Die Seite wurde neu angelegt: „== Recherche und Analyse == === Recherche === ''' Bausteine''' Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsselte…“
This commit is contained in:
parent
ffc0013bf4
commit
33dae23a57
|
@ -0,0 +1,141 @@
|
|||
== Recherche und Analyse ==
|
||||
|
||||
=== Recherche ===
|
||||
'''
|
||||
Bausteine'''
|
||||
|
||||
Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien
|
||||
zusammengefügt werden.
|
||||
|
||||
''' Netzwerke '''
|
||||
|
||||
* Gnunet (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
|
||||
* Freenet (https://freenetproject.org/), (https://de.wikipedia.org/wiki/Freenet)
|
||||
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
|
||||
* Shadowwalker (nicht implementiertes Paper) (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf)
|
||||
* TOR (https://www.torproject.org/about/overview.html.en), OR Protokoll, Torfone (http://www.torfone.org/)
|
||||
* JAP (http://anon.inf.tu-dresden.de/index_en.html)
|
||||
* Freifunk (http://freifunk.net/), Freifunk Software (http://wiki.freifunk.net/Kategorie:Software), openwrt()
|
||||
* I2P (https://geti2p.net/en/)
|
||||
* Anonet (http://www.anonet.org/)
|
||||
* cjdns, Hyperboria & the Project Meshnet (encrypted IPv6 network using public key cryptography for address allocation and a distributed hash table for routing): (http://cjdns.info/), (https://projectmeshnet.org), Github: (https://github.com/cjdelisle/cjdns/)
|
||||
|
||||
|
||||
''' Einzelne Elemente '''
|
||||
|
||||
* OTR (https://otr.cypherpunks.ca/)
|
||||
* Askemos Protokoll: (askemos.org), Vorlesungsscript Askemos & Rechtssicherheit: (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf), Gutachten Askemos: (http://askemos.org/index.html?_v=search&_id=2963), Suche Askemos: (http://www.dwheeler.com/trusting-trust/), BALL(?): (http://ball.askemos.org/?_v=search&_id=1251), Wallet (Bezahlen): (http://ball.askemos.org/?_v=search&_id=1856), Konzeption Wallet: (http://webfunds.org/guide/ricardian_implementations.html)
|
||||
* Dime Dark Internet Mail Environment (Mailprotocoll): (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
|
||||
* Peer to peer under the Hood: (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html), [Datei.pdf]
|
||||
* Invisible (filetransfer and conversation without trace/evidence): (http://invisible.im/)
|
||||
* Pisces (Anonymous Communication Using Social Networks): (http://arxiv.org/pdf/1208.6326)
|
||||
* NaCl (Networking and Cryptography library improving security, usability and speed)
|
||||
|
||||
|
||||
|
||||
''' Meshende Smartphone-Apps '''
|
||||
|
||||
* commotionwireless (https://commotionwireless.net/)
|
||||
* thelifenetwork (http://thelifenetwork.org/)
|
||||
* Servalproject (http://www.servalproject.org/),(http://developer.servalproject.org/dokuwiki/doku.php#serval_mesh)
|
||||
|
||||
|
||||
|
||||
''' Messenger '''
|
||||
|
||||
* Messenger im Vergleich durch Electronic Frontier Foundation (EFF): https://www.eff.org/de/secure-messaging-scorecard
|
||||
|
||||
* Signal und RedPhone: (https://whispersystems.org/blog/signal/)
|
||||
* TextSecure: (https://whispersystems.org/)
|
||||
* TextSecure Security Check Ruhr Uni Bochum: (https://eprint.iacr.org/2014/904.pdf)
|
||||
* ChatSecure mit dem Orbot-Plugin: (https://chatsecure.org/)
|
||||
* Silent Text: (https://silentcircle.com/)
|
||||
* Silent Phone: (https://silentcircle.com/)
|
||||
* CryptoCat: (https://crypto.cat/)
|
||||
* Briar (https://briarproject.org/), code: (https://code.briarproject.org/akwizgran/briar/tree/master), Email: (contact@briarproject.org), PGPkey: (https://briarproject.org/keys/contact.asc)
|
||||
* Tox: (Skype Replacement: Messenger/Phone and Video): (https://www.tox.im/), Github: (https://github.com/Tox/Tox-Docs)
|
||||
|
||||
|
||||
|
||||
''' Allgemeines '''
|
||||
|
||||
https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
|
||||
|
||||
|
||||
=== Bestandteile und Eigenschaften der Bausteine ===
|
||||
|
||||
|
||||
'''Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien'''
|
||||
|
||||
|
||||
{| border="1" cellpadding="5" cellspacing="0"
|
||||
|-
|
||||
| Baustein || colspan="12" align="center"| Hauptkriterien
|
||||
|-
|
||||
| rowspan="2"| TOR
|
||||
| colspan="3" align="center"| Verschlüsselung ||colspan="3" align="center"| Anonymisierung ||colspan="3" align="center"| Authentifizierung ||colspan="3" align="center"| Perfect Forward Secrecy
|
||||
|-
|
||||
| Ja/Nein
|
||||
| Text
|
||||
| Elementname,Code und Doku
|
||||
| Ja/Nein
|
||||
| Text
|
||||
| Elementname,Code und Doku
|
||||
| Ja/Nein
|
||||
| Text
|
||||
| Elementname,Code und Doku
|
||||
| Ja/Nein
|
||||
| Text
|
||||
| Elementname,Code und Doku
|
||||
|-
|
||||
|Freenet || Ja/Nein || Text || Elementname,Code und Doku
|
||||
| Ja/Nein
|
||||
| Text
|
||||
| Elementname,Code und Doku
|
||||
| Ja/Nein
|
||||
| Text
|
||||
| Elementname,Code und Doku
|
||||
| Ja/Nein
|
||||
| Text
|
||||
| Elementname,Code und Doku
|
||||
|-
|
||||
|Gnunet || Ja/Nein || Text || Elementname,Code und Doku
|
||||
| Ja/Nein
|
||||
| Text
|
||||
| Elementname,Code und Doku
|
||||
| Ja/Nein
|
||||
| Text
|
||||
| Code und Doku
|
||||
| Ja/Nein
|
||||
| Text
|
||||
| Code und Doku
|
||||
|}
|
||||
|
||||
|
||||
|
||||
'''Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität'''
|
||||
|
||||
<br>
|
||||
<br>
|
||||
|
||||
|
||||
'''Wissenschaftliche Arbeiten'''<br>
|
||||
|
||||
Gesucht sind wissenschaftliche Arbeiten, die verschiedene Protokolle/Verfahrensweisen mit einem der o.g Ziele hinsichtlich ihrer Effektivität und Effizienz prüfen/ miteinander vergleichen
|
||||
|
||||
* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
|
||||
|
||||
<br>
|
||||
'''
|
||||
Potentielle Angriffsszenarien'''
|
||||
|
||||
* Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
|
||||
* Allgemeines zu Effizienz und Angriffe auf Freenet (http://www.hit.bme.hu/~buttyan/atnc/#20140326-Strufe)
|
||||
* TOR (81% of Tor users can be de-anonymised by analysing router information, research indicates): (http://thestack.com/chakravarty-tor-traffic-analysis-141114)
|
||||
|
||||
=== Analyse ===
|
||||
|
||||
* Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
|
||||
* Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte.
|
||||
* Wie effektiv/effizient funktionieren sie?
|
||||
* Gegen welche Angrifsszenarien sind sie verwundbar?
|
Loading…
Reference in New Issue