sonstige Tauschbörsen Alles zu KaZaA(Lite), WinMX, Soulseek, BitTorrent etc. |
5. February 2005, 20:36
|
#1 | Junior Member
Registriert seit: 05.02.2005
Beiträge: 48
| Problem: Antsp2p
Zitat:
-antsp2p ist p2p client das in beta ist und es verschlüsselt wird.
ANts P2P ist ein P2P-Netzwerk der dritten Generation. Es schützt deine Privatsphäre, während du verbunden bist und sorgt dafür, daß deine Identität verborgen bleibt (IP). Außerdem wird der komplette Datenverkehr (senden/empfangen) von und zu anderen verschlüsselt.
| Features
#Open Source Java implementation (GNU-GPL license).
#Multiple sources download.
#Torrent download from partial files.
#Automatic resume and sources research over the net.
#Search by hash, string and structured query.
#Embedded support for etherogeneus data types (not only arrays of bytes...).
#Completely Object-Oriented routing protocol.
#Point to Point secured comunication: DH(512)-AES(12
#EndPoint to EndPoint secured comunication: DH(512)-AES(12
#Automatic serverless peer dicovery procedure.
#IRC based peer discovery system.
#IRC embeded chat system.
#Full text search of indexed documents (pdf, html, txt, doc etc) -> QUERY #REFERENCE.
#Distributed/Decentralized Search engine
#HTTP tunneling.
#webcache
homepage: http://antsp2p.sourceforge.net/
über Java Web Start gibts jetzt die Version 0.9.5 http://www.myjavaserver.com/~gwren/Ants/antsp2p.jnlp
Download Installer 0.9.5 (WINdows) http://prdownloads.sourceforge.net/a...5.exe?download
Download installer JAR version http://prdownloads.sourceforge.net/a...5.jar?download
Download Page: http://sourceforge.net/projects/antsp2p/
nähere infos auf der hompage!
Geändert von MAtrixNet (17. February 2005 um 17:37 Uhr)
|
| |
5. February 2005, 21:12
|
#2 | Board Methusalem
Registriert seit: 31.05.2004
Beiträge: 2.800
| So ganz begriffen habe ich die Erklärung zwar nicht (was durchaus an meinem Englisch und meinem generellen technischen Unverständnis liegen kann), aber soweit ich es zumindest erfasse, erzeugt dieses System einen gewaltigen Overhead.
Jedenfalls klingt es für mich nicht besonders interessant. Trotzdem sage ich mal danke für die Info über das Teil.
Mit freundlichen Grüßen
aalerich
__________________ _______________________________________________ Der Router ist schuld! |
| |
5. February 2005, 21:25
|
#3 | Junior Member
Registriert seit: 05.02.2005
Beiträge: 48
| Antsp2p Details siehe pic
Geändert von MAtrixNet (7. February 2005 um 11:47 Uhr)
|
| |
5. February 2005, 23:38
|
#4 | Board Methusalem
Registriert seit: 31.05.2004
Beiträge: 2.800
| Lösung: Antsp2p Hmmm... Auch das habe ich nicht verstanden
Daß man eine Suche starten kann, ohne daß man als Antwort die IP der Quelle(n) bekommt ist klar. Daß die Daten durch Verschlüsselung z.B. für Spitzel beim Provider nicht mehr auswertbar werden ist auch klar. Die Frage ist aber, wie kann verhindert werden, daß der Absender die IP des Empfängers und der Empfänger die IP des Absenders herausfinden kann. Nach meinem Vorstellungsvermögen geht das nur, indem ich Zwischenstationen einbaue, also Rechner, die die Daten nur annehmen, um sie dann weiterzuleiten. Die Datenpakete müßten also die eigentliche Zieladresse irgendwie enthalten.
Dieses System hier funktioniert irgendwie anders, die Daten suchen sich ihren Weg quasi selbst. Soweit habe ich das erfaßt. Da das aber irgendwie nach herumtappen im Dunkeln klingt, zumindest am Anfang der Übertragung, muß das doch einen enormen Overhead erzeugen. Das System hier verfolgt einen Weg solange, bis es merkt, daß es hier falsch ist. Dann geht es zurück und versucht es mit einer anderen Richtung. Ob die Daten hier richtig sind oder nicht kann nur durch Fragen und Antworten herausgefunden werden. Das meine ich mit Overhead.
Gibt es irgendwo eine kompetente Erklärung in Deutsch? Auf englisch ist das doch ziemlich mühselig ...
Mit freundlichen Grüßen
aalerich
__________________ _______________________________________________ Der Router ist schuld! |
| |
6. February 2005, 00:45
|
#5 | Junior Member
Registriert seit: 05.02.2005
Beiträge: 48
| Antsp2p [gelöst] ich habe den orginalen englischen text übersetzen lassen bischen lang, es gibt leider noch keinen richtiges faq auf deutsch.
übersetzung ist nicht 100% sinngemäß kannst einiges vielleicht daraus lesen. Zitat:
Warum End 2 End für ein ad hoc anonymes NET nützlich ist
Was ich in dieser Post erklären möchte, ist, wie Ameisen einen Nullpunkt mit seinen gegenwärtigen Eigenschaften wirklich schützen können und welche Verwundbarkeit z.Z. bekannt, auch ich möchten Ihnen eine Idee geben, von der Art des Privatlebens ich Ameisenbenutzern bewilligen möchten und am allermeisten, der meine Ansicht über anonyme Netze, Privatleben und Sicherheit ist.
Mit den neuen Eigenschaften anfangen, lassen Sie uns ich schickte Ihnen eine Post, in der ich über ein neues Identifikation-Erzeugungssystem sprach, die Ameisenstrenght verbessern. Ich erklärte Sie bereits, wie dieses System arbeitet und verursachte eine einzigartige Identifikation für jeden Nullpunkt, der gleichzeitig ein allgemeiner Schlüssel ist, der verwendet wird, um jede Anzeige zu unterzeichnen, die durch einen Nullpunkt erzeugt wird.
Was erzielen wir mit diesem? Gut bewilligen wir, daß, nachdem eine Frage erfolgreich durchgeführt worden ist, kein Angriff durch irgendeinen anderen Nullpunkt wirklich durchgeführt werden kann..., also MIM nicht mehr nachher durchgeführt werden können, die Resultate sind sucessfully verlegt worden zurück zu der Fragenquelle, aber am allermeisten fragen: nachdem eine Frage erfolgreich durchgeführt worden ist, kann ein Nachbar nicht verantwortlich mehr gehalten werden für, was es Wegewahlursache ist, die der ganzer Verkehr verschlüsselt wird und es keine Weise zum proove gibt es war, es zu lesen, oder es das Quellfo war, das handeln.
So, wenn A eine Frage tut und wenn A empfängt, Resultate von Nullpunkt G, H, E usw. usw. A in der LageIST zu verursachen sichern Führung mit diesen Nullpunkten, die sicher sind, daß keine anderen Nullpunkte als MIM dienen können, weil A unterzeichnete Anzeigen zu diesen Nullpunkten schickt und es unterzeichnete Antworten wartet, so keine Weise, MIM zu sein mehr.
Jetzt, das das Problem ist? Sie wissen, daß eine Drohung MIM noch in der Frage anwesend ist, die Phase durchführt. Aber lassen Sie uns diese Drohung analysieren!
Zuerst von allen müssen wir unterstreichen, daß wir Sicherheit der Anonymität NICHT von den Ameisen erhalten möchten! Ein anonymes Netz KANN nicht sicher sein. Infact diese sind zwei Sachen, die nicht in einem Netzsystem gleichzeitig eingeführt werden können. um in einer sicheren Weise in Verbindung zu stehen MÜSSEN Sie wissen, wem Sie mit... verständigen, aber, wenn Sie wissen, wem Sie mit dann dem Netz verständigen, nicht anonym ist! Einfaches demontration, sehen Sie!
So führt es wirklich die Unterhaltung in einer Sicherheit orientierten Weise irre, wie die Experten, die Sie mit sprachen, z.Z. tun! Wir möchten in einer anonymen Weise, nicht in einem sicheren in Verbindung stehen..., also müssen Angriffe MIM in eine andere Weise gesehen werden. Wir müssen bewerten, wie diese Angriffe eine Drohung für eine Nullpunktanonymität festsetzen können und sie nicht sicher gelten können als eine implizite Drohung, während sie in einem sicheren Netz sind. Ich möchte Sie ein Beispiel bilden: wenn Ameisen an voll arbeitet, tun viele Nullpunkte einige Downloads, tun sie auch einige Fragen, um addictionalquellen zu finden und einige Nullpunkte antworten, sobald sie anfangen, die gleichen Akten zu downloaden (weil sie sofort gedownloadete Klumpen teilen), so nach einer Weile viel MIM erscheinen zwischen unserem Nullpunkt und der ursprünglichen Quelle,SIND wir nie in der Lage, zu wissen, wenn dieses neue Identifikation, die wir mit unseren Fragen sind tatsächliche Identifikation oder sind gefälschte Identifikation gefunden haben, die ganz durch einen schlechten Nullpunkt durchführendes MIM verursacht werden, aber die Frage ist: "setzt dieses eine Drohung für uns??? fest? Tut dies lassen Sie diesen schlechten Nullpunkt einige infos über meine ID-/iprelation sammeln??". Denken Sie für eine Weile zu diesem und zu Ihnen vermutlich erhält die gleichen Zusammenfassungen, die, ich nachdem viele Stunden erhielt, die beim Denken an die verbracht wurden!
Heißen Sie gut, nachdem Sie thinked zu den möglichen Drehbüchern haben, sehen Sie, daß viel unterschiedliche Situation möglich ist, Sie beachten, daß viele Angriffe MIM, wie Sie sie beabsichtigen, einfach keine Bedeutung in einem ad hoc Drehbuch wie den Ameisen eine haben, sie sind einfach Teil der "normalen Weise des Arbeitens für das Netz", können einige andere eine Drohung anstatt sein, aber, wenn Sie denken, eine Spitze, mehr, das Sie sehen, sie NICHT eine Drohung für eine Nullpunktanonymität sind, setzen sie einfach eine mögliche "zugelassene Wanze" fest, bedeute ich, daß Sie den ganzen Angriff MIM durchführen können Sie wünschen und Sie wissen nie welches Identifikation hängt mit einem bestimmten IP... zusammen, aber es gibt einen bestimmten Angriff, der einen Nullpunkt sagen lassen kann: "Sie, IP xxx.xxx.xxx.xxx (die Identifikation ist noch Unbekanntes, also wird Anonymität konserviert), konnten das Somthing zum Steuern der Daten getan haben, die durch Sie und mich Dosenproove übertragen wurden, das Sie nicht das! taten". Jetzt müssen wir diese bestimmte Situation analysieren, die Roher zu meiner Aufmerksamkeit nahm und denen tatsächliche Nullwissenswegewahl der Brüche A, die ist, A wissen könnte, was sie verlegt.
Lassen Sie uns das ", abgehörte "Drehbuch zu zeigen so anfangen...
Wir sagten, daß ein Nullpunkt A eine Frage durchführen kann:
Nullpunkte A---(other)...,
wir zeigten daß der schlechte Nullpunkt B (Nachbar von A) haben KEINE WEISE, zu wissen, wenn die Frage durch seinen Nachbar A oder durch irgendeinen anderen Nullpunkt herausgegeben worden ist, der mit A verbunden wird, also sie als MIM dienen kann, aber diese ihm nicht hilft, zu finden infos über was A tut, um zu verstehen wenn A Nachbarn oder nicht und zu entdecken hat wenn es spielt, da MIM verursachende gefälschte IDs. So dieses ein Drehbuch ist, in dem A... sicher ist
Aber im allgemeinen kann ein bestimmtes Drehbuch durch einen schlechten Nullpunkt verwirklicht werden, um einige infos über einen Nullpunkt zu sammeln
lassen Sie uns annehmen, daß wir die folgende Nettostruktur beschäftigen:
Node)---B---(othernullpunkte A(evil).
wenn A ist mehr als hat, ein Anschluß zu anderen Nachbarn der Nullpunkt B sicher, aber, wenn der Nullpunkt A richtig geändert wird, um ein Angreifer zu sein und könnte nur tut, ein Anschluß B haben einige Probleme (und wir müssen verstehen, wieviel relevantes diese sind).
O.K. lassen Sie uns die Angelegenheit sehen:
A tut mehr, als ein Anschluß... dieses bedeutet, daß eine Frage durch B überschreiten könnte (Fragen werden rüber die meisten Außenanschlüssen A überschwemmt, also ist es wahrscheinlich, daß, wenn A mehr als 2 Anschlüsse hat, die Frage durch B und durch einige andere Nullpunkte verlegt wird, die an A als Nachbarn angeschlossen werden), in diesem Fall B hat KEINE STEUERUNG über der Frage..., B kann einen Angriff MIM über der Frage sicher durchführen, die durch es verlegt wird, aber NICHT Over die gleiche Frage, die durch andere Nullpunkte, so die Resultate verlegt wird, die zurück (aus etwas Gründen) durch B auf Reichweite A verlegt werden, werden nicht b-Steuerung in diesem Fall unterworfen! Ich spreche über Steuerung, weil B das "gute" ist und A das "Übel" ist, das analizer..., also möchte ich einfach sagen, daß, da Fragenresultate mit einem allgemeinen Schlüssel verschlüsselt werden, der in die Fragenanzeige eingesetzt wird, B einen DOS-Angriff nur durchführen kann, der Resultate stoppt, die er nicht lesen kann! Sicher, wenn B einen Angriff MIM über der Fragenanzeige spielte, die durch es geführt wurde, esSIND zu stoppen und das Erzeugen einer neuen Fragenanzeige, um Resultate, es zu sammeln analize diese Resultate in der Lage und antworten auf die ursprüngliche Frage mit nur gefilterten Resultaten von anderen Nullpunkten, aber dieses hörten happends nur in einem bestimmten Fall, "ein"... ab,
wenn A (schlechter Nullpunkt) nur EINEN Anschluß zu B tut, ist b-Anonymität nicht in der Gefahr, hat A keine Weise, B Identifikation zu kennen und B gemeinsam benutzte Akten, kennt es nur das IP des Nullpunktes..., aber A kann einen gefährlichen Angriff durchführen! A könnte eine Fragenwegewahl herausgeben, die es NUR durch B... an diesem Punkt B ein Flaschenansatz ist! Es kann einen Angriff MIM durchführen und es könnte eine komplette Steuerung über Resultaten... in der Praxis A haben dieser Frage könnte zeigen, daß B in der LageWAR, Resultate zu filtern und es nicht das tat!
Infact B konnte die ursprüngliche Frage stoppen, eine neue Frage herausgeben, Resultate sammeln, irgendwelche Resultate und Antwort zur ursprünglichen Frage mit nur den gewünschten Resultaten beschneiden..., Sie sehen, daß dieses ein Problem sein könnte! Aber ich denke nicht so...
Ich sagen daß d Ameise System sein Berechnungs- sicher einmal ein Frage haben sein succesfully und sicher durchführen... also nachdem Frage Resultat haben sein liefern dort sein kein Drohung, denn ein sicher Frage Resultat liefern es sein anfordern daß kein Nullpunkt können sein kennzeichnen als ein möglich Steuerpult für dies Resultat... in d Drehbuch wo a durchführen mehr als ein connenction Sie sehen daß b können nicht sein kennzeichnen als ein Steuerpult für d Frage, weil es sein wahrscheinlich daß einig Resultat haben verlegen durch ander Nullpunkt und sein kein betroffen durch d MIM Angriff tun durch B, in d zweit Drehbuch b sein ein Engpass... es können steuern Resultat! So kann es, das als verantwortlich gelten für, was es Wegewahl... etwas ist wie, was happends im STUMMEN, in dem jeder Nullpunkt wirklich für normale Textfragen und -resultate verantwortlich ist, es verlegt..., Wenn ich ein Urteil abgeben muß, das ich nicht viel Unterschied zwischen emule und STUMMEM... beide sehe, normale Textfragenresultate zu haben, von einem Nullpunkt zu kommen, damit Nullpunkt verantwortlich ist für, was er trägt, auch die gleichen happends für die Akte gebracht: in beiden Systemakten werden in freien Raum von einem Quell-IP gebracht (keine Endpunktverschlüsselung) damit IP verantwortlich ist!
So, während Fragen ein "Mittel" sind und dieses ist, was ich erkläre später..., Aktenklumpen sind der Gegenstand der Angelegenheit!!! So hat ein Nullpunkt, der normale Aktenchuncks tranferring ist, keine Weise, sich zu verteidigen! Er weiß wirklich, was es Wegewahl... ist, daß aller ist.
Aber warum sage ich Fragen bin ein Mittel??
Lassen Sie uns über zum Drehbuch zurückkommen, das ich sprach, bevor... wir eine bestimmte Konfiguration sahen, in der B in Angriff genommen werden kann, weil "es nicht alles tat, das möglich ist, Material zu filtern"..., lassen Sie uns dieses Drehbuch so besser analysieren, weil es der Kern der Angelegenheit ist und sagte weil dieses ist, was wir verstehen müssen, um zu sehen, wenn Ameisen sichere Fragen durchführen können, um Anonymität zu bewilligen (infact, nachdem eine Frage sicher durchgeführt wir gewesen ist, daß keine mehr Angriffe möglich sind: keine Weise, ID-/ipverhältnis zu entdecken und keine Weise, ein IP einzigartig zu kennzeichnen, wie ein möglicher Steuerpult für die Daten, die verlegt werden: daß über Gerät MIM, den ich in der anderen Post sprach).
JETZT AUFMERKSAMKEIT: Ich spreche über die Frage, die sicher... diesem durchgeführt wird, bedeute, daß, selbst wenn MIM möglich sind, diese nicht eine Nullpunktanonymität schädigen dürfen und nicht Quelle von Mühen sein dürfen..., also Fragen nicht in einem sicheren Klima erfolgt sind, aber in einem sicheren!
, Material B zu filtern muß Angriff MIM spielen..., das dieses ein passiver Angriff (aktives MIM ist nicht... mit aktivem ich bedeuten möglich, daß b-spoof A Identifikation, diese nicht die mögliche Ursache ist, die spoofing ist, andeutet In der LageSEIN, ein neues zu verursachen spoofed und unterzeichnete Anzeige mit dem A Identifikation... die Faktorisierung mit 1024 Bits), diesen passiven Angriff B durchzuführen muß die a-Frage blockieren ist und es muß eine neue Frage herausgeben es die Quelle von ist (also unterzeichnet mit seiner Identifikation)! Wenn B nur eine neue Frage herausgibt und die ursprüngliche Frage gehen läßt voran sein Angriff MIM ist unbrauchbar, weil es in der LageIST, Resultate seiner eigenen Frage zu filtern, wird das Senden zurück zu A das nur gewünschte ein, aber der a-Frage durch andere Nullpunkte nachgeschickt, die schließlich einige Resultate zurückschicken, die nicht b-Steuerung unterworfen werden, weil verschlüsselt mit dem Fragen-Öffentlichkeitsschlüssel der Vorlage A! SoIST B, diese Resultate zurück zu A nur zu verlegen in der Lage oder sie zu stoppen, ohne ihren Inhalt zu kennen.
Jetzt ist die natürliche Frage, die von diesem analisys anhebt: "was Grund zwingt B, um die ursprüngliche Frage zu stoppen? Sicher wird B verbunden, die Resultate zu überprüfen, die es zu A schickt, aber warum, wenn es eine allgemeine Fragenanzeige wie blockiert * mp3?". Wenn die Frage nicht gestoppt wird, hat B keine Wahrscheinlichkeit, die asymetrisch verschlüsselten Resultate von anderen Nullpunkten zu überprüfen und da es nicht ihren Inhalt kennt, es kann sie zurück zu A verlegen (warum, wenn es sie? stoppt).
| orginal beitrag auf englisch: http://www.myjavaserver.com/~gwren/home.jsp?page=custom&xmlName=e2e
und was wichtig ist das: man in the middle attack! nur in englisch! http://www.myjavaserver.com/~gwren/A...ternetwork.pdf
Geändert von MAtrixNet (6. February 2005 um 01:01 Uhr)
|
| |
6. February 2005, 01:30
|
#6 | Board Methusalem
Registriert seit: 31.05.2004
Beiträge: 2.800
| Hallo MAtrixNet,
erst einmal danke natürlich, aber da ist das englische Original doch noch verständlicher.
Der Man-in-the-middle-Angriff ist nach meinem Dafürhalten nicht wirklich das Problem. Meine Besorgnis gilt der Frage, was, wenn ein Spitzel am anderen Ende der Leitung sitzt. Wenn er also ursprüngliche Quelle oder End-Empfänger der Daten ist. Wie kann ich verhindern, daß ich herausbekomme, an wen ich Daten schicke und/oder, von wem ich Daten bekomme? Konventionell würde man Proxies nutzen, was bei heute üblichen Uploadkapazitäten nicht praktikabel ist. Wie dieses Problem hier gelöst wird, das habe ich nicht verstanden.
Mit freundlichen Grüßen
aalerich
__________________ _______________________________________________ Der Router ist schuld! |
| |
6. February 2005, 07:04
|
#7 | It's cosmic ...
Registriert seit: 14.01.2003
Beiträge: 3.326
| Verschoben nach sonstige Tauschbörsen.
Das ist keine mit eMule verwandte Tauschbörse..
Oder hat jemand vergessen zu erwähnen, dass sie das eD2k Protokoll beherrscht!?
Ich stehe solchen Projekten, die Sicherheit versprechen, wo man doch immer noch im Internet seine IP braucht, über die man jederzeit identifiziert werden kann, grundsätzlich skeptisch gegenüber.
Aber das wissen unsere Stammleser ja sicher schon.
Im übrigen hätte die Board Suche einen thread zu diesem Thema hervorgebracht.
Auch wenn er schon etwas älter ist, hätte man den ruhig fortführen können: Jetiants.tk in Emule - Anonymes Releasen wird möglich inJava
__________________ |
| |
6. February 2005, 15:02
|
#8 | Board Methusalem
Registriert seit: 31.05.2004
Beiträge: 2.800
| Mißtrauisch bin ich auch, natürlich, und deshalb bohre ich auch unnachgiebig.
Aber danke für den Verweis cosmic girl, dort habe ich nämlich eine Antwort auf meine Hauptfrage gefunden. Hier hat jemand namens Modevel geschrieben: Zitat:
JetiAnts.tk is a anonymous P2P filesharing application designed to protect the identity of its users by using a series of middle-nodes to transfer files from the source to destination.
| Also die klassische Proxyvariante, die aufgrund der viel zu niedrigen gängigen Uploadkapazitäten bei ADSL völlig unpraktikabel ist.
Die sehr technischen und offensichtlich bewußt schwer- bis unverständlich gehaltenen Erklärungen auf den Projektseiten lassen mich zu dem Schluß kommen: Finger weg!
Ein proxybasiertes Programm zu schreiben und zu propagieren ist an sich nicht schlecht, wenngleich es halt nicht wirklich nützlich ist. Wer aber nichts arges im Schilde führt kann das auch klar und in verständlichem Englisch sagen. Das geschieht hier offensichtlich bewußt nicht.
Mit freundlichen Grüßen
aalerich
__________________ _______________________________________________ Der Router ist schuld! |
| |
7. February 2005, 11:26
|
#9 | Junior Member
Registriert seit: 05.02.2005
Beiträge: 48
| leider findeich nicht genaueres auf deutsch da noch was dazu auf englisch: Zitat:
The privacy problem
It faces the privacy one breaking the ebsence of p2p... I mean a connection is not anymore point 2 point in the strict sense... the peers are virtual peers over a virtual net, so when we are requiring a resource over the net, our request is routed through many points utill it reach our peer. The peers are not anymore identified by ip... the have a unique ID produced hashing infos from their time and their location (this yields a unique hash). So a client now knows only the ips of its neighbours (the other peers directly connected to it), but it doesn't know their ID, as only the same node knows its ID. So what about routing, how can a node route a message if it doesn't know where the destination is? Simple... a node will know which are the "best" direction to route a message to, but it will not know where precisely another node is. The routing protocol has been developed over studies on ants behaviour... ants do not know the precise location of their hive, they simply follow a track... the same happends in this system. So the more messages follow a track the more that track will be "strong", if a track produces many failures it'll fade out and it won't be followed anymore. This way we can achieve privacy over our identity, but what about the informations sent? They have to route through many peers so how can we protect 'em? The protection is realized at 2 levels... low level (against man-in-the-middle extern to our net) by crypting communication between each couple of directly linked points of the net, high level (against internal threats) crypting the communication between the two end points. At both level the security is granted using a DH-KA and DES or AES (negotiated at the beginning)
| |
| |
7. February 2005, 15:53
|
#10 | Board Methusalem
Registriert seit: 31.05.2004
Beiträge: 2.800
| Zitat:
...if a track produces many failures it'll fade out and it won't be followed anymore.
| Das meinte ich mit "gewaltigen Overhead erzeugen". Der richtige Weg wird durch Ausprobieren verschiedener Wege herausgefunden. Zitat:
(Die Daten) They have to route through many peers...
| Sag´ ich doch, Proxies. Ich lade also mit meinen kleinen 16 kb Upload nicht nur meinen eigenen Upload hoch, sondern auch noch den, den ich für andere anonymisiere. Unpraktikabel. Zitat:
The protection is realized at 2 levels... low level (against man-in-the-middle extern to our net) by crypting communication between each couple of directly linked points of the net, high level (against internal threats) crypting the communication between the two end points. At both level the security is granted using a DH-KA and DES or AES (negotiated at the beginning)
| Da demnächst der gesamte Datenverkehr schon bei den Providern belauscht wird, wird das über kurz oder lang auch ins Muli eingebaut werden müssen. Allerdings wird dabei sicherlich auf DES verzichtet werden. Hauptproblem dürfte sein, daß dann alte Mulis ausgesperrt werden.
Irgendwie habe ich das Gefühl, daß Du, MAtrixNet, wirklich daran glaubst. Im harmlosesten Falle ist das Bandbreitenverschwendung. Mit 512 kbit Uploadkapazität kann man das vielleicht machen. Man bekommt dann für seinen hohen Upload nicht wie im Muli mehr Download, sondern höhere Sicherheit. Für die übergroße Masse ist es aber nicht nutzbringend, sie wird sich an diesem System nicht beteiligen. Damit wird es auch für die Massiv-Uploader nutzlos bleiben. Vielleicht werden sich kleine Kreise bilden, die entweder genug Geld für hohen Upload haben oder aufgrund spezieller Themen auf Sicherheit existenziell angewiesen sind. Selbst wenn das Ding "sauber" sein sollte wird es im besten Falle immer nur eine kümmerliche Existenz am Rande führen.
Mit freundlichen Grüßen
aalerich
__________________ _______________________________________________ Der Router ist schuld! |
| |
7. February 2005, 17:37
|
#11 | Junior Member
Registriert seit: 05.02.2005
Beiträge: 48
| Aber da ANts End-to-End-Verschlüsselung anbietet, sind noch mehr Informationen bekannt. Man weiss, dass zwischen zwei virtuellen Adressen ein verschlüsselter Tunnel besteht, die Dateien austauschen. Wie in MUTE auch, ist aber eine Zuordnung der IP-Adresse und der virtuellen Adresse im ANts Netzwerk ziemlich unrealistisch.
Falls du aber einer der Endpunkte des verschlüsselten Tunnels darstellst, so sind noch mehr Informationen verfügbar. Vermutlich kann man die Liste der freigegebenen Dateien ansehen; anhand der übertragenen Datei(en) kann man vermutlich ein Profil mit Interessen, Sprache, Kultur zusammenstellen.
Der Spitzel am anderen Ende könnte dir ein trojanisches Pferd zuschicken (EXE-Datei, Multimediadatei mit Buffer Overflow), oder per social engineering dich auffordern, deine Anonymität aufzugeben (eMail versenden, Webseite besuchen, ...).
Multi sourcing funktioniert sehr gut mit ants in dieser beta phase habs schon getestet, wenn man mehr als 5 quellen hat bekommt man einen download mehr als 10KB/S öfters schon über 20-30KB/S
Geändert von Pathfinder (7. February 2005 um 18:03 Uhr)
Grund: Doppelpost zusammengefasst
|
| |
7. February 2005, 22:30
|
#12 | Board Methusalem
Registriert seit: 31.05.2004
Beiträge: 2.800
| Ach MAtrixNet,
man kann mit Verschlüsselung und Proxies ein System aufbauen, daß das gleiche wie das Muli kann. Und zwar mit praktisch 100%iger Sicherheit und Anonymität.
Der Haken daran ist, daß in diesem System die nützliche übertragene Datenmenge nicht einmal die Hälfte dessen erreicht, was unter gleichen Bedingungen in unsicheren Systemen wie den momentan gebräuchlichen Filesharingnetzwerken erreicht wird. Anders formuliert: Downloads dauern mehr als doppelt so lange.
Daß das momentan noch nicht so ist (sprich, daß die Downloadgeschwindigkeit im Verhältnis zur Quellenzahl zur Zeit erstaunlich hoch ist) glaube ich sogar. Der wahrscheinliche Grund ist, daß sich dort nur sehr wenige Leute tummeln, die dafür aber richtig dicke Leitungen haben. Wenn dieses System von etwas mehr Normalanwendern genutzt wird, wird sich das ändern. Für die große Masse ist das System uninteressant und für Leute mit sehr guter Netzanbindung ist die Sache zwiespältig. Einerseits haben sie genug Kapazität, um die nicht einmal halb so große Effizienz verschmerzen zu können. Andererseits werden Leute mit kleinen Durchschnitts-Anbindungen zu einem massiven Problem werden, da sie unter dem Strich kaum etwas hochladen. Da man für ein attraktives Angebot an Dateien aber nicht auf diese Massen von Nutzern verzichten kann...
Die Situation kann sich grundlegend ändern, wenn unsere sauberen demokratischen Politiker unsere Freiheit verteidigen, indem sie sie restlos beseitigen. Hat unser Staatssicherheitsminister Otto Schily erst einmal seine totale Überwachungsdiktatur errichtet, werden wir vor der Entscheidung stehen, das Filesharing aufzugeben oder eben mit der dramatisch schlechteren Effizienz proxybasierter, aber anonymer Systeme weiterzumachen. Dann allerdings stellt sich natürlich massivst die Frage nach der Vertrauenswürdigkeit der Programmierer. Aber das ist im Grunde schon ein anderes Thema.
Mit freundlichen Grüßen
aalerich
__________________ _______________________________________________ Der Router ist schuld! |
| |
Forumregeln
| Es ist Ihnen nicht erlaubt, neue Themen zu verfassen. Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten. Es ist Ihnen nicht erlaubt, Anhänge hochzuladen. Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten. HTML-Code ist aus. | | | Alle Zeitangaben in WEZ +1. Es ist jetzt 15:21 Uhr.
|