Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
 
(20 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt)
Zeile 3: Zeile 3:
== Recherche und Analyse ==
== Recherche und Analyse ==


HINWEIS an alle die helfen wollen.
* '''Recherche:''' Ist das Zusammentragen aller relevanten Ansätze und Technologien.  
Bei der Recherche: Weitere hilfreiche Projekte sind willkommen.
* '''Analyse:''' Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze
Super wär, wenn alle Elemente der Projekte nach Schicht im OSI-Modell sortiert wären.
[[http://youbroketheinternet.org/map]|Das
]hilft vielleicht.
Ziel der Analyse ist es die wichtigsten Eigenschaften also Fähigkeiten und Schwächen der Projekte übersichtlich
zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien
schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z.B auch eine wichtige Eigenschaft.


Wenn Du eine Idee hast wie Du das in einer oder mehreren Tabellen besser vereinst nur zu:
[http://youbroketheinternet.org/map Es gibt eine hilfreiche Übersicht zu einer Auswahl von Privatsphären schützenden Softwareprojekten.]
https://meta.wikimedia.org/wiki/Help:Table
Wenn Du gerade ein Thema bearbeitest bitte markiere in der Linkliste das Projekt rot:
<span style="background:#ff0000"> --> </span>
Wenn Du fertig bist grün:
<span style="background:#00ff00"> --> </span>


Nachdem die tauglichsten Teile gefunden worden sind, müssen die Schnittstellen herausgefunden/ bei den Projekten selbst erfragt werden.
Ziel der Analyse ist es, die wichtigsten Eigenschaften, also Fähigkeiten und Schwächen, der Projekte übersichtlich zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z.&nbsp;B. auch eine wichtige Eigenschaft.


=== Verwandte Projekte und Initiativen ===
=== Verwandte Projekte und Initiativen ===
Zeile 48: Zeile 37:


* '''Gnunet''' (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
* '''Gnunet''' (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
* '''Freenet''' (https://freenetproject.org/)(https://de.wikipedia.org/wiki/Freenet)
* '''Freenet''' (https://freenetproject.org/), (https://de.wikipedia.org/wiki/Freenet)
* '''TOR''' (https://www.torproject.org/about/overview.html.en), OR Protokoll, Torfone (http://www.torfone.org/)
* '''TOR''' (https://www.torproject.org/about/overview.html.en), OR Protokoll, Torfone (http://www.torfone.org/)
* '''JAP/Jondonym''' (http://anon.inf.tu-dresden.de/index_en.html)
* '''JAP/Jondonym''' (http://anon.inf.tu-dresden.de/index_en.html)
Zeile 63: Zeile 52:
* '''Bitmessage''' decentralized, encrypted, peer-to-peer, trustless communications protocol (https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage)
* '''Bitmessage''' decentralized, encrypted, peer-to-peer, trustless communications protocol (https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage)
* '''Peer to peer under the Hood''' (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html)<br>(http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf)
* '''Peer to peer under the Hood''' (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html)<br>(http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf)
* '''Askemos Protokoll''' Authentifizierung (http://.askemos.org<br>http://www.dwheeler.com/trusting-trust/
* '''Askemos Protokoll''' Integritätsschutz (von Datenbeständen) /zertifizierte Zeitstempel/Compliance Auditing (http://ball.askemos.org/<br>http://www.dwheeler.com/trusting-trust/
* '''Vorlesungsscript Askemos & Rechtssicherheit''' (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf)
* '''Vorlesungsscript Askemos & Rechtssicherheit''' (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf)
* '''Gutachten Askemos''' (http://askemos.org/index.html?_v=search&_id=2963)
* '''Gutachten Askemos''' (http://askemos.org/index.html?_v=search&_id=2963)
Zeile 71: Zeile 60:
* '''ZeroTier One''' (hybrid peer to peer protocol that creates virtual Ethernet networks)(https://www.zerotier.com/)
* '''ZeroTier One''' (hybrid peer to peer protocol that creates virtual Ethernet networks)(https://www.zerotier.com/)
* '''COR''' Connection oriented routing, a layer 3+4 protocol for zero administration (community/mesh) networks. It is implemented as a linux kernel patch (http://michaelblizek.twilightparadox.com/projects/cor/index.html)
* '''COR''' Connection oriented routing, a layer 3+4 protocol for zero administration (community/mesh) networks. It is implemented as a linux kernel patch (http://michaelblizek.twilightparadox.com/projects/cor/index.html)
* '''Quick Mesh Project''' (qMp)(http://qmp.cat/Home)(Firmware for embedded network devices based on OpenWRT Linux operating system)
* '''Quick Mesh Project''' (qMp)(http://qmp.cat/Home<nowiki/>)(Firmware for embedded network devices based on OpenWRT Linux operating system)
* '''Retroshare''' verschlüsselte Kommunikation,serverloses Filesharing,Chat, Instant Messenger, E-Mail, Newsgroups, Anonymes/-Filesharing, Darknet, Voice over IP, Soziales Netzwerk, Authentfizierung per RSA, GPL (http://retroshare.sourceforge.net/index_de.html)
* '''Tox''' (https://wiki.tox.chat) verschlüsselter Peer-to-Peer Chat (incl. Audio & Video)


==== Meshende Smartphone-Apps ====
==== Meshende Smartphone-Apps ====
Zeile 103: Zeile 94:
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
* Shadowwalker ein Peer-to-Peer-Netzwerk(nicht implementiertes Paper) (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf) <span style="background:#ff0000"> --> </span>
* Shadowwalker ein Peer-to-Peer-Netzwerk(nicht implementiertes Paper) (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf) <span style="background:#ff0000"> --> </span>
 
* [http://www.inf.tu-dresden.de/index.php?node_id=578&refer_id=573&ID=121&ln=en FlexCloud] (ein Projekt an der TU Dresden)
<br>
<br>


Zeile 109: Zeile 100:


* https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
* https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
* [http://pep-project.org/2015-01/ '''p≡p – pretty Easy privacy''']


==== Potentielle Angriffsszenarien ====
==== Potentielle Angriffsszenarien ====
Zeile 114: Zeile 106:
* Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
* Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
* Allgemeines zu Effizienz und Angriffe auf Freenet (http://www.hit.bme.hu/~buttyan/atnc/#20140326-Strufe)
* Allgemeines zu Effizienz und Angriffe auf Freenet (http://www.hit.bme.hu/~buttyan/atnc/#20140326-Strufe)
* TOR (81% of Tor users can be de-anonymised by analysing router information, research indicates): (http://thestack.com/chakravarty-tor-traffic-analysis-141114)
* TOR (81% of Tor users can be de-anonymised by analysing router information, research indicates): (https://web.archive.org/web/20141204182906/http://thestack.com/chakravarty-tor-traffic-analysis-141114)


=== Analyse ===
=== Analyse ===
Zeile 171: Zeile 163:
| Code und Doku  
| Code und Doku  
|}
|}




'''Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität'''
'''Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität'''


<br>
== [http://7ywdkxkpi7kk55by.onion/trac/wiki/ProjectsFeatureList Projektübersichtliste] ==
<br>

Aktuelle Version vom 28. Oktober 2022, 16:31 Uhr

Recherche und Analyse

  • Recherche: Ist das Zusammentragen aller relevanten Ansätze und Technologien.
  • Analyse: Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze

Es gibt eine hilfreiche Übersicht zu einer Auswahl von Privatsphären schützenden Softwareprojekten.

Ziel der Analyse ist es, die wichtigsten Eigenschaften, also Fähigkeiten und Schwächen, der Projekte übersichtlich zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z. B. auch eine wichtige Eigenschaft.

Verwandte Projekte und Initiativen

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke und Protokolle

Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten


Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte?
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität

Projektübersichtliste