• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Secure Communication Konzeptvorstellung - Feedback

N8wolf

fühlt sich gemobbt

Registriert
14 Juli 2013
Beiträge
101
Hallo liebes Next gerneration gulli Board :-)

Ich habe sehr lange überlegt ob ich es hier posten soll oder nicht, in das alte Gulli Board auf gar keinen Fall aber hier sehe ich es als Bewährungsprobe.
Da hier ein Teil einer Bevölkerung rumläuft, die neuem kritisch gegenüber steht, nicht alles abnickt sondern auch einmal sagt wenn etwas "nicht gelungen" ist hoffe ich deshlab auch auf das gewünschte feedback.

Verschiebt es auch gerne in einen anderen Bereich da hier weniger mit Programmierung zu tun hat als eher mit der Erstellung eines Konzepts
Und Jaein es hat etwas mit Prism zu tun, Die Idee ist älter aber aufgrund der Situation ist ist jetzt der richtige Zeitpunkt Finanzierungen Akzeptanz für ein solches Projekt zu bekommen.


Zur Projektidee:

Es soll etwas entwickelt werde was es längst schon gibt, aber eben nicht effizient gibt. Secure Communication. NAtürlich gibt es PGP/OTR etc aber die Verbreitung ist zu gering. Meiner Ansicht nach: Für die Endanwendung zu kompliziert, keine "Auswärtskompatibilität" bei anderen verwendeten Lösungen.

Daher soll ein freies, dezentrales System geschaffen werden, welches bestehende Kommunikationsmöglichkeiten ablösen soll und durch sichere Alternativen ersetzen. Dabei soll der Benutzer aber gar nicht merken das er etwas neues benutzt.

Am Beispiel E-Mail:

Er will eine E-Mail an abc@xyz.de schicken.

Das System erkennt abc@xyz.de ist eine "Secure mail" und versendet diese auch dementsprechend. Wäre abc@xyz.de keine "Secure Mail" so wird der Empfänger beim eintippen "rot markiert" und der Hinweis das der Versand ungesichert stattfindet "popt" auf. Der Versand findet aber trotzdem wie bei einer normalen E-mail statt.



Die Idee lebt vorallem derzeit von der Dezentralität und Modularität. Jeder soll in der Lage sein, seinen eigenen Server zu hosten oder auch bei bestehenden Servern sich "einzumieten".
Das ganze soll am Ende als Open Src Lösung zur Verfügung stehen und frei verwendbar bzw. bei fundierten Ideen die machbar sind Änderungen am Protokoll vorzunehmen.

Morgen habe ich ein Finanzierungsgespräch, d.h. es steckt tatsächlich etwas fundiertes dahinter zumindest bei der Erstellung des Konzeptes Für die exemplarische Implementierung werden externe Kräfte bezogen (Masterarbeiten/Bachelorarbeiten) :-).

Die Kommunikation die gesichert werden soll:

E-Mail oder vergleichbares
IM-Verkehr
Dateienaustausch
Online Datenspeicher
Voice over IP
Foren/Blogs/HPs (eventuell mit Anonymitätsschutz)
Social Media?? // Kommt wenn mir jemand erklärt was damit mit den oberen Punkten nicht abgeklärt ist.

Zielplatformen:
Das erste Ziel ist es das ganze als Clientanwendung für sämtliche Betriebssysteme zu realisieren und als nächstes Schritt richtung Smartphone Tablet Betriebssysteme zu portieren.
Ob es möglich ist das ganze per Webanwendung zu realisieren halte ich irgendiwe als Zweifelhaft, da eine Webanwendung sehr leicht manipuliert werden kann. Vl findet sich dafür ein erfinderischer WEbentwickler, der da was im Petto hat :-)


Ich werde das Projekt def. verwirklichen, egal wie das Finanzierungsgespräch morgen abläuft. dauert dann nur länger.

Dann sage ich mal, denkt mal über die Projektidee nach, hinterlasst etwas Feedback ob ihr über das Projekt überhaupt informiert werden wollt/miteinbezogen oder stellt einfach Fragen, bloß nehmt es mir nicht übel, aber genaue Realisierungskonzepte werden in Form eines Papers veröffentlicht und ich sage es einmal so, die Sicherheit hängt später wie es soll nur an der geheimhaltng des Schlüßels sowie das die eingesetzten Verfahren nicht gebrochen werden und wenn es bekannt ist, dass eins gebrochen ist, es zumindest die Möglichkeit gibt umzurüsten.

Mit freundlichen Grüßen
 
Zuletzt bearbeitet:

Der_W

Aus Prinzip dagegen

Registriert
14 Juli 2013
Beiträge
159
"Am Beispiel E-Mail"
Willst du das ganze auf der Anwendungsebene realisieren? Kann man natürlich machen, gibts aber im Prinzip schon.
Eine Mailadresse anhand ihres Namens als secure zu identifizieren halte ich gewagt, lieber einen Protokollstandard festlegen und diesen dann beim Start übergeben. Sinnvoll wäre z.B. etwas wie

Client meldet sich beim Server mit einer Liste von verstandenen Verschlüsselungstechniken
Server antwortet und legt die Technik fest, übergibt einen Public Key
Client antwortet mit einen Public Key
Kommunikation geht los.


Das Problem ist, das man immer noch sieht, wer mit wem quatscht. Das "was" ist dabei in der heutigen Zeit beinahe egal
 

Larius

OutOfOrder

Registriert
12 Juli 2013
Beiträge
5.792
Du meinst wohl das sich der client beim Server mit nem Private Key meldet um sich zu authentifizieren.

N8wolf, du willst ein dezentrales System - sprich der Server steht irgendwo? Wenn der außerhalb steht könnte man sich dazwischenhängen. Ist das nur ein Programm am PC vom User hast du dann wieder das Problem, das du das irgendwie Synchron halten musst, denn Email bei User A wird als Secure erkannt, aber Email bei B nicht.

Oder sehe ich da einen Punkt nicht?
 

N8wolf

fühlt sich gemobbt

Registriert
14 Juli 2013
Beiträge
101
  • Thread Starter Thread Starter
  • #4
Jaein wird sollte nicht auf Anwendungsebene realisiert werden. Ich versuche das ganze shcon in ein einziges Protokoll zu packen.

Das die Security nicht am Namen überprüft wird ist klar ist wohl schlecht rübergekommen, ich wollte mit dem Beispiel aufzeigen das der Benutzer keinen Unterschied merken soll anhand der Adresse etc. und er nicht wissen muss ob der Gegenüber das System hat oder nicht (PGP ja z.B. der Fall). Also es ist schon etwas da um es richtig zu prüfen :-) Wie gesagt ich habe jetzt in 2 h eine Sitzung vor einem gremium die sagen "ja Hier haste Forschungsgelder" oder "nä verschwinde" die auch das bisherige Konzept sich anhören und bewerten

Die Anonymität sollte zum Teil alleine durch die Dezentrale Architektur gegeben sein, zumindest sieht keiner von außen, an wen die Nachricht auf einem Server ging. Man muss leider im realistischen Rahmen bleiben eine totale Anonymität kriegt man nie hin aber was man tun kann ist bei der Server zu server verbindung alles "geheim" zu halten und am Ende wird aufgeschlüßelt wohin es gehen soll.

Beispiel:

Alice schreibt Bob eine Nachricht
Sind beide am gleichen Server findet keine Kommunikation nach außen hin statt (Wäre ja auch volkommener Blödsinn)

Sind sie es nicht Baut Server A eine verschlüßelte Verbindung zu Server B auf und der Datenaustausch beginnt. Also der Empfänger ist offen nie im Klartext zu erkennen. Sollte der Wunsch aufkommen es wirklich anonym zu halten lässt sich auch ein Hop Mechanismus einbauen, so dass die Datenübermittlung über mehere Instanzen geht um es zu erschweren.

Ich Sag mal so das Ziel ist es so schwer wie möglich zu machen, damit keine vorratsmäßige Massendatenspeicherung statt findet (oder sie zumindest die server voll Datenschrott bekommen den sie löschen müssen). Ein vollkommenes Anonymes System und unknackbar ist ich sage es mal unmöglich, spätestens wenn ich per Rootkit am Rechner des Opfers bin kann ich den Ram auslesen (Schutz muss hier Anwendungsseitig implementiert werden).
Und ganz ehrlich soll doch der BND und NSA die Möglichkeit haben gezielt einzelne Individuen durch rootkits mitzulesen. DAs aufspielen eines solchen ist ein anderes Kaliber und muss zumindest in D Fallmäßig nach stichhaltigen Indizien richterlich angeordnet werden. Das wäre ein Schritt den ich sehr begrüßen würde.

@Larius
Ich muss egstehen ich seh gerade deinen Punkt auch nicht. Die Server untereinander müssen sich nicht synchronisieren geht doch Server A nichts an was Server B tut, Server B muss nur antworten wenn Server A fragt: Bist du ein Server den ich will und wenn ja hast du den Benutzer Bob bei dir (oder eben die gewünschten Aktionen)?

Ander sieht es natürlich aus wenn man ein Hop System implementiert, dort muss eine Zentrale stelle sein, die die Server anzeigt, welche HOPs ermöglichen.


//Edit genau deswegen habe ich es hier gepostet danke für die Punkte :-)

MfG
 
Zuletzt bearbeitet:

Larius

OutOfOrder

Registriert
12 Juli 2013
Beiträge
5.792
Wie kennt Server A den Server B? Das muss ja irgendwo hinterlegt sein. Oder rotzt du da einfach ein Broadcast mal raus ins Internet und schaust, wer drauf reagiert?

Dezentrale Systeme sind nicht so meine Stärke, deshalb die Nachfrage ^^
 

Der_W

Aus Prinzip dagegen

Registriert
14 Juli 2013
Beiträge
159
Du meinst wohl das sich der client beim Server mit nem Private Key meldet um sich zu authentifizieren.
Nö, auch mittels Public Key. Dem des Clients halt, kann man ja generieren und als "Identität" benutzen. Siehe PGP & Co, wo man mit solchen Keys arbeitet.

Hätte den Vorteil, das man den Client unter Umständen auch als Server für P2P-Kommunikation nutzen kann.
 

N8wolf

fühlt sich gemobbt

Registriert
14 Juli 2013
Beiträge
101
  • Thread Starter Thread Starter
  • #7
So ich schreib mal per handy

Der Nutzer gibt an welchen Server er anfragen soll.

Wenn alice@serverA.net eine email an bob schreiben will muss alice wissen das bob auf Server b ist und seine adresse bob@ServerB.com ist

Wie bei der normalen E-mail oder dem Jabber Chat Protokoll. Der Trick an der Sache soll ja sein bei einem Dezentrale. System das es selbsständige Inseln sind die miteinander arbeiten ohne den großen Chef der ansagt was wo hin soll :-)

Das System dezentral zu designen war am Anfang etwas trickreich, da ich zumindest von meinen Annahmen her sage, der Serverbetreiber ist auch ein potentieller Angreifer und darf deshalb nichts wissen aber doch alles :D

Und vorab ja: das System lässt mehre Zugänge zu einem Account zu, jeder will ja später auch über Smartphone und Rechner an seine Daten kommen, aber ich vertraue dem Smartphone nicht so sehr wie meinem Rechner:-)

Wenn Interesse besteht und jemand aktiv Ideen einbringen will können wir und gerne mal einen Abend in meinem TS zusammenhocken

@ Der_W

An die Authentifizierung hätte ich nun an RSA Key Authentifizierung wie man sie bei ssh verwendet gedacht.
Arbeitstechnisch bin ich aber noch eine Instanz über der Auswahl der Technologien. Erst muss das grobe System definiert werden und dann Stück für Stück den Modulen "Leben eingehaucht" werden.

Deswegen habe ich gestern schon geposted und nicht erst in einem Monat, denn in der Konzeptionsphase lässt sich noch vieles leichter anpassen und neu überdenken. Insbesondere das Ansprechen der Anonymität finde ich als wichtigen Punkt den ich bis vorhin relativ außer acht gelassen habe, was wohl daran liegt das ich derzeit etwas anders argumentieren muss Stichwort Wirtschaftspionage und Betriebliche Interessen, mit Sicherheit der Bürger bekommt man keine Gelder, die sind den Personen die etwas zu sagen haben relativ egal... leider. Und die Gelder bzw. die Man Power brauche ich spätestens bei der Exemplarischen Entwicklung weil alleine sehe ich kein Land in abschätzbarer Zeit wenn das Teil wirklich sicher sein soll.

Später hoffe ich dann das Alternativsoftware zum Protokoll heranwächst den Konkurenz liefert Ideenreichtum.


Was vielleicht noch zum Verständniss beitragen könnte warum ich von dem System überzeugt bin. Es bricht mit der alten Linux Entwickler Tradition "Ein Programm sollte nur eine Sache tun, aber das dafür richtig gut" und gebe den normalen Anwendern (damit meine ich auch User die absolut kein Know how haben) das was sie wollen. Ein Programm was alles macht als kostenlose Anwendung. Das Konzept funktioniert siehe Google usw. Damit die Tradition aber nicht volkommen gebrochen wird, wird das Protokoll so aufgebaut, dass es Modular ist, d.h. das Gesamtprogramm kann zwar alles aber die Module sind als einzelne Programme zu betrachten.
Das Ziel ist es wirklich nicht versierte User eine Alternative zu geben, denn die haben genug Auswahl und können sich sicher untereinander unterhalten, der einfache Benutzer kann es nicht. Selbst meine Oma soll in der Lage sein ohne alles neu zu lernen mir eine sichere E-Mail zu schreiben mit "Hallo XYZ, ich wollte dir die Bilder von meinem neuem Blumenbeet schicken", sodass keine Aussagen mehr getroffen werden können wie "Wer verschlüßelt ist verdächtig" :-). Und bitte seien wir ehrlich ich möchte meiner Oma, Mutter, Tante usw. nicht erklären wie PGP funktioniert. Ich möchte es nichteinmal Studenten erklären die nichts technisches studieren wobei mich bei meinen ersten Umfragen besonders Elektro und Informationstrechnick Studenten geschockt haben mit inhaltlichen Aussagen wie: "Ich verschlüßel meine Nachrichten mit ROT13 doppelt, weil ich kann es nicht mehr lesen also auch kein anderer." (Nein kein Witz traurige Realität :-()

MfG
 
Zuletzt bearbeitet:

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Das Konzept an sich klingt interessant. Eine einfach nutzbare, kryptografisch sichere Kommunikationsmöglichkeit ist sicher wünschenswert, allerdings ist wichtig, dass die Standardkonfiguration sicher ist, denn deine Zielgruppe wird wohl kaum die Dokumentation lesen oder sich mit dem System befassen wollen.

Die aus technischer Sicht interessanteste Frage scheint mir, wie du Man-in-the-Middle-Angriffe verhindern willst, denn das ist der wohl komplizierteste Teil der verbreiteten Lösungen. Jeder könnte sich anhand einer Anleitung innerhalb weniger Minuten GPG installieren und ein Schlüsselpaar erzeugen, um das allerdings sinnvoll benutzen zu können, muss sichergestellt sein, dass es auch tatsächlich der Person gehört, die in der Beschreibung genannt ist. OpenPGP (und somit auch GPG) löst das über einen dezentralen Web-of-Trust-Ansatz, das bedingt jedoch, dass sich der Nutzer aktiv am System beteiligt und seinen Schlüssel von anderen OpenPGP-Nutzern signieren lässt, z.B. auf Keysigning-Parties. Das kommt für dein System wohl nicht in Frage. X.509 (die PKI u.a. von SSL/TLS) setzt auf einen zentralen Ansatz, basierend auf `vertrauenswürdigen` Zertifizierungsstellen, welche Identitäten (oder wahlweise andere Sub-CAs) bestätigen. Das würde jedoch deinem Wunsch nach Dezentralität widersprechen. Daher meine Frage - wie löst dein Konzept dieses Problem?
 

Schinni999

Eat, Sleep, Code

Registriert
15 Juli 2013
Beiträge
404
Ort
Vor meinen Source Code
Wenn alice@serverA.net eine email an bob schreiben will muss alice wissen das bob auf Server b ist und seine adresse bob@ServerB.com ist

Wie bei der normalen E-mail oder dem Jabber Chat Protokoll. Der Trick an der Sache soll ja sein bei einem Dezentrale. System das es selbsständige Inseln sind die miteinander arbeiten ohne den großen Chef der ansagt was wo hin soll :-)

Ich denke da an so etwas wie eine Routing Tabelle wie bei Routern. Auf Server A,B,C,D... gibt es eine Liste/Tabelle mit Mail-Adressen. Wenn ein Server eine Adresse sucht schickt er einen Broadcast an alle Server. Wenn ein Server so einen Broadcast erhält guckt er seine Liste durch und meldet entweder Nein oder Ja. Wenn überall Nein zurückkommt gibt es diese Adressse nicht. Nachteil ist vermutlich das da viel Datenverkehr zwischen den Servern zusammenkommt.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Da kann ich eigentlich nur Raten den Retroshare Entwicklern beim Interface zu helfen, dann spart ihr euch diese vollkommen sinnlose Neuerfindung des Rades!
 

N8wolf

fühlt sich gemobbt

Registriert
14 Juli 2013
Beiträge
101
  • Thread Starter Thread Starter
  • #11
Hallo Kugelfisch,

Du hast wohl einen der interessantesten und härtesten Punkte angesprochen und ich muss gestehen an dem knabber ich derzeit noch und werde es wohl noch länger tun aber ich habe hier schon ein paar Ideen die ich aber noch nicht alle zu 100% geprüft habe.

Das Ziel ein web of Trust zu schaffen hat nunmal siene Tücken

Man könnte natürlich total das Dezentrale System brechen und zentrale Zertifizierungsstellen einführen. Das würde das idealistische Bild leider zerstören würde aber an sich nicht die Dezentralität der Kommunikation endgültig zerstören. D.h. die server würden sich über das zentrale System ausweisen. Wird funktionieren bricht aber sehr stark den Idealismus wie du schon sagtest.

Eine andere Idee ist mehr eine Spinnerei von mir. ein gegenseitiges Zertifizieren wie im Sinne von Open PGP. Deshalb verzichte ich beim verbindungsaufbau auf eine direkte P2P Verbindung zwischen den Benutzern sondern über die Server. Ein ideales System wäre es, wenn sich die Server selbst untereinander zertifizieren und dabei lernen würden.

nehmen wir einmal an Server A B C D E sind im System A will an B eine Verbindung aufbauen.
kennen beduetet blindes vertrauen durch Zertifikate

A kennt C und D
B kennt E
C kennt D
und E kennt D

dann wäre es wünschenswert, dass hier wie schinni für die Serversuche die Autentifizierunggssuche umsetzt

d.h. A und B bekommen den Request und müssen sicherstellen das A A ist und B B ist.

D.h. A fängt an zu fragen

A -> C -> D -> E findet B C und D kennen nun auch B, C kennt nun E und A findet B
A -> D -> findet B D kennt nun B;

B-> E -> D findet A, Ekennt nun auch A

Sollte sich nun herrausstellen das D nicht mehr vertrauenswürdig ist werden alle Wege die über D liefen ersteinmal ungültig. Jedoch soll hier die Möglichkeit geboten werden wenn A nun B vertraut wegen sehr viel fehlerlosem Verkehr und D vl durch eine Kette nur ungültig wurde B trotzdem zu vertrauen.

Wie genau das abläuft muss noch festgelegt werden.

Hier ist halt noch das Problem, wie kommt ein neuer Server in ein bestehendes System. ihn kennt niemand, er kennt niemanden. Hier spiele ich mit dem gedanken einen kleinen bruch einzugehen und große Anbieter als "Erstzertifizierungsstelle" zuzulassen und doch zentrale Anlaufpunkte darstellen aber auch abgeschaltet werden können und durch neue Ersetzt.

Wie gesagt das ist nur eine Idee von mir die wenn sie in Frage kommt wirklich genau und sorgfältigst ausgearbeitet werden muss. Ein Fehler hier und der Rest ist im Eimer :-)
Ich bedienen mich hier auch gerade etwas der Idee aus dem Smartgrid Bereich indem genau so etwas gerade versucht wird. Geräte sollen sich selbst gegenseitig prüfen und ausschließen, nur das hier zentrale stellen vorgesehen sind (Hersteller, Netzbetreiber etc)
Das selbstständige ausschließen von Fehlern im System.

Kugelfisch ich würde mich sehr darüber freuen wenn du dir die 2 Idee einmal durch den Kopf gehen lassen würdest :-)

@Schinni Zum Thema Serverfindung: Ich würde eigentlich doch recht gerne das bestehende Internet nutzen mit DNS etc. Wenn jetzt einfach @abc.de kommt hätte ich einfach geprüft ob auf abc.de denn die passende Software läuft. Natürlich auch hier auf sichere Art und Weiße.

Aber man könnte schon in den ersten Instanzen fragen die man kennt ob den xyz.de denn die Software hat. Eine Überprüfung muss aber sowieso statt finden, Stichwort abschalten der Software.


Etwas anderes: Ich spiele gerade mit dem gedanken das als Community Projekt aufzuziehen da die Finanzierung nicht so wie geplant/erhofft erfolgt wegen ich sag es mal so wie es ist ... mangelndes Verständniss. Nahcdem sich das Gremium darauf verbissen hat, das System sei nicht inuvativ genug und es gäbe es schon in Form der DE-Mail war der Zug abgefahren. Argumente das es eben nicht wie die DE-Mail seien wurde knall hart ignoriert und als Unfug abgetan.
Also mein glaube an die Akademische Welt ist gerade etwas erschüttert...

Mit freundlichen Grüßen

@ alter_Bekannter ich habe mir Retro Share angeschaut und es ist genau das was ich auch oben angesprochen habe, Nicht auswärtskompatibel. Erkläre einmal deiner Oma/Mutter wie sie dort eine Nachricht schreibt. Erkläre einem Familienvater der selbsständig ist und Zulieferer einer größeren Firma ist wie er das benutzt. Es wird happich. REtroshare wendet sich zu sehr an versierte User und das ist nicht der Weg den ich gehen will und sit auch infrastruktuell etwas anders.
Reales Beispiel:

Firma A produziert sein Produkt und hat Zulieferer, ist auf dem Gebiet unter den Top 5 Weltweit, Produktionswerkstätten im Ausland etc. Diese Firma versendet Konstruktionszeichnungen stücklisten trotz einer IT Sec Abteilung diese Pläne per Mail im Kalrtext. Ebenso zu den Zulieferern, da dies meist lokale Kleine/Mittelständische Unternehmen sind, die froh sind wenn sie E-Mails bedienen können.

Jetzt kann man hergehen und sagen, ja ist halt so sollen sie es sicher machen. Ja schon, ihnen ist aber nicht bewusst was dieser Aufwand ihnen bringt, warum sie etwas komplizierter tun sollen, wenn es doch leichter geht. "Liest doch eh keiner mit" kommen als Antworten auf Fragen "Warum nicht sicher" ?

btw. Genau so habe ich mir das gewünscht :-)
 
Zuletzt bearbeitet:

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Wenn unsichere Knoten aufgenommen werden bringt das ganze nix. Ohne das mitwirken aller Enden geht halt keine Ende zu Ende Verschlüsselung.

In meinen Augen mehr Augenwischerei als technische Revolution.
 

N8wolf

fühlt sich gemobbt

Registriert
14 Juli 2013
Beiträge
101
  • Thread Starter Thread Starter
  • #13
Wo soll ein "unsicherer" Knoten ins System kommen?
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Na durch diese "Abwärtskompatiblität" wie du es nennst. Wenn da nicht mitgemacht wird bringt das ganze genau garnichts.
 

N8wolf

fühlt sich gemobbt

Registriert
14 Juli 2013
Beiträge
101
  • Thread Starter Thread Starter
  • #15
Dadurch bringst du aber keinen "bösen" Knoten in das System.

Die Abwärtskompatibilität ist nur dafür da, dass ich z.B. von meinem "Secure Chat" in das normale Jabber Netzwerk schreiben kann. Die ist meines Erachtens auch wirklich wichtig

Man schaue sich einmal Google+ an. Von Kennern der Materie hört man eigentlich immer wieder das Google+ besser sei aber sie es nicht nutzen weil keine Benutzer dort sind und bleiben deshalb bei Facebook [Nein ich nutze das Zeug nicht]. Das gleiche von dir oben Angesprochene Retro Share.
Es ist schön und ist alles was man will, wenn man denn die Leute dazu bekommt dorthin zu wechseln. Ich habs bei mir im Freundeskreis damals versucht und 1 Person würde mitgehen. Naja ob das Sinn macht? ein ganzes Programm um nur mit einem Kumpel den ich eh jeden Tag in der Uni sehe hallo zu sagen.
Und nur dem soll die Abwärtskompatibilität entgegenwirken.
Wenn ich eine "Secure Mail" habe, dann kann ich damit auch raus "telefonieren", d.h. ich habe mit einem Account beide Protokolle.
Die Idee habe ich mir knallhart von Google abgeschaut. Der normale User will keine 50 Accounts, er will alles gebündelt an einer Stelle.

Ich habe auch nie gesagt das ich alles neu erfinde, ich nehme großteils vorhandene Technologien und setze sie neu zusammen und baue damit ein neues System. Wie du schon sagtest, warum das Rad neu erfinden. Ich werde bestimmt nicht das SSL Protokoll neu erfinden, genauso wenig wie OTR etc.

Aber um zurück auf deinen Kritik Punkt zu kommen, Ja es ist prinzipiell möglich "böse" Knoten hineinzubekommen, jedoch werden diese (und das Verfahren ist wirklich neu, wird gerade im Smartgrid Bereich getestet [If bad Device: destroy it]) erkannt und aus dem System entfernt und der, der das ganze Zertifiziert hat als Untrusted markiert.

Wenn also Server A den bösen B das erste Zertifikat ausstellt und B entdeckt wird, wird A als untrusted deklariert und alle von A ausgestellten Zertifizierungen ungültig und damit auch aus dem Netzwerk entfernt.

Die Abwärtskompatibilität spielt hierbei keine Rolle da die alten Server nicht Bestandteil des Netzwerkes sind. (Warum sollten sie auch?) Dem User wird natürlich auch mitgeteilt das die zu versendende E-Mail "nicht sicher" ist, es sei denn es wird via Open PGP verwenden.


//Edit btw. Bei der Abwärtskompatibilität müssen die alten Server Instanzen, rein gar nichts ändern, die bekommen die Daten genau so, wie sie die wollen, bzw können sie genauso absenden wie sie es brauchen. Wenn das nicht gegeben ist, wäre es ja keine Abwärtskompatibilität.


MfG
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Na das klingt doch vernünftig, es geht also prinzipielle nur um die Möglichkeit vom Nachrichtentransport im selben Client, das wäre vielleicht doch etwas das du für Retroshare vorschlagen kannst. Weil du offenbar schon die Weitsicht hast das komplett eigene Entwicklungen nunmal Unmengen an Ressourcen verschlingen und wenn du das so vorlegst trifft das sicher auf Gehör. Ich bin sicher kein einfaches Publikum.

So wie ich das sehe bräuchte RS dann doch nur Transportmöglichkeiten für XMPP und reguläre Email. Sollte beides kein Problem sein, das größere Problem scheint zu sein das bei denen wohl Ideen oder Entwicklermangel herrscht. Den Prinzipiell funktioniert das alles ganz gut und problemlos, nur das Interface benötigt noch Feinschliff. Konkret ein Remote Interface(optimalerweise [auch] für Android) und eine Verwaltung für Voice Chatrooms. Dieses "versierte Nutzer" ist eine ziemlich schlappe ausrede, mehr nicht. Entweder ist es technisch machbar oder nicht, ohne Konfiguration sind die Einsatzmöglichkeiten nunmal eingschränkt, das gilt für alles, selbst für einen gottverdammten Toaster.
 
Oben