181 lines
9.2 KiB
Plaintext
181 lines
9.2 KiB
Plaintext
[[Kategorie:EDN]]
|
|
[[Kategorie:Projekt]]
|
|
== Recherche und Analyse ==
|
|
|
|
HINWEIS an alle die helfen wollen.
|
|
Bei der Recherche: Weitere hilfreiche Projekte sind willkommen.
|
|
Super wär, wenn alle Elemente der Projekte nach Schicht im OSI-Modell sortiert wären.
|
|
[[http://youbroketheinternet.org/map]|Das
|
|
]hilft vielleicht.
|
|
Ziel der Analyse ist es die wichtigsten Eigenschaften also Fähigkeiten und Schwächen der Projekte übersichtlich
|
|
zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien
|
|
schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z.B auch eine wichtige Eigenschaft.
|
|
|
|
Wenn Du eine Idee hast wie Du das in einer oder mehreren Tabellen besser vereinst nur zu:
|
|
https://meta.wikimedia.org/wiki/Help:Table
|
|
Wenn Du gerade ein Thema bearbeitest bitte markiere in der Linkliste das Projekt rot:
|
|
<span style="background:#ff0000"> --> </span>
|
|
Wenn Du fertig bist grün:
|
|
<span style="background:#00ff00"> --> </span>
|
|
|
|
Nachdem die tauglichsten Teile gefunden worden sind, müssen die Schnittstellen herausgefunden/ bei den Projekten selbst erfragt werden.
|
|
|
|
=== Verwandte Projekte und Initiativen ===
|
|
|
|
* http://backbone409.calafou.org/
|
|
* http://wiki.freifunk.net/GSoC
|
|
* http://youbroketheinternet.org/
|
|
* https://gnunet.org/wefixthenet
|
|
* https://www.fenirproject.org/
|
|
* http://www.stopsurveillance.org/
|
|
* https://freenetproject.org/
|
|
* https://events.ccc.de/congress/2013/wiki/Session:YBTI_Meshnet_Works
|
|
|
|
=== Recherche ===
|
|
|
|
Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien
|
|
zusammengefügt werden.
|
|
|
|
Die Recherche beinhaltet:
|
|
|
|
* implementierte p2p netzwerke, p2p Algorithmen
|
|
* Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
|
|
* wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
|
|
* meshprotokolle/meshing apps
|
|
* [zu vervollständigen]
|
|
|
|
==== Netzwerke und Protokolle ====
|
|
|
|
* '''Gnunet''' (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
|
|
* '''Freenet''' (https://freenetproject.org/), (https://de.wikipedia.org/wiki/Freenet)
|
|
* '''TOR''' (https://www.torproject.org/about/overview.html.en), OR Protokoll, Torfone (http://www.torfone.org/)
|
|
* '''JAP/Jondonym''' (http://anon.inf.tu-dresden.de/index_en.html)
|
|
* '''Freifunk''' (http://freifunk.net/), Freifunk Software (http://wiki.freifunk.net/Kategorie:Software), openwrt()
|
|
* '''I2P''' (https://geti2p.net/en/)
|
|
* '''Anonet''' (http://www.anonet.org/)
|
|
* '''cjdns, Hyperboria & the Project Meshnet''' (encrypted IPv6 network using public key cryptography for address allocation and a distributed hash table for routing): (http://cjdns.info/), (https://projectmeshnet.org), Github: (https://github.com/cjdelisle/cjdns/)
|
|
* '''Qaul.net''' (Provider-unabhängiges,sich selbst konfigurierendes geräteübergreifendes Kommunikations-Netzwerk, dass Netzwerk und Anwendung vereint)(http://qaul.net/text_de.html)
|
|
* '''OTR/Off the Record Messaging''' (https://otr.cypherpunks.ca/)
|
|
* '''Dime/Dark Internet Mail Environment''' Mailprotokoll (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
|
|
* '''Invisible''' filetransfer and conversation without trace/evidence (http://invisible.im/)
|
|
* '''Pisces''' Anonymous Communication Using Social Networks (http://arxiv.org/pdf/1208.6326)
|
|
* '''NaCl''' Networking and Cryptography library improving security, usability and speed
|
|
* '''Bitmessage''' decentralized, encrypted, peer-to-peer, trustless communications protocol (https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage)
|
|
* '''Peer to peer under the Hood''' (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html)<br>(http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf)
|
|
* '''Askemos Protokoll''' Integritätsschutz (von Datenbeständen) /zertifizierte Zeitstempel/Compliance Auditing (http://ball.askemos.org/<br>http://www.dwheeler.com/trusting-trust/
|
|
* '''Vorlesungsscript Askemos & Rechtssicherheit''' (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf)
|
|
* '''Gutachten Askemos''' (http://askemos.org/index.html?_v=search&_id=2963)
|
|
* '''BALL''' (http://ball.askemos.org/?_v=search&_id=1251)|-
|
|
* '''Wallet''' (http://ball.askemos.org/?_v=search&_id=1856)
|
|
* '''Konzeption Wallet''' (http://webfunds.org/guide/ricardian_implementations.html)
|
|
* '''ZeroTier One''' (hybrid peer to peer protocol that creates virtual Ethernet networks)(https://www.zerotier.com/)
|
|
* '''COR''' Connection oriented routing, a layer 3+4 protocol for zero administration (community/mesh) networks. It is implemented as a linux kernel patch (http://michaelblizek.twilightparadox.com/projects/cor/index.html)
|
|
* '''Quick Mesh Project''' (qMp)(http://qmp.cat/Home)(Firmware for embedded network devices based on OpenWRT Linux operating system)
|
|
* '''Retroshare''' verschlüsselte Kommunikation,serverloses Filesharing,Chat, Instant Messenger, E-Mail, Newsgroups, Anonymes/-Filesharing, Darknet, Voice over IP, Soziales Netzwerk, Authentfizierung per RSA, GPL (http://retroshare.sourceforge.net/index_de.html)
|
|
* '''TOX''' (https://wiki.tox.im) verschlüsselter Peer-to-Peer Chat (incl. Audio & Video)
|
|
|
|
==== Meshende Smartphone-Apps ====
|
|
|
|
* commotionwireless (https://commotionwireless.net/)
|
|
* thelifenetwork (http://thelifenetwork.org/)
|
|
* Servalproject (http://www.servalproject.org/),(http://developer.servalproject.org/dokuwiki/doku.php#serval_mesh)
|
|
|
|
|
|
|
|
==== Messenger ====
|
|
|
|
* Messenger im Vergleich durch Electronic Frontier Foundation (EFF): https://www.eff.org/de/secure-messaging-scorecard
|
|
|
|
* Signal und RedPhone: (https://whispersystems.org/blog/signal/)
|
|
* TextSecure: (https://whispersystems.org/)
|
|
* TextSecure Security Check Ruhr Uni Bochum: (https://eprint.iacr.org/2014/904.pdf)
|
|
* ChatSecure mit dem Orbot-Plugin: (https://chatsecure.org/)
|
|
* Silent Text: (https://silentcircle.com/)
|
|
* Silent Phone: (https://silentcircle.com/)
|
|
* CryptoCat: (https://crypto.cat/)
|
|
* Briar (https://briarproject.org/), code: (https://code.briarproject.org/akwizgran/briar/tree/master), Email: (contact@briarproject.org), PGPkey: (https://briarproject.org/keys/contact.asc)
|
|
* Tox: (Skype Replacement: Messenger/Phone and Video): (https://www.tox.im/), Github: (https://github.com/Tox/Tox-Docs)
|
|
|
|
==== Wissenschaftliche Arbeiten ====
|
|
|
|
* Masterarbeit Studie Mobile Peer-to-Peer-Netzwerke in der Praxis (http://www.janschejbal.de/permanent/masterthesis)
|
|
* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
|
|
* Experimental Evaluation of Wireless Mesh Networks: A Case Study...(http://bmx6.net/attachments/download/139/paper_22(1).pdf)
|
|
* An evaluation of BMX6 for Community Wireless Networks (http://dsg.ac.upc.edu/sites/default/files/1569632801.pdf)
|
|
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
|
|
* Shadowwalker ein Peer-to-Peer-Netzwerk(nicht implementiertes Paper) (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf) <span style="background:#ff0000"> --> </span>
|
|
* [http://www.inf.tu-dresden.de/index.php?node_id=578&refer_id=573&ID=121&ln=en FlexCloud] (ein Projekt an der TU Dresden)
|
|
<br>
|
|
|
|
==== Weiteres ====
|
|
|
|
* https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
|
|
|
|
==== Potentielle Angriffsszenarien ====
|
|
|
|
* Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
|
|
* Allgemeines zu Effizienz und Angriffe auf Freenet (http://www.hit.bme.hu/~buttyan/atnc/#20140326-Strufe)
|
|
* TOR (81% of Tor users can be de-anonymised by analysing router information, research indicates): (http://thestack.com/chakravarty-tor-traffic-analysis-141114)
|
|
|
|
=== Analyse ===
|
|
|
|
* Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
|
|
* Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte?
|
|
* Wie effektiv/effizient funktionieren sie?
|
|
* Gegen welche Angrifsszenarien sind sie verwundbar?
|
|
|
|
==== Bestandteile und Eigenschaften der Bausteine ====
|
|
|
|
|
|
'''Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien'''
|
|
|
|
|
|
{| border="1" cellpadding="5" cellspacing="0"
|
|
|-
|
|
| Baustein || colspan="12" align="center"| Hauptkriterien
|
|
|-
|
|
| rowspan="2"| TOR
|
|
| colspan="3" align="center"| Verschlüsselung ||colspan="3" align="center"| Anonymisierung ||colspan="3" align="center"| Authentifizierung ||colspan="3" align="center"| Perfect Forward Secrecy
|
|
|-
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
|-
|
|
|Freenet || Ja/Nein || Text || Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
|-
|
|
|Gnunet || Ja/Nein || Text || Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Code und Doku
|
|
|}
|
|
|
|
|
|
'''Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität'''
|
|
|
|
<br>
|
|
<br>
|