Echt Dezentrales Netz/Recherche: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
K (fix link)
Zeile 57: Zeile 57:
* '''ZeroTier One''' (hybrid peer to peer protocol that creates virtual Ethernet networks)(https://www.zerotier.com/)
* '''ZeroTier One''' (hybrid peer to peer protocol that creates virtual Ethernet networks)(https://www.zerotier.com/)
* '''COR''' Connection oriented routing, a layer 3+4 protocol for zero administration (community/mesh) networks. It is implemented as a linux kernel patch (http://michaelblizek.twilightparadox.com/projects/cor/index.html)
* '''COR''' Connection oriented routing, a layer 3+4 protocol for zero administration (community/mesh) networks. It is implemented as a linux kernel patch (http://michaelblizek.twilightparadox.com/projects/cor/index.html)
* '''Quick Mesh Project''' (qMp)(http://qmp.cat/Home)(Firmware for embedded network devices based on OpenWRT Linux operating system)
* '''Quick Mesh Project''' (qMp)(http://qmp.cat/Home<nowiki/>)(Firmware for embedded network devices based on OpenWRT Linux operating system)
* '''Retroshare''' verschlüsselte Kommunikation,serverloses Filesharing,Chat, Instant Messenger, E-Mail, Newsgroups, Anonymes/-Filesharing, Darknet, Voice over IP, Soziales Netzwerk, Authentfizierung per RSA, GPL (http://retroshare.sourceforge.net/index_de.html)
* '''Retroshare''' verschlüsselte Kommunikation,serverloses Filesharing,Chat, Instant Messenger, E-Mail, Newsgroups, Anonymes/-Filesharing, Darknet, Voice over IP, Soziales Netzwerk, Authentfizierung per RSA, GPL (http://retroshare.sourceforge.net/index_de.html)
* '''TOX''' (https://wiki.tox.im) verschlüsselter Peer-to-Peer Chat (incl. Audio & Video)
* '''TOX''' (https://wiki.tox.im) verschlüsselter Peer-to-Peer Chat (incl. Audio & Video)

Version vom 8. März 2015, 13:59 Uhr

Recherche und Analyse

Es gibt eine hilfreiche Übersicht zu einer Auswahl von Privatsphären schützenden Softwareprojekten.

Ziel der Analyse ist es, die wichtigsten Eigenschaften, also Fähigkeiten und Schwächen, der Projekte übersichtlich zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z. B. auch eine wichtige Eigenschaft.

Verwandte Projekte und Initiativen

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke und Protokolle

Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten


Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte?
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität

Projektübersichtliste

Was ist noch relevant/nützlich zu wissen?

  • Dein Projekt hat den Namen:
  • Kurzbeschreibung, was es tut:
  • Bietet folgende Dienste an:
    • Messaging
      • Instant M.
      • Email
      • Emaillisten
      • Chat
    • Blogging
    • Webseiten
    • Telefonie
    • Filesharing
  • Dein Projekt ist geschrieben in der Sprache:
  • Bedient die OSI-layer:
  • anonymisiert?
  • verschlüsselt?
    • mit:
    • ende zu ende?
  • Setzt auf folgendes Routingprotokoll auf:
  • Link:
  • Obere Grenze bedienbarer Knoten/Benutzer:
  • ist portiert auf folgende Plattformen:
    • Windows
    • Linux
    • Android
    • IOS
    • openwrt
    • ?
  • Wenn es die unteren Layer bedient:
    • nutzt adhoc-Wlan?
    • nutzt 2,4 Ghz Wifi?
    • nutzt 5 Ghz Wifi?
    • nutzt Bluetooth?
  • Braucht in der Gesamtheit wieviel RAM?
  • Programmgröße an sich:
  • das fehlt noch -> Pläne für die Zukunft:
  • Verwundbar gegen folgende Angriffe:
  • Welche Teile sind davon betroffen?
  • Was macht Dein Projekt besser? Hat was andere nicht haben?