241 lines
8.2 KiB
Plaintext
241 lines
8.2 KiB
Plaintext
[[Kategorie:EDN]]
|
|
[[Kategorie:Projekt]]
|
|
== Recherche und Analyse ==
|
|
|
|
HINWEIS an alle die helfen wollen.
|
|
Bei der Recherche: Weitere hilfreiche Projekte sind willkommen.
|
|
Super wär, wenn alle Elemente der Projekte nach Schicht im OSI-Modell sortiert wären.
|
|
[[http://youbroketheinternet.org/map]|Das
|
|
]hilft vielleicht.
|
|
Ziel der Analyse ist es die wichtigsten Eigenschaften also Fähigkeiten und Schwächen der Projekte übersichtlich
|
|
zusammenzutragen. Es gibt sicherlich wissenschaftliche Arbeiten, die bezüglich eines der Hauptkriterien
|
|
schon Vergleiche angestellt haben. Effizienz der Algorithmen ist z.B auch eine wichtige Eigenschaft.
|
|
|
|
Wenn Du eine Idee hast wie Du das in einer oder mehreren Tabellen besser vereinst nur zu:
|
|
https://meta.wikimedia.org/wiki/Help:Table
|
|
Wenn Du gerade ein Thema bearbeitest bitte markiere in der Linkliste das Projekt rot:
|
|
<span style="background:#ff0000"> --> </span>
|
|
Wenn Du fertig bist grün:
|
|
<span style="background:#00ff00"> --> </span>
|
|
|
|
Nachdem die tauglichsten Teile gefunden worden sind, müssen die Schnittstellen herausgefunden/ bei den Projekten selbst erfragt werden.
|
|
|
|
=== Verwandte Projekte und Initiativen ===
|
|
|
|
* http://backbone409.calafou.org/
|
|
* http://wiki.freifunk.net/GSoC
|
|
* http://youbroketheinternet.org/
|
|
* https://gnunet.org/wefixthenet
|
|
* https://www.fenirproject.org/
|
|
* http://www.stopsurveillance.org/
|
|
* https://freenetproject.org/
|
|
* https://events.ccc.de/congress/2013/wiki/Session:YBTI_Meshnet_Works
|
|
|
|
=== Recherche ===
|
|
|
|
Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien
|
|
zusammengefügt werden.
|
|
|
|
Die Recherche beinhaltet:
|
|
|
|
* implementierte p2p netzwerke, p2p Algorithmen
|
|
* Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
|
|
* wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
|
|
* meshprotokolle/meshing apps
|
|
* [zu vervollständigen]
|
|
|
|
==== Netzwerke ====
|
|
|
|
* Gnunet (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
|
|
* (https://de.wikipedia.org/wiki/Freenet)
|
|
* TOR (https://www.torproject.org/about/overview.html.en), OR Protokoll, Torfone (http://www.torfone.org/)
|
|
* JAP (http://anon.inf.tu-dresden.de/index_en.html)
|
|
* Freifunk (http://freifunk.net/), Freifunk Software (http://wiki.freifunk.net/Kategorie:Software), openwrt()
|
|
* I2P (https://geti2p.net/en/)
|
|
* Anonet (http://www.anonet.org/)
|
|
* cjdns, Hyperboria & the Project Meshnet (encrypted IPv6 network using public key cryptography for address allocation and a distributed hash table for routing): (http://cjdns.info/), (https://projectmeshnet.org), Github: (https://github.com/cjdelisle/cjdns/)
|
|
* Qaul.net (Provider-unabhängiges,sich selbst konfigurierendes geräteübergreifendes Kommunikations-Netzwerk, dass Netzwerk und Anwendung vereint)(http://qaul.net/text_de.html)
|
|
* ZeroTier One (hybrid peer to peer protocol that creates virtual Ethernet networks)(https://www.zerotier.com/)
|
|
|
|
==== Einzelne Elemente ====
|
|
|
|
{| class="wikitable"
|
|
|-
|
|
! Element
|
|
! Beschreibung
|
|
! Link
|
|
! Sicherheitsgeprüft Ja/Nein
|
|
|-
|
|
| '''OTR/Off the Record Messaging'''
|
|
|
|
|
| https://otr.cypherpunks.ca/
|
|
|
|
|
|-
|
|
| '''Dime/Dark Internet Mail Environment'''
|
|
| Mailprotokoll
|
|
| http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html
|
|
|
|
|
|-
|
|
| '''Invisible'''
|
|
| filetransfer and conversation without trace/evidence
|
|
| http://invisible.im/
|
|
|
|
|
|-
|
|
| '''Pisces'''
|
|
| Anonymous Communication Using Social Networks
|
|
| http://arxiv.org/pdf/1208.6326
|
|
|
|
|
|-
|
|
| '''NaCl'''
|
|
| Networking and Cryptography library improving security, usability and speed
|
|
|
|
|
|-
|
|
| '''Bitmessage'''
|
|
| decentralized, encrypted, peer-to-peer, trustless communications protocol
|
|
| https://www.bitmessage.org/wiki/Main_Page<br>https://en.wikipedia.org/wiki/Bitmessage
|
|
|
|
|
|-
|
|
| '''Peer to peer under the Hood'''
|
|
|
|
|
| https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html<br>http://events.ccc.de/congress/2005/fahrplan/attachments/578-slides_p2p_under_the_hood.pdf
|
|
|
|
|
|-
|
|
| '''Askemos Protokoll'''
|
|
|
|
|
| http://.askemos.org<br>http://www.dwheeler.com/trusting-trust/
|
|
|
|
|
|-
|
|
| '''Vorlesungsscript Askemos & Rechtssicherheit'''
|
|
|
|
|
| http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf
|
|
|
|
|
|-
|
|
| '''Gutachten Askemos'''
|
|
|
|
|
| http://askemos.org/index.html?_v=search&_id=2963
|
|
|
|
|
|-
|
|
| '''BALL'''
|
|
|
|
|
| http://ball.askemos.org/?_v=search&_id=1251
|
|
|-
|
|
| '''Wallet'''
|
|
|
|
|
| http://ball.askemos.org/?_v=search&_id=1856
|
|
|
|
|
|-
|
|
| '''Konzeption Wallet'''
|
|
|
|
|
| http://webfunds.org/guide/ricardian_implementations.html
|
|
|
|
|
|-
|
|
| '''cell 1'''
|
|
| cell 2
|
|
| cell 3
|
|
| cell 4
|
|
|}
|
|
|
|
==== Meshende Smartphone-Apps ====
|
|
|
|
* commotionwireless (https://commotionwireless.net/)
|
|
* thelifenetwork (http://thelifenetwork.org/)
|
|
* Servalproject (http://www.servalproject.org/),(http://developer.servalproject.org/dokuwiki/doku.php#serval_mesh)
|
|
|
|
|
|
|
|
==== Messenger ====
|
|
|
|
* Messenger im Vergleich durch Electronic Frontier Foundation (EFF): https://www.eff.org/de/secure-messaging-scorecard
|
|
|
|
* Signal und RedPhone: (https://whispersystems.org/blog/signal/)
|
|
* TextSecure: (https://whispersystems.org/)
|
|
* TextSecure Security Check Ruhr Uni Bochum: (https://eprint.iacr.org/2014/904.pdf)
|
|
* ChatSecure mit dem Orbot-Plugin: (https://chatsecure.org/)
|
|
* Silent Text: (https://silentcircle.com/)
|
|
* Silent Phone: (https://silentcircle.com/)
|
|
* CryptoCat: (https://crypto.cat/)
|
|
* Briar (https://briarproject.org/), code: (https://code.briarproject.org/akwizgran/briar/tree/master), Email: (contact@briarproject.org), PGPkey: (https://briarproject.org/keys/contact.asc)
|
|
* Tox: (Skype Replacement: Messenger/Phone and Video): (https://www.tox.im/), Github: (https://github.com/Tox/Tox-Docs)
|
|
|
|
==== Wissenschaftliche Arbeiten ====
|
|
|
|
* Masterarbeit Studie Mobile Peer-to-Peer-Netzwerke in der Praxis (http://www.janschejbal.de/permanent/masterthesis)
|
|
* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
|
|
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
|
|
* Shadowwalker ein Peer-to-Peer-Netzwerk(nicht implementiertes Paper) (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf) <span style="background:#ff0000"> --> </span>
|
|
|
|
<br>
|
|
|
|
==== Weiteres ====
|
|
|
|
* https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
|
|
|
|
==== Potentielle Angriffsszenarien ====
|
|
|
|
* Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
|
|
* Allgemeines zu Effizienz und Angriffe auf Freenet (http://www.hit.bme.hu/~buttyan/atnc/#20140326-Strufe)
|
|
* TOR (81% of Tor users can be de-anonymised by analysing router information, research indicates): (http://thestack.com/chakravarty-tor-traffic-analysis-141114)
|
|
|
|
=== Analyse ===
|
|
|
|
* Welche Komponenten wird ein Netzwerk, dass obige Kriterien erfüllt, benötigen?
|
|
* Aus welchen nutzbaren Komponenten bestehen die folgenden Projekte?
|
|
* Wie effektiv/effizient funktionieren sie?
|
|
* Gegen welche Angrifsszenarien sind sie verwundbar?
|
|
|
|
==== Bestandteile und Eigenschaften der Bausteine ====
|
|
|
|
|
|
'''Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien'''
|
|
|
|
|
|
{| border="1" cellpadding="5" cellspacing="0"
|
|
|-
|
|
| Baustein || colspan="12" align="center"| Hauptkriterien
|
|
|-
|
|
| rowspan="2"| TOR
|
|
| colspan="3" align="center"| Verschlüsselung ||colspan="3" align="center"| Anonymisierung ||colspan="3" align="center"| Authentifizierung ||colspan="3" align="center"| Perfect Forward Secrecy
|
|
|-
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
|-
|
|
|Freenet || Ja/Nein || Text || Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
|-
|
|
|Gnunet || Ja/Nein || Text || Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Elementname,Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Code und Doku
|
|
| Ja/Nein
|
|
| Text
|
|
| Code und Doku
|
|
|}
|
|
|
|
|
|
|
|
'''Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität'''
|
|
|
|
<br>
|
|
<br>
|