Echt Dezentrales Netz/Recherche

Aus C3D2
Zur Navigation springen Zur Suche springen
Die druckbare Version wird nicht mehr unterstützt und kann Darstellungsfehler aufweisen. Bitte aktualisiere deine Browser-Lesezeichen und verwende stattdessen die Standard-Druckfunktion des Browsers.

Recherche und Analyse

HINWEIS an alle die helfen wollen. Bei der Recherche: Weitere hilfreiche Projekte sind willkommen. Super wär, wenn alle Elemente der Projekte nach Schicht im OSI-Modell sortiert wären. [[1]|Das ]hilft vielleicht. Ziel der Analyse ist es die wichtigsten Eigenschaften also Fähigkeiten und Schwächen der Projekte übersichtlich zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z.B auch eine wichtige Eigenschaft.

Wenn Du eine Idee hast wie Du das in einer oder mehreren Tabellen besser vereinst nur zu: https://meta.wikimedia.org/wiki/Help:Table Wenn Du gerade ein Thema bearbeitest bitte markiere in der Linkliste das Projekt rot:

 --> 

Wenn Du fertig bist grün:

 --> 

Nachdem die tauglichsten Teile gefunden worden sind, müssen die Schnittstellen herausgefunden/ bei den Projekten selbst erfragt werden.

Verwandte Projekte und Initiativen

Recherche

Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien zusammengefügt werden.

Die Recherche beinhaltet:

  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Netzwerke und Protokolle

Meshende Smartphone-Apps


Messenger

Wissenschaftliche Arbeiten


Weiteres

Potentielle Angriffsszenarien

Analyse

  • Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
  • Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte?
  • Wie effektiv/effizient funktionieren sie?
  • Gegen welche Angrifsszenarien sind sie verwundbar?

Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien


Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku


Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität



Beispiel

Aufbau eines Ethernet-Pakets mit maximalen IPv4- / TCP-Daten
Schicht 4: TCP-Segment TCP-Header Nutzlast (1460 bytes)
Schicht 3: IP-Paket IP-Header Nutzlast (1480 bytes)
Schicht 2: Ethernet-Frame MAC-Empfänger MAC-Absender 802.1Q-Tag (opt.) EtherType Nutzlast (1500 bytes) Frame Check Sequence
Schicht 1: Ethernet-Paket+IPG Präambel Start of Frame Nutzlast (1518/1522 bytes) Interpacket Gap
Oktette 7 1 6 6 (4) 2 20 20 6–1460 4 12




Die sieben Schichten

Der Abstraktionsgrad der Funktionalität nimmt von Schicht 7 bis zur Schicht 1 ab.

Das OSI-Modell im Überblick (siehe im Vergleich dazu das TCP/IP-Referenzmodell):

OSI-Schicht Einordnung DoD-Schicht Einordnung Protokollbeispiel Einheiten Kopplungselemente
7 Anwendungen
(Application)
Anwendungs-
orientiert
Anwendung Ende zu
Ende
(Multihop)
HTTP
FTP
HTTPS
SMTP
LDAP
NCP
Daten Gateway, Content-Switch, Layer-4-7-Switch
6 Darstellung
(Presentation)
5 Sitzung
(Session)
4 Transport
(Transport)
Transport-
orientiert
Transport TCP
UDP
SCTP
SPX
TCP = Segmente
UDP = Datagramme
3 Vermittlung
(Network)
Vermittlung Punkt zu
Punkt
ICMP
IGMP
IP
IPsec
IPX
Pakete Router, Layer-3-Switch
2 Sicherung
(Data Link)
Netzzugriff
Ethernet
Token Ring
FDDI
MAC
ARCNET
Rahmen (Frames) Bridge, Switch
1 Bitübertragung
(Physical)
Bits, Symbole, Pakete Repeater, Hub

Vorlage:Anker Schicht 7 – Anwendungsschicht (Application Layer)

Dienste, Anwendungen und Netzmanagement. Die Anwendungsschicht stellt Funktionen für die Anwendungen zur Verfügung. Diese Schicht stellt die Verbindung zu den unteren Schichten her. Auf dieser Ebene findet auch die Dateneingabe und -ausgabe statt.

Vorlage:Anker Schicht 6 – Darstellungsschicht (Presentation Layer)

Die Darstellungsschicht (engl. Presentation Layer; auch Datendarstellungsschicht, Datenbereitstellungsebene) setzt die systemabhängige Darstellung der Daten (zum Beispiel ASCII, EBCDIC) in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. Auch Aufgaben wie die Datenkompression und die Verschlüsselung gehören zur Schicht 6. Die Darstellungsschicht gewährleistet, dass Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht eines anderen Systems gelesen werden können. Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datenformaten, indem sie ein für beide Systeme verständliches Datenformat, die ASN.1 (Abstract Syntax Notation One), verwendet.

Protokolle und Normen: ISO 8822 / X.216 (Presentation Service), ISO 8823 / X.226 (Connection-Oriented Presentation Protocol), ISO 9576 (Connectionless Presentation Protocol)

Vorlage:Anker Schicht 5 – Sitzungsschicht (Session Layer)

Die Schicht 5 (Steuerung logischer Verbindungen; engl. Session Layer; auch Sitzungsschicht[1]) sorgt für die Prozesskommunikation zwischen zwei Systemen. Hier findet sich unter anderem das Protokoll RPC (Remote Procedure Call). Um Zusammenbrüche der Sitzung und ähnliche Probleme zu beheben, stellt die Sitzungsschicht Dienste für einen organisierten und synchronisierten Datenaustausch zur Verfügung. Zu diesem Zweck werden Wiederaufsetzpunkte, so genannte Fixpunkte (Check Points) eingeführt, an denen die Sitzung nach einem Ausfall einer Transportverbindung wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne beginnen muss.

Protokolle und Normen: ISO 8326 / X.215 (Session Service), ISO 8327 / X.225 (Connection-Oriented Session Protocol), ISO 9548 (Connectionless Session Protocol)

Vorlage:Anker Schicht 4 – Transportschicht (Transport Layer)

Zu den Aufgaben der Transportschicht (engl. Vorlage:Lang; auch Ende-zu-Ende-Kontrolle, Transport-Kontrolle) zählen die Segmentierung des Datenstroms und die Stauvermeidung (engl. Vorlage:Lang).

Ein Datensegment ist dabei eine Service Data Unit, die zur Datenkapselung auf der vierten Schicht (Transportschicht) verwendet wird. Es besteht aus Protokollelementen, die Schicht-4-Steuerungsinformationen enthalten. Als Adressierung wird dem Datensegment eine Schicht-4-Adresse vergeben, also ein Port. Das Datensegment wird in der Schicht 3 in ein Datenpaket gekapselt.

Die Transportschicht bietet den anwendungsorientierten Schichten 5 bis 7 einen einheitlichen Zugriff, so dass diese die Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen brauchen.

Fünf verschiedene Dienstklassen unterschiedlicher Güte sind in Schicht 4 definiert und können von den oberen Schichten benutzt werden, vom einfachsten bis zum komfortabelsten Dienst mit Multiplexmechanismen, Fehlersicherungs- und Fehlerbehebungsverfahren.

Protokolle und Normen: ISO 8073/X.224, ISO 8602, TCP, UDP, SCTP.

Vorlage:Anker Schicht 3 – Vermittlungsschicht (Network Layer)

Die Vermittlungsschicht (engl. Network Layer; auch Paketebene oder Netzwerkschicht) sorgt bei leitungsorientierten Diensten für das Schalten von Verbindungen und bei paketorientierten Diensten für die Weitervermittlung von Datenpaketen. Die Datenübertragung geht in beiden Fällen jeweils über das gesamte Kommunikationsnetz hinweg und schließt die Wegesuche (Routing) zwischen den Netzwerkknoten ein. Da nicht immer eine direkte Kommunikation zwischen Absender und Ziel möglich ist, müssen Pakete von Knoten, die auf dem Weg liegen, weitergeleitet werden. Weitervermittelte Pakete gelangen nicht in die höheren Schichten, sondern werden mit einem neuen Zwischenziel versehen und an den nächsten Knoten gesendet.

Zu den wichtigsten Aufgaben der Vermittlungsschicht zählt das Bereitstellen netzwerkübergreifender Adressen, das Routing bzw. der Aufbau und die Aktualisierung von Routingtabellen und die Fragmentierung von Datenpaketen. Aber auch die Aushandlung und Sicherstellung einer gewissen Dienstgüte fällt in den Aufgabenbereich der Vermittlungsschicht.

Neben dem Internet Protocol zählen auch die NSAP-Adressen zu dieser Schicht. Da ein Kommunikationsnetz aus mehreren Teilnetzen unterschiedlicher Übertragungsmedien und -protokolle bestehen kann, sind in dieser Schicht auch die Umsetzungsfunktionen angesiedelt, die für eine Weiterleitung zwischen den Teilnetzen notwendig sind.

Hardware auf dieser Schicht: Router, Layer-3-Switch (BRouter)

Protokolle und Normen: X.25, ISO 8208, ISO 8473 (CLNP), ISO 9542 (ESIS), IP, IPsec, ICMP

Vorlage:Anker Schicht 2 – Sicherungsschicht (Data Link Layer)

Aufgabe der Sicherungsschicht (engl. Data Link Layer; auch Abschnittssicherungsschicht, Datensicherungsschicht, Verbindungssicherungsschicht, Verbindungsebene, Prozedurebene) ist es, eine zuverlässige, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Blöcke – auch als Frames oder Rahmen bezeichnet – und das Hinzufügen von Prüfsummen im Rahmen der Kanalkodierung. So können fehlerhafte Blöcke vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden; ein erneutes Anfordern verworfener Blöcke sieht diese Schicht aber nicht vor.

Eine „Datenflusskontrolle“ ermöglicht es, dass ein Empfänger dynamisch steuert, mit welcher Geschwindigkeit die Gegenseite Blöcke senden darf. Die internationale Ingenieursorganisation IEEE sah die Notwendigkeit, für lokale Netze auch den konkurrierenden Zugriff auf ein Übertragungsmedium zu regeln, was im OSI-Modell nicht vorgesehen ist.

Nach IEEE ist Schicht 2 in zwei Unter-Schichten (sub layers) unterteilt: LLC (Logical Link Control, Schicht 2b) und MAC (Media Access Control, Schicht 2a).

Hardware auf dieser Schicht: Bridge, Switch (Multiport-Bridge)

Das Ethernet-Protokoll beschreibt sowohl Schicht 1 als auch Schicht 2, wobei auf dieser als Zugriffskontrolle CSMA/CD zum Einsatz kommt.

Protokolle und Normen, die auf anderen Schicht-2-Protokollen und -Normen aufsetzen: HDLC, SDLC, DDCMP, IEEE 802.2 (LLC), ARP, RARP, STP, Shortest Path Bridging

Protokolle und Normen, die direkt auf Schicht 1 aufsetzen: IEEE 802.11 (WLAN), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring), FDDI

Vorlage:Anker Schicht 1 – Bitübertragungsschicht (Physical Layer)

Die Bitübertragungsschicht (engl. Physical Layer) ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physische Verbindungen zu aktivieren bzw. zu deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale, optische Signale (Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Die dabei verwendeten Verfahren bezeichnet man als übertragungstechnische Verfahren. Geräte und Netzkomponenten, die der Bitübertragungsschicht zugeordnet werden, sind zum Beispiel die Antenne und der Verstärker, Stecker und Buchse für das Netzwerkkabel, der Repeater, der Hub, der Transceiver, das T-Stück und der Abschlusswiderstand (Terminator).

Auf der Bitübertragungsschicht wird die digitale Bitübertragung auf einer leitungsgebundenen oder leitungslosen Übertragungsstrecke bewerkstelligt. Die gemeinsame Nutzung eines Übertragungsmediums kann auf dieser Schicht durch statisches Multiplexen oder dynamisches Multiplexen erfolgen. Dies erfordert neben den Spezifikationen bestimmter Übertragungsmedien (zum Beispiel Kupferkabel, Lichtwellenleiter, Stromnetz) und der Definition von Steckverbindungen noch weitere Elemente. Darüber hinaus muss auf dieser Ebene gelöst werden, auf welche Art und Weise ein einzelnes Bit übertragen werden soll.

Damit ist folgendes gemeint: In Rechnernetzen werden heute Informationen zumeist in Form von Bit- oder Symbolfolgen übertragen. Im Kupferkabel und bei Funkübertragung dagegen sind modulierte hochfrequente elektromagnetische Wellen die Informationsträger, im Lichtwellenleiter Lichtwellen von bestimmter oder unterschiedlicher Wellenlänge. Die Informationsträger kennen keine Bitfolgen, sondern können weitaus mehr unterschiedliche Zustände annehmen als nur 0 oder 1. Für jede Übertragungsart muss daher eine Codierung festgelegt werden. Das geschieht mit Hilfe der Spezifikation der Bitübertragungsschicht eines Netzes.

Hardware auf dieser Schicht: Repeater, Hubs, Leitungen, Stecker, u. a.

Protokolle und Normen: V.24, V.28, X.21, RS 232, RS 422, RS 423, RS 499

Beispiel

Aufbau eines Ethernet-Pakets mit maximalen IPv4- / TCP-Daten
Schicht 4: TCP-Segment TCP-Header Nutzlast (1460 bytes)
Schicht 3: IP-Paket IP-Header Nutzlast (1480 bytes)
Schicht 2: Ethernet-Frame MAC-Empfänger MAC-Absender 802.1Q-Tag (opt.) EtherType Nutzlast (1500 bytes) Frame Check Sequence
Schicht 1: Ethernet-Paket+IPG Präambel Start of Frame Nutzlast (1518/1522 bytes) Interpacket Gap
Oktette 7 1 6 6 (4) 2 20 20 6–1460 4 12
  1. Nach Tanenbaum heißt die Schicht Kommunikationssteuerungsschicht; Sitzungsschicht ist lediglich eine wörtliche Übersetzung und je nach konkreter Implementierung missverständlich.