen: ISO 8822 / X.216 (Presentation Service), ISO 8823 / X.226 (Connection-Oriented Presentation Protocol), ISO 9576 (Connectionless Presentation Protocol)
 
 
 
=== {{Anker|Schicht 5 – Sitzungsschicht}} Schicht 5 – Sitzungsschicht (Session Layer) ===
 
Die Schicht 5 (Steuerung logischer Verbindungen; engl. ''Session Layer''; auch ''Sitzungsschicht''<ref>Nach [[Andrew S. Tanenbaum|Tanenbaum]] heißt die Schicht Kommunikationssteuerungsschicht; Sitzungsschicht ist lediglich eine wörtliche Übersetzung und je nach konkreter Implementierung missverständlich.</ref>) sorgt für die Prozesskommunikation zwischen zwei Systemen. Hier findet sich unter anderem das Protokoll RPC ([[Remote Procedure Call]]).
 
Um Zusammenbrüche der [[Sitzung (Informatik)|Sitzung]] und ähnliche Probleme zu beheben, stellt die Sitzungsschicht Dienste für einen organisierten und [[Synchronisation|synchronisierten]] Datenaustausch zur Verfügung. Zu diesem Zweck werden Wiederaufsetzpunkte, so genannte Fixpunkte (Check Points) eingeführt, an denen die Sitzung nach einem Ausfall einer Transportverbindung wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne beginnen muss.
 
 
 
Protokolle und Normen: ISO 8326 / X.215 (Session Service), ISO 8327 / X.225 (Connection-Oriented Session Protocol), ISO 9548 (Connectionless Session Protocol)
 
 
 
=== {{Anker|Schicht 4 – Transportschicht}} Schicht 4 – Transportschicht (Transport Layer) ===
 
Zu den Aufgaben der Transportschicht (engl. {{lang|en|''Transport Layer''}}; auch ''Ende-zu-Ende-Kontrolle'', ''Transport-Kontrolle'') zählen die [[Segmentierung (LAN)|Segmentierung]] des Datenstroms und die Stauvermeidung (engl. {{lang|en|''congestion avoidance''}}).
 
 
 
Ein Datensegment ist dabei eine [[Service Data Unit]], die zur [[Datenkapselung (Netzwerktechnik)|Datenkapselung]] auf der vierten Schicht (Transportschicht) verwendet wird. Es besteht aus [[Protokollelement]]en, die Schicht-4-Steuerungsinformationen enthalten. Als Adressierung wird dem Datensegment eine Schicht-4-Adresse vergeben, also ein [[Port (Protokoll)|Port]]. Das Datensegment wird in der Schicht 3 in ein [[Datenpaket]] gekapselt.
 
 
 
Die Transportschicht bietet den anwendungsorientierten Schichten 5 bis 7 einen einheitlichen Zugriff, so dass diese die Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen brauchen.
 
 
 
Fünf verschiedene Dienstklassen unterschiedlicher Güte sind in Schicht 4 definiert und können von den oberen Schichten benutzt werden, vom einfachsten bis zum komfortabelsten Dienst mit [[Multiplexverfahren|Multiplexmechanismen]], [[Fehlerkorrekturverfahren|Fehlersicherungs- und Fehlerbehebungsverfahren]].
 
 
 
Protokolle und Normen: ISO 8073/[[X.224]], ISO 8602, [[Transmission Control Protocol|TCP]], [[User Datagram Protocol|UDP]], [[Stream Control Transmission Protocol|SCTP]].
 
 
 
=== {{Anker|Schicht 3 – Vermittlungsschicht}} Schicht 3 – Vermittlungsschicht (Network Layer) ===
 
Die Vermittlungsschicht (engl. ''Network Layer''; auch ''Paketebene oder Netzwerkschicht'') sorgt bei [[Leitungsvermittlung|leitungsorientierten]] Diensten für das Schalten von Verbindungen und bei [[Paketvermittlung|paketorientierten]] Diensten für die Weitervermittlung von Datenpaketen. Die Datenübertragung geht in beiden Fällen jeweils über das gesamte Kommunikationsnetz hinweg und schließt die Wegesuche ([[Routing]]) zwischen den [[Netzwerkknoten]] ein. Da nicht immer eine direkte Kommunikation zwischen Absender und Ziel möglich ist, müssen [[Datenpaket|Pakete]] von Knoten, die auf dem Weg liegen, weitergeleitet werden. Weitervermittelte Pakete gelangen nicht in die höheren Schichten, sondern werden mit einem neuen Zwischenziel versehen und an den nächsten Knoten gesendet.
 
 
 
Zu den wichtigsten Aufgaben der Vermittlungsschicht zählt das Bereitstellen netzwerkübergreifender Adressen, das Routing bzw. der Aufbau und die Aktualisierung von [[Routingtabelle]]n und die [[IP-Fragmentierung|Fragmentierung]] von Datenpaketen. Aber auch die Aushandlung und Sicherstellung einer gewissen [[Quality of Service|Dienstgüte]] fällt in den Aufgabenbereich der Vermittlungsschicht.
 
 
 
Neben dem [[Internet Protocol]] zählen auch die [[Network Service Access Point|NSAP-Adressen]] zu dieser Schicht. Da ein Kommunikationsnetz aus mehreren Teilnetzen unterschiedlicher Übertragungsmedien und -protokolle bestehen kann, sind in dieser Schicht auch die Umsetzungsfunktionen angesiedelt, die für eine Weiterleitung zwischen den Teilnetzen notwendig sind.
 
 
 
Hardware auf dieser Schicht: [[Router]], Layer-3-[[Switch (Computertechnik)|Switch]] ([[BRouter]])
 
 
 
Protokolle und Normen: [[X.25]], ISO 8208, ISO 8473 ([[CLNP]]), ISO 9542 (ESIS), [[Internet Protocol|IP]], [[IPsec]], [[Internet Control Message Protocol|ICMP]]
 
 
 
=== {{Anker|Schicht 2 – Sicherungsschicht}} Schicht 2 – Sicherungsschicht (Data Link Layer) ===
 
Aufgabe der Sicherungsschicht (engl. ''Data Link Layer''; auch ''Abschnittssicherungsschicht'', ''Datensicherungsschicht'', ''Verbindungssicherungsschicht'', ''Verbindungsebene'', ''Prozedurebene'') ist es, eine zuverlässige, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Blöcke – auch als ''Frames'' oder ''Rahmen'' bezeichnet – und das Hinzufügen von [[Prüfsumme]]n im Rahmen der [[Kanalkodierung]]. So können fehlerhafte Blöcke vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden; ein erneutes Anfordern verworfener Blöcke sieht diese Schicht aber nicht vor.
 
 
 
Eine „[[Datenflusskontrolle]]“ ermöglicht es, dass ein Empfänger dynamisch steuert, mit welcher Geschwindigkeit die Gegenseite Blöcke senden darf. Die internationale Ingenieursorganisation [[Institute of Electrical and Electronics Engineers|IEEE]] sah die Notwendigkeit, für [[Local Area Network|lokale Netze]] auch den konkurrierenden Zugriff auf ein Übertragungsmedium zu regeln, was im OSI-Modell nicht vorgesehen ist.
 
 
 
Nach IEEE ist Schicht 2 in zwei Unter-Schichten ''(sub layers)'' unterteilt: LLC ([[Logical Link Control]], Schicht 2b) und MAC ([[Media Access Control]], Schicht 2a).
 
 
 
Hardware auf dieser Schicht: [[Bridge (Netzwerk)|Bridge]], [[Switch (Computertechnik)|Switch]] (Multiport-Bridge)
 
 
 
Das [[Ethernet]]-Protokoll beschreibt sowohl Schicht 1 als auch Schicht 2, wobei auf dieser als Zugriffskontrolle [[Carrier Sense Multiple Access/Collision Detection|CSMA/CD]] zum Einsatz kommt.
 
 
 
Protokolle und Normen, die auf anderen Schicht-2-Protokollen und -Normen aufsetzen: [[High-Level Data Link Control|HDLC]], [[Synchronous Data Link Control|SDLC]], [[Digital Data Communications Message Protocol|DDCMP]], IEEE 802.2 ([[Logical Link Control|LLC]]), [[Address Resolution Protocol|ARP]], [[Reverse Address Resolution Protocol|RARP]], [[Spanning Tree Protocol|STP]], [[Shortest Path Bridging]]
 
 
 
Protokolle und Normen, die direkt auf Schicht 1 aufsetzen: [[IEEE 802.11]] (WLAN), IEEE 802.4 ([[Token Bus]]), IEEE 802.5 ([[Token Ring]]), [[Fiber Distributed Data Interface|FDDI]]
 
 
 
=== {{Anker|Schicht 1 – Bitübertragungsschicht}} Schicht 1 – Bitübertragungsschicht (Physical Layer) ===
 
Die Bitübertragungsschicht (engl. ''Physical Layer'') ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physische Verbindungen zu aktivieren bzw. zu deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale, optische Signale (Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Die dabei verwendeten Verfahren bezeichnet man als [[Übertragungstechnik|übertragungstechnische Verfahren]]. Geräte und Netzkomponenten, die der Bitübertragungsschicht zugeordnet werden, sind zum Beispiel die [[Antennentechnik|Antenne]] und der [[Verstärker (Elektrotechnik)|Verstärker]], Stecker und Buchse für das [[Patchkabel|Netzwerkkabel]], der [[Repeater]], der [[Hub (Netzwerk)|Hub]], der [[Transceiver]], das [[T-Stück]] und der [[Eingangswiderstand|Abschlusswiderstand]] (Terminator).
 
 
 
Auf der Bitübertragungsschicht wird die digitale Bitübertragung auf einer [[Festnetz|leitungsgebundenen]] oder [[Funknetz|leitungslosen]] Übertragungsstrecke bewerkstelligt. Die gemeinsame Nutzung eines Übertragungsmediums kann auf dieser Schicht durch [[Synchrone Digitale Hierarchie|statisches Multiplexen]] oder [[dynamisches Multiplexen]] erfolgen. Dies erfordert neben den Spezifikationen bestimmter [[Übertragungsmedium|Übertragungsmedien]] (zum Beispiel [[Kabel|Kupferkabel]], [[Lichtwellenleiter]], [[Stromnetz]]) und der Definition von [[Steckverbinder|Steckverbindungen]] noch weitere Elemente. Darüber hinaus muss auf dieser Ebene gelöst werden, auf welche Art und Weise ein einzelnes [[Bit]] übertragen werden soll.
 
 
 
Damit ist folgendes gemeint: In Rechnernetzen werden heute Informationen zumeist in Form von [[Bit]]- oder [[Symbol (Nachrichtentechnik)|Symbol]]folgen übertragen. Im Kupferkabel und bei [[Funktechnik|Funkübertragung]] dagegen sind modulierte hochfrequente elektromagnetische Wellen die Informationsträger, im Lichtwellenleiter Lichtwellen von bestimmter oder unterschiedlicher Wellenlänge. Die Informationsträger kennen keine Bitfolgen, sondern können weitaus mehr unterschiedliche Zustände annehmen als nur 0 oder 1. Für jede Übertragungsart muss daher eine [[Leitungscode|Codierung]] festgelegt werden. Das geschieht mit Hilfe der Spezifikation der Bitübertragungsschicht eines Netzes.
 
 
 
Hardware auf dieser Schicht: [[Repeater]], [[Hub (Netzwerktechnik)|Hubs]], [[Leitung (Nachrichtennetz)|Leitungen]], [[Steckverbinder|Stecker]], u.&nbsp;a.
 
 
 
Protokolle und Normen: [[V.24]], [[V.28]], [[X.21]], [[EIA-232|RS 232]], [[EIA-422|RS 422]], [[EIA-423|RS 423]], RS 499
 
 
 
===Beispiel===
 
{| class="wikitable" style="text-align:center;"
 
|+ Aufbau eines [[Ethernet]]-Pakets mit maximalen [[IPv4]]- / [[Transmission Control Protocol|TCP]]-Daten
 
! Schicht 4: TCP-Segment
 
|colspan=7 | || [[TCP-Header]] || ''Nutzlast (1460 bytes)'' ||colspan=2 |
 
|-
 
! Schicht 3: IP-Paket
 
|colspan=6 | || [[IP-Header]] ||colspan=2 | ''Nutzlast (1480 bytes)'' ||colspan=2 |
 
|-
 
! Schicht 2: Ethernet-Frame
 
|colspan=2 | || [[MAC-Adresse|MAC]]-Empfänger || MAC-Absender || [[IEEE 802.1Q|802.1Q]]-Tag (opt.) || [[EtherType]] ||colspan=3 | ''Nutzlast (1500 bytes)'' || [[Frame Check Sequence]] ||
 
|-
 
! Schicht 1: Ethernet-Paket+IPG
 
| [[Datenpräambel|Präambel]] || [[Start of Frame]] ||colspan=8 | ''Nutzlast (1518/1522 bytes)'' ||  [[Inter Frame Spacing|Interpacket Gap]]
 
|-
 
! [[Oktett]]e
 
| 7 || 1 || 6 || 6 || (4) || 2 || 20 || 20 || 6–1460 || 4 || 12
 
|}
 

Aktuelle Version vom 17. März 2021, 12:11 Uhr

Recherche und Analyse

  • Recherche: Ist das Zusammentragen aller relevanten Ansätze und Technologien.
  • Analyse: Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze

Es gibt eine hilfreiche Übersicht zu einer Auswahl von Privatsphären schützenden Softwareprojekten.

Ziel der Analyse ist es, die wichtigsten Eigenschaften, also Fähigkeiten und Schwächen, der Projekte übersichtlich zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z. B. auch eine wichtige Eigenschaft.

Verwandte Projekte und Initiativen

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke und Protokolle

Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten


Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte?
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität

Projektübersichtliste