[eMule-Web]

[eMule-Web] (http://www.emule-web.de/board/)
-   eMule MOD - Development (http://www.emule-web.de/board/emule-mod-development/)
-   -   Vorstellung Projekt Anonymer Kad-Mod von Emule (http://www.emule-web.de/board/7745-vorstellung-projekt-anonymer-kad-mod.html)

kadamodda 15. June 2004 21:14

Vorstellung Projekt Anonymer Kad-Mod von Emule
 
Hallo, wir sind bislang 3 coder, die einen kademlia mod auf emule basis entwickeln und das 6/4-System einbauen (http://www.hacktivismo.com/news/modu...howpage&pid=20).
Es werden noch 1-2 Developer gesucht, die uns unterstützen möchen. Bitte kurzes Post hier. danke
.

cosmic girl 15. June 2004 21:20

Zunächst mal die Frage zur Klärung:
Wieso wird das Kad-Mod so herausgehoben?
Alle eMules sind doch seit der 0.42 auch mit Kademlia. :???

Bedeutet das, dass ihr einen eMule Mod "bauen" wollt, der nur noch das Kademlia Netzwerk nutzt?

Vip2002 15. June 2004 22:13

Zitat:

Internally, such connections are tunneled through Trusted Peers within the network residing on host machines in the liberal democracies
Viel interessanter finde ich diesen Punkt. Führt das die Idee nicht ad absurdum? Oder habt Ihr diese Host machines mit genügend Ressourcen um das emule Netz zu versorgen? Wenn Ihr die Infrastruktur bereitstellen könnt, dürfte das Coden dann doch nicht so sehr das Problem sein.

aalerich 16. June 2004 03:52

Zitat:

Zitat von Vip2002
Zitat:

...liberal democracies

Viel interessanter finde ich die Frage, was denn bitteschön "liberal democracies" sein sollen. Soweit ich das Thema zu erfassen vermag wären nur Standorte sicher, die dem Zugriff der westlichen Justiz entzogen sind. Seit der Eroberung Afghanistans durch die Amis wüßte ich da nichts mehr...

Von der Technik habe ich überhaupt keine Ahnung, aber ganz unter uns: Suspekt, so würde ich das mal nennen. Wenn ich der allseits beliebte Freiherr wäre würde ich auch so einen "Trusted Peer" betreiben...

Kann mal bitte jemand mit technischer Kompetenz etwas zu diesen "Trusted Peers" sagen? Und wer ist für die "Trust-ung" zuständig? Erwähnter Freiherr?

Mit einem unwohlen Gefühl in der Magengegend und freundlichen Grüßen
aalerich

Vip2002 16. June 2004 07:12

Die Idee ist einfach, den Traffic durch trusted Peers zu schicken, so dass nicht mehr aufgelöst werden kann, was wohin geht und woher kommt. Das können nur die trusted peers.

Das Problem liegt allein darin, diese trusted peers zu schaffen und auf Dauer so zu halten, dass kein "Spitzel" in die trusted peers aufgenommen wird.

Ist ähnlihc wie bei einem Proxy Server, wie z.B. anonymizer. Aber das schweift jetzt ab und wird OT. Vielleicht noch soviel, dass es verschiediene Ansätze gibt, die aber aufgrund der Infrastruktur immer auf kleinen Gruppen basiert und für die Masse an Usern, wie sie das ed2k Netz darstellt nicht praktikabel sind.

cosmic girl 16. June 2004 13:46

Zitat:

Zitat von aalerich
Kann mal bitte jemand mit technischer Kompetenz etwas zu diesen "Trusted Peers" sagen?

Ein bereits seit einiger Zeit bestehendes Projekt vom Erfinder des eDonkey Jed McCaleb, genannt K-drive, ist mit recht ausführlicher Erklärung hier zu finden: http://www.kdrive.com/security.html + die verlinkten sites

aalerich 17. June 2004 01:59

Zitat:

Zitat von Vip2002
Ist ähnlich wie bei einem Proxy Server...

Genau so hatte ich das auch interpretiert, aber ich frage halt lieber erst einmal nach. Herzlichen Dank für die Antwort!

Fazit: Wenn diese Jungs sauber sind bin ich der Kaiser von China. Selbst die gewöhnliche Muli-Hilfe sagt, daß solche Proxies unbezahlbar sind. Und jetzt tauchen hier Gestalten auf und behaupten, sie würden das schon machen. Nur ein paar Programmierer fehlen ihnen noch. Ich will ja nicht bestreiten, daß ich blöd bin, aber so blöde bin ich nun doch wieder nicht.

Zu Kdrive:

Also irgendwie verstehe ich da etwas grundsätzlich nicht. Dieses Kdrive befaßt sich mit dem Thema sichere Kommunikation:
Zitat:

All connections should be authenticated so you know exactly who you are talking to on the other end. All communication and file transfer should be opaque to any third party.
Das ist doch aber 100,00%ig ganz genau exakt und präzise das, was ich vermieden haben möchte!!!!
Zitat:

you know exactly who you are talking to on the other end.
Jo, und der andere weiß das natürlich auch ganz genau. Der allseits beliebte Freiherr bestellt also im Netzwerk die Datei April_Lasagne_The_Worst_Of.zip und loggt, von wem er etwas bekommt. Und er hat nicht einmal das Problem, daß er vor Gericht nachweisen muß, daß die Daten nicht irgendwie verfälscht wurden. Klasse, toll, herzlichen Dank auch.

Es geht doch nicht um Abhörsicherheit. Meine Leitung anzubohren und meinen Datenverkehr mitzuschreiben ist unrealistisch. Das ist viel zu viel. Die Gefahr besteht darin, daß unser aller Lieblingsfreiherr bei mir Daten herunterlädt und anschließend nachweisen kann, daß er sie von mir und niemandem sonst bekommen hat. Dann, und nur dann, hat er mich am *****. Wenn ich bei ihm Dateien herunterlade dürfte es schwer sein, mich dafür zu 50 Jahren Zwangsarbeit oder 500 Phantastilliarden € Schadensersatz verurteilen zu lassen. Bei 10 CDs, die ich von ihm herunterlade, kann er im Höchstfall auf einen theoretischen Schaden von 150€ klagen. Lädt er aber von mir herunter, dann sagt er, daß das Netzwerk zu der Zeit 2,5 Mill. Nutzer hatte, jeder 10. hat die Datei heruntergeladen und der rechtmäßige Eigentümer dieses genialen Kunstwerkes wurde also um 5000000000000000000 Milliarden€ bestohlen. Angesichts der Abscheulichkeit meines Verbrechens und der Höhe des Schadens müßte ich eigentlich dankbar sein, daß ich nicht zum Tode verurteilt werde. Aber vielleicht kommt das auch noch...

Lange Rede, kurzer Sinn: Herkunft und Ziel der Datenpakete müssen verschleiert werden. Ich als Absender darf keine Möglichkeit haben herauszubekommen, wohin die Daten gehen, und ich als Empfänger der Daten darf keine Möglichkeit haben herauszubekommen, woher ich die Daten kriege. Und die Technik, mit der dieses erreicht wird, muß Open Source sein, ähnlich wie bei Verschlüsselungsalgorithmen. Und noch ein "und": Es darf keine einzige "Zentrale" im Zugriffsbereich der westlichen Justiz geben, an der die wahren Adressen der Teilnehmer entschlüsselt werden können oder gar vorliegen. Sonst kommt eines schönen Tages das Überfallkommando mit einem richterlichen Wisch, hält dem anwesenden Personal die Knarre an die Schläfe, schließt einen klitzekleinen Laptop an und macht halt ein "paar Notizen"...

Nicht wissend, wie ich jetzt scließen soll, aber mit freundlichen Grüßen
aalerich

Kadjakor 17. June 2004 17:29

Anonymer Transport-Layer
 
Hi,

zum Thema anonymer Transport: Warum werden, wenn so ein Projekt begonnen wird, nicht gleich Nägel mit Köpfen gemacht und ein Onion-Router-ähnlicher Transportlayer implementiert (http://www.onion-router.net/ ist ein guter EInstieg)?

Beim Onion Routing erfolgt eine vollständige Anonymisierung ähnlich wie im Freenet. Die Adressierung des Empfängers erfolgt mit kryptographischen Methoden, nicht per IP. Jeder Node kennt nur die IP seines Nachbarn und entscheidet anhand der kryptographischen Empfängeradresse, welcher Node das Paket bekommt. Verschlüsselt wird sowohl das Datenpaket selbst als auch die Kommunikation der Peers zueinander. Die Identifikation der originären Peers ist dann unmöglich, da der Absender nicht identifiziert werden kann (plausible Verneinung, der empfangende Node weiß nicht, ob der Sender Zwischenstation oder wirklich Ursprung des Paketes ist). Und der empfangende Client auch nur von der letzten Zwischenstation identifiziert werden kann.

Wenn ich mich recht erinnere implementiert I2P (http://wiki.invisiblenet.net/iip-wiki?I2P bzw. http://www.i2p.net (?)) einen entsprechenden Transportlayer in Java. Bei Tor (http://freehaven.net/tor/) kann man sich ebenfalls belesen.

Auf jeden Fall wäre das in meinen Augen sinnvoller als der Versuch, sich auf "vertrauenswürdige Proxys" zu verlassen. Und eventuell das erste wirklich große Netz mit entsprechender Funktionalität ;)

CU

kadamodda 17. June 2004 18:18

Onion Routing ist noch nicht scalierfähig derzeit.
Wir nutzen das 6/4-System wie oben angegeben.
Es wird jeder Peer ein trusted peer und damit ein Proxy sein. Also keine Trennung von server udn client im 6/4-Netz. Es wird ein Servent mit dem Kademlia-Netzwerk, die emule-server werden gff. unterstützend beibehalten.

Vip2002 17. June 2004 19:32

Das heisst jeder bekommt den gesamten Traffic?
Oder wie habe ich
Zitat:

jeder Peer wird ein trusted Peer und damit ein Proxy
zu verstehen?

Kadjakor 21. June 2004 12:57

Zitat:

Das heisst jeder bekommt den gesamten Traffic?
Soweit ich das (im Überblick) verstehe würde jeder Node auch als Anonymisierungs-Proxy dienen (scheint mir prinzipiell ein Mixnet zu sein). Damit könnte der Sendende und auch irgendwelche dazwischen liegende Hosts/Proxys/Sensors den Empfangenden nicht identifizieren.

Unter genauer Überlegung (vor allem von http://www.brain-pro.de/Seiten/six/readmeszenario.htm) halte ich den Einsatz des Systems sogar für bedenklich. Das System dient zum Schutz des Recipienten - ein Problem, das die aktuellen P2P-Systeme zumindest in Deutschland noch nicht in dem Maße haben. Der _anbietende_ Host ist dagegen exakt bekannt. Nicht nur, daß man damit die momentan eigentlich gefährdeten Peers (nämlich die anbietenden Peers - und das ist jeder Peer, der etwas in der Queue hat) nicht schützt - man hebelt damit auch noch die Blacklist-Systeme (ipfilter.dat) aus. Das kann nicht Ziel eines solchen Projektes sein.

CU

cosmic girl 21. June 2004 13:16

Da der Threadstarter trotz wiederholten Lesens des threads und auch postens nicht auf meine obige, einfach Frage bereit war einzugehen, bin ich auch nicht mehr bereit diesen thread ernst zu nehmen. ;)

Zum Thema ist IMO alles gesagt, links zum weiterführenden Informieren sind vorhanden. Danke an alle, die hier etwas Produktives beigetragen haben.


### closed ###


Alle Zeitangaben in WEZ +1. Es ist jetzt 02:12 Uhr.

Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102