Briar:Technische Uebersicht
Dies ist eine nicht autorisierte Übersetzung der Briar-Beschreibung von der Webseite http://briar.sourceforge.net/. Verbesserungen bitte einfach im Text unten machen.
Diese Seite ist noch im Entwurfs-Stadium und wird gerade gemeinschaftlich erstellt. Beteilige Dich und beachte die Artikeldiskussionsseite. |
Inhaltsverzeichnis
Was ist Briar
Briar ist als sicheres News- und Diskussionssystem für Journalisten, Aktivisten und Gruppen der Zivilgesellschaft in autoritären Ländern konzipiert und entwickelt. Briar unterscheidet sich von bestehenden Security-Tools und Mesh-Netzwerken in drei wichtigen Punkten:
- für die Funktionsfähigkeit von Briar sind externe Infrastrukturen wie Proxy-Server oder Satelliten-Verbindung nicht zwingend notwendig. Auch Laien in Sachen Technik können aus den ihnen zur Verfügung stehenden PCs und Smartphones ein Briar-Netzwerk aufbauen.
- Briar-Netzwerk kann in einem Mix der verfügbaren Medien, einschließlich Internet-Verbindungen, Bluetooth, WLAN, Einwahl-Modems und sogar USB-Sticks funktionieren. Ein Briar-Netzwerk kann mit Hilfe eines verfügbaren Mediums, wie beispielsweise des Internets, eingerichtet werden und kann dann auf andere Medien funktionieren, wenn das ursprungliche Medium ausfällt.
- Briar-Netzwerk baut auf den sozialen Beziehungen zwischen den Nutzern auf. Diese Netzwerk-Lösung ist konzipiert, um von einer Person zu einer anderen vertrauenswürdigen Person verteilt zu werden, wodurch die Briar-Netzwerke schwierig zu überwachen, zu infiltrieren oder zu blockieren sind.
Die Struktur eines Briar-Netzwerks
Auf einer abstrakten Ebene besteht ein Briar-Netzwerk aus Knoten und Kanten. Jeder Knoten repräsentiert eine einzelne Person, und jede Kante eine soziale Beziehung zwischen zwei Menschen, die als Kontakte bezeichnet werden. Bei der Realisierung werden die Knoten durch Software, die auf PCs und Smartphones läuft, repräsentiert und die Kanten sind durch Verbindungen über verschiedene Medien umgesetzt. Das jeweilige Netzwerk wächst durch persönliche Einladung: Jeder Teilnehmer kann sein eigenes Netzwerk einfach durch die Installation der Software initiieren und jedes Teilnehmer kann neue Teilnehmer einladen, indem er/sie dem neuen Teilnehmer eine Kopie der Software weitergibt und mit diesem Teilnehmer verschlüsselte Einladungen austauscht. Bestehende Anwender (von dem gleichen Netzwerk oder von unterschiedlichen Netzwerken) können ebenfalls Kontakte durch den Austausch von Einladungen knüpfen. Nach dem zwei Benutzer die Briar-Einladungen ausgetauscht haben, können ihre Knoten sicher kommunizieren. Sämtliche Kommunikation zwischen den Knoten wird verschlüsselt und authentifiziert, unabhängig vom Medium, über das die Kommunikation abgewickelt wird.
Private Nachrichten
Austausch von privaten Nachrichten, die wie E-Mail funktionieren, ist die einfachste Kommunikationsmöglichkeit für die Teilnehmer des Briar-Netzwerks. Teilnehmer können nur private Nachrichten an ihre Kontakte verschicken.
Gruppen
Nachrichten können auch an Gruppen gesendet werden. Jeder kann eine Gruppe erstellen und diese Gruppe für ein Teil eigener Kontakte sichtbar machen und wer eine Gruppe sehen kann, kann diese Gruppe abonnieren und wiederum für ein Teil eigener Kontakte sichtbar machen. Gespräche innerhalb jeder Gruppe werden in Themen organisiert. Nachrichten können in Gruppen anonym oder unter Pseudonym veröffentlicht werden. Pseudonyme ermöglichen Menschen, die sich nicht persönlich kennen, zu virtuellen Identität ein Vertrauen aufzubauen. Ein Pseudonym besteht aus einem Nicknamen und einem öffentlichen Schlüssel, Nachrichten werden mit dem entsprechenden privaten Schlüssel signiert. Jeder Gruppenersteller kann entscheiden, ob die von ihm erstellte Gruppe geschlossen oder offen ist. Eine geschlossene Gruppe hat einen öffentlichen Schlüssel, die alle Teilnehmer erhalten; die an die Gruppe geschriebene Nachrichten müssen mit dem entsprechenden privaten Schlüssel signiert werden und Abonnenten können den öffentlichen Schlüssel verwenden, um zu überprüfen, dass jede Nachricht autorisiert ist. Durch die Steuerung des Zugriffs auf den privaten Schlüssel kann der Gruppenerst entscheiden, wer Nachrichten an die Gruppe schreiben kann. Eine offene Gruppe hat keine öffentlichen Schlüssel - jeder Teilnehmer kann Nachrichten an die Gruppe schreiben. Eine geschlossene Gruppe fungiert somit wie ein Blog, in dem ein anonymer oder pseudonymer Autor Nachrichten an einen unbekannten Kreis von Abonnenten verbreitet, während eine offene Gruppe mehr wie eine Newsgroup oder listserv, so dass offene, multilaterale Kommunikation zwischen Menschen, die die wahre Identität anderer Teilnehmer nicht kennen, möglich ist. Wenn eine Nachricht an eine Gruppe gesendet wird, jeder Teilnehmer leitet diese Nachricht an alle Kontakte, die diese Gruppe abonniert haben. Diese einfache Lawinen Ansatz stellt sicher, dass jede Nachricht jeden Teilnehmer so schnell wie möglich erreicht, auch wenn einige im Briar-Netzwerk verwendete Medien viel höhere Verzögerung haben als andere. Benutzer empfangen nur Nachrichten von Gruppen, die sie zu abonniert haben.
Offene Gruppen können anfällig für Spam sein, so wird im Briar-Netzwerk die Peer-Moderation angewendet, um zu kontrollieren, wie weit die Nachrichten in offenen Gruppen weitergeleitet werden.
Verfall
Wie Usenet nutzt Briar ein Store-and-Forward-Architektur, in der Nachrichten für eine begrenzte Zeit durch in jedem Knoten, die sie empfängt, gespeichert sind. Dies sorgt für eine zuverlässige Verteilung über Netzwerke, in denen die zugrunde liegende Medien sehr unterschiedliche Latenzen haben können, von Millisekunden bis zu Tagen.
Jeder Knoten speichert Nachrichten in einer verschlüsselten Datenbank. Wenn die Datenbank die maximale Größe erreicht, werden die ältesten Nachrichten gelöscht, um Platz für neue Nachrichten zu schaffen. Jeder Knoten hat daher eine Speicherfrist, die von der Größe der Datenbank und dem Volumen der Nachrichten in den Gruppen, die der Besitzer abonniert hat, abhängt.
Privatsphäre
Briar versucht, die folgenden Eigenschaften aus Sicherheitsgründen mit Bezug auf eine imaginäre Teilnehmerin Alice gewährleisten.
- Niemand sollte in der Lage sein zu entdecken:
- Welche Nachrichten wurden von Alice geschrieben (es sei denn, der Inhalt zeigt Alices Identität)
- Wie viele Kontakte hat Alice
- Alices Kontakte sollten nicht in der Lage sein zu entdecken:
- Ob Alice einen Ansprechpartner hat, der nicht auch ein Kontakt von ihnen ist
- Ob Alice abonniert zu einer Gruppe gehört, die sie dem jeweiligen Kontakt nicht sichtbar gemacht hat
- Welche Bewertungen Alice in einer Gruppe erstellt hat, die sie dem jeweiligen Kontakt nicht sichtbar gemacht hat
- Nur Alice Kontakte sollten in der Lage sein zu entdecken:
- Welche Kontakte Alice hat mit ihnen gemeinsam
- Ob Alice eine Gruppe abonniert hat, die sie dem jeweiligen Kontakt sichtbar gemacht hat
- Welche Bewertungen Alice in einer Gruppe erstellt hat, die sie dem jeweiligen Kontakt sichtbar gemacht hat
das Gefahrenmodell
Briar ist so konzipiert, um Überwachung und Zensur durch einen Gegner mit den folgenden Eigenschaften zu widerstehen:
- die gesamte Langstrecken-Kommunikationsinfrastruktur (Internet, Telefon-Netzwerk, etc) wird umfassend durch den Gegner kontrolliert.
- Der Gegner kann die Kommunikationspakete bei der Kommunikation über Langstrecken-Medien blockieren, verzögern, wiedergeben und verändern.
- Der Gegner hat eine begrenzte Fähigkeit, die Kommunikation auf Medien mit kurzer Reichweite (Bluetooth, WLAN, usw.) zu überwachen.
- Der Gegner hat eine begrenzte Fähigkeit die Kommunikationspakete bei der Kommunikation über Medien mit kurzer Reichweite zu blockieren, verzögern, wiedergeben und verändern.
- Der Gegner kann eine unbegrenzte Anzahl von Knoten erstellen.
- Es gibt einige Teilnehmer, die ihre Knoten absichern können - andere Teilnehmer-Knoten können im Rahmen des Gefahrenmodells durch den Gegner kontrolliert werden.
- Der Gegner hat eine begrenzte Möglichkeit, Teilnehmer zu überzeugen, den Agenten des Gegners zu vertrauen - und deswegen wird die Zahl der sozialen Verbindungen zwischen den Knoten des Gegners und dem Rest des Netzwerks eingeschränkt.
- Der Gegner kann die Verschlüsselung, die dem Stand der Technik entspricht, nicht knacken.