Alternative Internetstruktur

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Alternative Internetstruktur

Beitrag von Lohengrin » 15.06.2012 17:50:07

Six hat geschrieben:
Lohengrin hat geschrieben:Kann ein Empfänger von unerwünschten IP-Paketen dem Router, von dem die Pakete kommen, sagen, dass er das sein lassen soll? Ein Allgemeines "Ich krieg zu viel, mach mal tucke tucke!" ist schlecht. Dann ist ja der DoS-Angriff erfolgreich. Geht so etwas auch spezifisch? Kann ein Empfänger mal eben um eine Änderung der Routing-Tabelle bitten?
Ja und nein. Nicht so, wie du dir das vorstellst, aber Router können static routes (z. B. null routes) an die umliegenden Hops propagieren und Router können das übernehmen. Das bringt natürlich ganz eigene Probleme mit sich und Ciscos iOS z. B. kennt deswegen sogar einen Gewichtungsparameter (administrative distance) in der path determination, der die Vertrauenswürdigkeit des propagierenden Routers misst.
Ich denke schon seit ein paar Jahren hin und wieder an dieses Problem. Es geht um die letzte hierarchische Bastion im Internet, nämlich die Festlegung, wer welche IP-Nummer hat und damit verbunden was wohin geroutet werden soll.
Ein Router darf nicht einfach auf Zuruf von irgendwem das Routing ändern. Schön wäre es, wenn der Empfänger so etwas bestellen könnte. Also geht es um Authentifizierung. Wenn die letzte hierarchische Bastion geschleift ist, wird es widersprüchliche Informtion bzgl "Wer hat welche IP-Nummer?" und "Wohin soll geroutet werden?" geben. Deswegen muss das Paket sagen, nach welcher Information es geroutet werden will. Diese Info ist nicht groß. Das könnte der Fingerprint eines Open-PGP-Schlüssels sein. Leider ist es der Empfänger, der das festlegen muss, und dazu muss der Empfänger erst einmal ein Paket erfolgreich zurückschicken, damit der Sender die vom Empfänger authentifizierte Auswahl in seine Pakete schreiben kann. Bei IPv6 wäre dazu der erste Header passend, den dann der Router auswerten müsste. Router die das nicht können, ignorieren den Header und machen Default.

Weiß hier jemand, wer sich mit so etwas beschäftigt?
Harry, hol schon mal das Rasiermesser!

Benutzeravatar
Six
Beiträge: 8071
Registriert: 21.12.2001 13:39:28
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Siegburg

Re: Was kann man tun gegen massive Angriffe

Beitrag von Six » 15.06.2012 20:41:30

Lohengrin hat geschrieben:Ein Router darf nicht einfach auf Zuruf von irgendwem das Routing ändern.
Die Betonung liegt auf "können". Router können routes propagieren, müssen es aber nicht. Router können propagierte routes übernehmen, müssen es aber nicht.
Be seeing you!

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 15.06.2012 22:54:41

Six hat geschrieben:
Lohengrin hat geschrieben:Ein Router darf nicht einfach auf Zuruf von irgendwem das Routing ändern.
Die Betonung liegt auf "können". Router können routes propagieren, müssen es aber nicht. Router können propagierte routes übernehmen, müssen es aber nicht.
Und da hat der Router ein Problem. Nach welchen Kriterien soll er entscheiden, ob er das Vorgeschlagene übernimmt bzw weitergibt?
Ich will, dass das zu routende Paket da etwas mitzureden hat. Dann ist es sogar möglich, dass es zwei verschiedene Ziele mit derselben IP-Nummer gibt. Ein Router, der den dafür vorgesehenden Header berücksichtigt, kann so ein Paket zB gezielt an Router leiten, die auch diesen Header berücksichtigen. Wenn dann jemand Autoritäres neue Routen vorschlägt, oder gar eine IP-Nummer einem anderen Ziel zuordnet, dann gilt das nur für die default gerouteten Pakete. Die mit dem dafür vorgesehenen Header versehenen Pakete gehen nur zu Routern, die diesen Header berücksichtigen, und die routen das Paket gemäß einer Autorität, der der Empfänger des Pakets vertraut.

Das Routing ist im Kern hierarchisch. Und Hierarchien sind nicht stabil. Deswegen kommt so etwas in der Natur kaum vor. Die Evolution kommt immer wieder etwas, das mit "Schwarmintelligenz" beschrieben wird. Deswegen gehe davon aus, dass das auch für das Internet besser ist.
Möglicherweise ist das einfach nur theoretisch völlig abgehoben. Deswegen frage ich nach Leuten, die sich mit so etwas beschäftigen.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 15.06.2012 23:51:46

4A4B hat geschrieben:Ich glaube, Googles Protokoll SPDY, welches von Google Chrome und neuerdings Firefox unterstützt wird, geht in diese Richtung:http://de.wikipedia.org/wiki/SPDY
Ja, ich bin aber absolut kein Fan davon. Ich nehme für Plaintext gerne ein bisschen Overhead in Kauf.
@Lohengrin: Nein, das routing ist eben nicht hirarchisch genau deswegen kann sowas passieren. http://www.renesys.com/blog/2008/02/pak ... be_1.shtmlIm prinzip entscheidet ja der Empfänger wie er (nicht) errecht werden will. Nur wenn es eben mehrere "widersprüchliche" Informationen gibt, dann wird sich eben für den entschieden, der sagt dass ers am kürzesten/billigsten hat. Und da es eben keine Hirarchie gibt, kann man nirgends überprüfen ob der lügt.
Was du forderst läuft am ende auf eine Authorität raus die sagt, wie geroutet werden soll. Was glaubst du was für einen heiden spaß es mir machen würde die zu kompromitieren. Und ich währenicht der einzige...
Lohengrin hat geschrieben:Ich will, dass das zu routende Paket da etwas mitzureden hat.
Nennt sich Source Routing. Wurde so viel schmu mit getrieben, dass es aus IPv6 wider rausgeflogen ist.

Und deine Vorschläge werden immer komplizierter. Die Routingprotokolle im Internet sind sehr einfach. Trotzdem sind die Router damit ziemlich ausgelastet. Es ist total absurd für Probleme, die du für den einzelen Rechner, die nur sich selbst versorgen müssen nicht geregelt bekommst auf Router auszulagern, die Millionben von rechnern bedienen müssen ist absolut der Fasche Ansatz.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 16.06.2012 00:40:51

wanne hat geschrieben:Was du forderst läuft am ende auf eine Authorität raus die sagt, wie geroutet werden soll.
Ich will ein Web-of-Trust. Ich will nicht die Autorität der ICANN anerkennen, denn Die Internet Corporation for Assigned Names and Numbers (ICANN) ist eine privatrechtliche Non-Profit-Organisation US-amerikanischen Rechts mit Sitz im kalifornischen Ort Marina del Rey..
wanne hat geschrieben:
Lohengrin hat geschrieben:Ich will, dass das zu routende Paket da etwas mitzureden hat.
Nennt sich Source Routing. Wurde so viel schmu mit getrieben, dass es aus IPv6 wider rausgeflogen ist.
Das will ich nicht. Ich will, dass das zu routende Paket sagt, welchen Informationen es vertraut. Das kann dann auch die Info von ICANN oder von denen, die ICANN damit beauftragt, sein (das muss default sein). Ich will nur die Möglichkeit haben, eine andere Autorität zu wählen.
wanne hat geschrieben:Die Routingprotokolle im Internet sind sehr einfach. Trotzdem sind die Router damit ziemlich ausgelastet.
Noch hat keiner von den ganz dicken Fischen versucht, das Internet abzuschießen.
wanne hat geschrieben:Es ist total absurd für Probleme, die du für den einzelen Rechner, die nur sich selbst versorgen müssen nicht geregelt bekommst auf Router auszulagern, die Millionben von rechnern bedienen müssen ist absolut der Fasche Ansatz.
Ich bin vom Thema abgewichen. Zur Abwehr von DDoS von irgendwelchen Bot-Netzwerken auf einzelne Seiten gibt es wohl bessere Möglichkeiten.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 16.06.2012 01:11:26

Die ICANN hat beim Routing gar nichts zu sagen. Genau das wollte ich dir mit dem link oben erklären.
Wenn dich wirklich interessiert wie Routing im Internet (über mehrere AS) funktioniert ist dein Stichwort BGP. Die ICANN hat irgend wann mal IPs verteilt (mittlwerweile hat sie keine mehr zu verteilen). Was da jetzt mit passiert geht die nichts mehr an. Einzig und alleine auf DNS haben die noch den Daumen drauf. Und darum ging's hier nie. (Ich nheme an dass hier niemand Irgendwelche IPs auflöst...)
(Nahja das stimmt nciht ganz. MAC-Adressen, IPv6-Adressen... Aber das ist alles nicht wirklich kontrollieren. Die verteilen sie halt, damit es keine doppelten gibt. Danach haben sie nichts mehr mit zu tun.)
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
catdog2
Beiträge: 5352
Registriert: 24.06.2006 16:50:03
Lizenz eigener Beiträge: MIT Lizenz

Re: Was kann man tun gegen massive Angriffe

Beitrag von catdog2 » 16.06.2012 02:21:22

(Nahja das stimmt nciht ganz. MAC-Adressen, IPv6-Adressen... Aber das ist alles nicht wirklich kontrollieren. Die verteilen sie halt, damit es keine doppelten gibt. Danach haben sie nichts mehr mit zu tun.)
MAC-Adressen werden von der IEEE vergeben.
Unix is user-friendly; it's just picky about who its friends are.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 16.06.2012 07:19:04

wanne hat geschrieben:Wenn dich wirklich interessiert wie Routing im Internet (über mehrere AS) funktioniert ist dein Stichwort BGP.
Ich habe mir vor ein paar Jahren mal ein einige RFCs zu Routing-Protokollen durchgelesen, weil ich wissen wollte, wie das genau funktioniert. Darunter war auch BGP. Dabei hat mich gewaltig gestört, dass es immer wieder Autoritäten gibt. Die Information, die da ausgetauscht wird, gilt für jedes Paket. Genau das ist in Pakistan passiert. Und es wurde nur behoben, weil einige Provider die Autorität von Youtube von Hand für höherwertig erklärt haben. Was hätten die getan, wenn es nicht Pakistan gewesen wäre, sondern eine US-Behörde, und die das ganz offiziell angeordnet hätte?
Ich will, das so etwas nicht passieren kann. Ich will, dass sowohl Pakistan als auch Youtube Routing-Information verbreiten können, und die Pakete Information tragen, aufgrund welcher Information sie geroutet werden wollen. Dann haben die Provider keine Entscheidung mehr zu treffen, und machen sich dementsprechend auch nicht strafbar.
wanne hat geschrieben:Die ICANN hat irgend wann mal IPs verteilt (mittlwerweile hat sie keine mehr zu verteilen). Was da jetzt mit passiert geht die nichts mehr an.
Was ist, wenn die, oder eine der Organisationen, denen sie ein Teilnetz zugewiesen hat, etwas ändert?

Ein ähnliches Problem hatte ich mal mit Leuten von Open Streetmap diskutiert. Da ging es um die Namen von Siedlungen in Zypern.
Das Sauberste ist, wenn es man sich nicht auf eine Benennung einigen muss. Man kann doch mehrere Wahrheiten nebeneinander stehen lassen. Der Benutzer muss sich dann aussuchen, welche der Wahrheiten er anerkennt.
Mir doch egal, ob einer behauptet, dass in der Nordsee Lummerland läge. Ich vertraue ihm nicht.
Mir doch egal, was Pakistan behauptet. Ich will heute mal die Routing-Tabelle von der chinesischen Regierung.

Ansätze in diese Richtung habe ich leider noch nicht gefunden. Gibt es da technische Gründe, warum das nicht funktionieren kann?


An einen Moderator!
Ich habe den Thread entführt. Um jetzt einen neuen aufzumachen, ist es zu spät. Kann das hier jemand abspalten? Lebt der Thread-Starter eigentlich noch?
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 16.06.2012 12:12:40

Lohengrin hat geschrieben:
wanne hat geschrieben:Wenn dich wirklich interessiert wie Routing im Internet (über mehrere AS) funktioniert ist dein Stichwort BGP.
Ich habe mir vor ein paar Jahren mal ein einige RFCs zu Routing-Protokollen durchgelesen, weil ich wissen wollte, wie das genau funktioniert. Darunter war auch BGP. Dabei hat mich gewaltig gestört, dass es immer wieder Autoritäten gibt. Die Information, die da ausgetauscht wird, gilt für jedes Paket. Genau das ist in Pakistan passiert. Und es wurde nur behoben, weil einige Provider die Autorität von Youtube von Hand für höherwertig erklärt haben. Was hätten die getan, wenn es nicht Pakistan gewesen wäre, sondern eine US-Behörde, und die das ganz offiziell angeordnet hätte?
Ich will, das so etwas nicht passieren kann. Ich will, dass sowohl Pakistan als auch Youtube Routing-Information verbreiten können, und die Pakete Information tragen, aufgrund welcher Information sie geroutet werden wollen. Dann haben die Provider keine Entscheidung mehr zu treffen, und machen sich dementsprechend auch nicht strafbar.
Die IP ist die Information wie man geroutet werden will. Nur wenn in pakistan der Typ mit der Knarre neben einem steht (Im übertragenen Sinn) und sagt du routest das Paket jetzt aber anders als es im Paket steht dann macht man das halt so.
Ich habe genau deswegen Pakistan gewählt. Glaubst du die Inder würden es zulassen, dass ein Staat wie Pakistan irgend welche berechtigungen bekommen würde zu entscheiden wie irgend welche Pakete geroutet werden würde. Nein trotzdem konnte Pakistan das eben machen, weil im Internet eben jeder Router gleich zählt. (Solange bis man gemerkt hat das einer lücht und dem dann einfach gar nciht mehr glaubt. (Das ist aber im Protokoll eigentlich nicht vorgesehen.)) Wenn die USA das spielchen getrieben hätten wäre das ganze genau glech gelaufen. Nur dass die eben die Nachbarländer hätten davon überzeugen können, dass sie das selbe machen statt einfach nicht mehr durch die USA zu routen. (Zumindest in Friedenszeiten ist gegen Adtombomben eben kein Protokoll gewachsen.)
Dazu xkcd:
Bild
Lohengrin hat geschrieben:
wanne hat geschrieben:Die ICANN hat irgend wann mal IPs verteilt (mittlwerweile hat sie keine mehr zu verteilen). Was da jetzt mit passiert geht die nichts mehr an.
Was ist, wenn die, oder eine der Organisationen, denen sie ein Teilnetz zugewiesen hat, etwas ändert?
Passiert dauernd. Die ICANN hat damit dann gar ncihts mehr zu tun. Nur der Provider, der sich jetzt anderes announced.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Six
Beiträge: 8071
Registriert: 21.12.2001 13:39:28
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Siegburg

Re: Was kann man tun gegen massive Angriffe

Beitrag von Six » 17.06.2012 00:29:50

Lohengrin hat geschrieben:An einen Moderator!
Ich habe den Thread entführt. Um jetzt einen neuen aufzumachen, ist es zu spät. Kann das hier jemand abspalten? Lebt der Thread-Starter eigentlich noch?
Der OP ist noch Boardmember, hat sich aber seit seinem letzten Post nicht mehr angemeldet. Ich vermute, er hat sich eine einfachere Antwort gewüncht. Anyway, ich sehe eigentlich keinen Grund, die Diskussion zu spalten. Die paar Posts, die on-topic sind, fallen doch garnicht auf ;)
Be seeing you!

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 17.06.2012 00:33:29

wanne hat geschrieben:Die IP ist die Information wie man geroutet werden will.
Da fehlt noch was, nämlich die Festlegung, zu welchem Gerät diese IP gehört.
wanne hat geschrieben:Nur wenn in pakistan der Typ mit der Knarre neben einem steht (Im übertragenen Sinn) und sagt du routest das Paket jetzt aber anders als es im Paket steht dann macht man das halt so.
Das Paket wird genau so geroutet, wie es im Paket steht. Und der Typ sagt, dass diese IP zu einem Gerät irgendwo in Pakistan gehört.
wanne hat geschrieben:Solange bis man gemerkt hat das einer lücht und dem dann einfach gar nciht mehr glaubt. (Das ist aber im Protokoll eigentlich nicht vorgesehen.)
Wer legt fest, was gelogen ist?
Das Protokoll sieht vor, dass es eine gemeinsame Wahrheit gibt. Und das ist das Problem.
wanne hat geschrieben:Wenn die USA das spielchen getrieben hätten wäre das ganze genau glech gelaufen. Nur dass die eben die Nachbarländer hätten davon überzeugen können, dass sie das selbe machen statt einfach nicht mehr durch die USA zu routen. (Zumindest in Friedenszeiten ist gegen Adtombomben eben kein Protokoll gewachsen.)
Das ist die Autorität, die ich abschaffen will. Das Protokoll muss vorsehen, dass es mehrere Wahrheiten geben kann.
Dagegen helfen dann auch keine Atombomben, weil es auch in den USA diese mehreren Wahrheiten gibt.

Es wäre klug, das Routing jetzt antihierarchisch zu machen. Noch haben einigen Leute die Macht, das Internet abzuschießen. Sollen wir warten, bis sie es vorführen?
wanne hat geschrieben:
Lohengrin hat geschrieben:
wanne hat geschrieben:Die ICANN hat irgend wann mal IPs verteilt (mittlwerweile hat sie keine mehr zu verteilen). Was da jetzt mit passiert geht die nichts mehr an.
Was ist, wenn die, oder eine der Organisationen, denen sie ein Teilnetz zugewiesen hat, etwas ändert?
Passiert dauernd. Die ICANN hat damit dann gar ncihts mehr zu tun. Nur der Provider, der sich jetzt anderes announced.
Et hätt noch imma jut jejangen ...
Erst wenn ein Provider mal nichts mehr kriegt, was er announcen kann, ist das Geschrei groß. Yes, they can!
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 17.06.2012 22:29:41

Lohengrin hat geschrieben:Da fehlt noch was, nämlich die Festlegung, zu welchem Gerät diese IP gehört.
Die macht der dem de IP gehört. (Und darüber gab's wirklich noch selten Streit.)
Und besser kannst du's nicht definieren. Soll ich in das paketschreiben ich will auf die Webseite mit den vielen Videos? (Oh die Pakistani haben eine andere Webseite mit vielen Videos gefunden...)
Irgend wie musst du den Rechener Identifizieren. Und dazu dient eben die IP. Und wie du wo anders hin willst dann gibst du eben gott verdamt noch mal ne andere IP an.
Alleine den Sinn hat di IP. Das du ein EINDEUTIGES Ziel angeben kannst. Wenn die IP nicht mehr eindeutig ist du aber an ein eindeutiges Ziel willst muss du irgend was anderes suchen wie du mittelen zu welchem Ziel du willst. (Vielleicht die Ausweißnummer des Empfängers?) Oh, dann brauchenw ir di IP nicht mehr... Stelle Fest: Wir haben die IP durch was anders ersetzt. Es hat einen neuen Namen aber genau die glecihen Eigenschaften... Sinn?
Lohengrin hat geschrieben:Das Paket wird genau so geroutet, wie es im Paket steht. Und der Typ sagt, dass diese IP zu einem Gerät irgendwo in Pakistan gehört.
Nein es gab zu keiner Zeit Einen Rechner in Pakistan, der die IPs von youtube hatte. Nur ein Subnetz das youtube gehörte wurde richtung /dev/null geroutet.
Lohengrin hat geschrieben:Wer legt fest, was gelogen ist?
Jeder für sich. Es gibt ja keine Hirarchie. In diesem Fall haben sich die viele Provider untereinander abgesprochen. Aber die Pakistanischen haben nicht mit gemacht. Die haben weiterhin anders geroutet.
Lohengrin hat geschrieben:Das Protokoll sieht vor, dass es eine gemeinsame Wahrheit gibt. Und das ist das Problem.
Ja und es ist nunmal so, dass man dem Rechner, der dank der eindeutigen IP eindeutig das Ziel war, entweder näher kommt oder eben nicht. Da kann kein Protokoll was dran ändern. Wenn dir jemand sagt dalang geht's zur Sandstraße aber in wirklichkeit führt das in ne Sackgasse dann lügt er nunmal.
Lohengrin hat geschrieben:Das ist die Autorität, die ich abschaffen will. Das Protokoll muss vorsehen, dass es mehrere Wahrheiten geben kann.Dagegen helfen dann auch keine Atombomben, weil es auch in den USA diese mehreren Wahrheiten gibt.Es wäre klug, das Routing jetzt antihierarchisch zu machen. Noch haben einigen Leute die Macht, das Internet abzuschießen. Sollen wir warten, bis sie es vorführen?
Was verstehst du nicht daran, dass ein Protokoll nichts nützt, wenn sich keiner dran hällt?
Die USA ist in diesem Fall nicht wegen des Protokolls die Authorität, (das würde nämlich ganz klar sagen, dass man das anders machen müsste) sondern weil vor den Routern eben menschen sitzen, die Authoritäten haben. Wenn du das ändern willst musst du zuerstmal eim echten leben Anarchie schaffen.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 18.06.2012 05:58:26

wanne hat geschrieben:
Lohengrin hat geschrieben:Da fehlt noch was, nämlich die Festlegung, zu welchem Gerät diese IP gehört.
Die macht der dem de IP gehört. (Und darüber gab's wirklich noch selten Streit.)
Bis jetzt schon. Aber was passiert bei einem Zusammenbruch des Geldsystems? Was ist, wenn China die IPs, die jetzt den USA gehören, zu ihren erklären, und die USA die IPs, die jetzt den Chinesen gehören, zu ihren erklären?
Spätestens wenn China und USA militärisch gegeneinander vorgehen, werden sich weder die einen noch die anderen an die alten Abmachungen über "wem gehört welche IP" halten.
Es geht hier nicht darum, eine knappe Ressource zu erobern. Die Knappheit der IP-Nummern ist ein Artefakt und mit IPv6 überwunden (Dass die Knappheit der IPv4-Adressen den Allesvermarktern sehr gut in den Kram passt, ist ein anderes Thema.). Es geht darum, unerwünschte Kommunikation zu behindern.
wanne hat geschrieben:Wenn die IP nicht mehr eindeutig ist du aber an ein eindeutiges Ziel willst muss du irgend was anderes suchen wie du mittelen zu welchem Ziel du willst.
...
Es hat einen neuen Namen aber genau die glecihen Eigenschaften... Sinn?
Ich will, dass angegeben wird, aufgrund wessen Information bzgl "Wem gehört welche IP-Nummer" geroutet werden soll. Die Authentizität des Informationgebers soll durch ein Web of Trust festgelegt sein. Das soll fundamental antihierarchisch werden.
Eine Wahrheit, die für jeden gilt, ist so etwas wie TLS, wobei es nur eine Certification-Authority gibt. Ich will so etwas wie OpenPGP, wo es mehrere Wahrheiten parallel geben kann.
wanne hat geschrieben:
Lohengrin hat geschrieben:Das Paket wird genau so geroutet, wie es im Paket steht. Und der Typ sagt, dass diese IP zu einem Gerät irgendwo in Pakistan gehört.
Nein es gab zu keiner Zeit Einen Rechner in Pakistan, der die IPs von youtube hatte. Nur ein Subnetz das youtube gehörte wurde richtung /dev/null geroutet.
Stimmt. Pakistan hat das Ding einfach nicht bis zum Ende durchgezogen.
wanne hat geschrieben:
Lohengrin hat geschrieben:Wer legt fest, was gelogen ist?
Jeder für sich. Es gibt ja keine Hirarchie. In diesem Fall haben sich die viele Provider untereinander abgesprochen. Aber die Pakistanischen haben nicht mit gemacht. Die haben weiterhin anders geroutet.
Und gewonnen haben die nichtpakistanischen Provider, weil sie stärker waren. Sie hatten eine gemeinsame Autorität. Gemeinsam waren sie stark, und sie haben die pakistanischen Privider plattgemacht, weil das System keine zweite Autorität duldet.
wanne hat geschrieben:Wenn dir jemand sagt dalang geht's zur Sandstraße aber in wirklichkeit führt das in ne Sackgasse dann lügt er nunmal.
Kommt drauf an, was mit Sandstraße oder Sackgasse gemeint ist.
Ich kann nicht verhindern, dass ein anderer behauptet, Lohengrin zu sein. Er kann dazu auch einen Reisepass von der BRD ausgestellt bekommen. Es ändert nichts daran, dass ich auch Lohengrin bin. Ich bin nur der, der ich bin, für die, die es glauben.
wanne hat geschrieben:
Lohengrin hat geschrieben:Das ist die Autorität, die ich abschaffen will. Das Protokoll muss vorsehen, dass es mehrere Wahrheiten geben kann.Dagegen helfen dann auch keine Atombomben, weil es auch in den USA diese mehreren Wahrheiten gibt.Es wäre klug, das Routing jetzt antihierarchisch zu machen. Noch haben einigen Leute die Macht, das Internet abzuschießen. Sollen wir warten, bis sie es vorführen?
Was verstehst du nicht daran, dass ein Protokoll nichts nützt, wenn sich keiner dran hällt?
Ich schlage ein besseres Protokoll vor, nämlich ein Web-of-Trust-basiertes, im Gegensatz zu dem etablierten, was eine Archillesferse hat. Wenn sich keiner dran hält, dann wird es nichts.
wanne hat geschrieben:Die USA ist in diesem Fall nicht wegen des Protokolls die Authorität, (das würde nämlich ganz klar sagen, dass man das anders machen müsste) sondern weil vor den Routern eben menschen sitzen, die Authoritäten haben. Wenn du das ändern willst musst du zuerstmal eim echten leben Anarchie schaffen.
Das Internet ist Teil des echten Lebens. Und es geht mir um die Schaffung von Anarchie.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 18.06.2012 10:05:29

Lohengrin hat geschrieben:
wanne hat geschrieben:
Lohengrin hat geschrieben:Da fehlt noch was, nämlich die Festlegung, zu welchem Gerät diese IP gehört.
Die macht der dem de IP gehört. (Und darüber gab's wirklich noch selten Streit.)
Bis jetzt schon. Aber was passiert bei einem Zusammenbruch des Geldsystems?
Da IPs nicht an geld gebunden sind direkt erst mal gar nichts. IPs gab's lange Zeiten für umsonst. Wenn das aktuelle Geld nicht mehr funktioniert gibt's eben was anderes zum tauschen.
Lohengrin hat geschrieben:Was ist, wenn China die IPs, die jetzt den USA gehören, zu ihren erklären, und die USA die IPs, die jetzt den Chinesen gehören, zu ihren erklären?
Spätestens wenn China und USA militärisch gegeneinander vorgehen, werden sich weder die einen noch die anderen an die alten Abmachungen über "wem gehört welche IP" halten.
Ne dan gibt's einfach keine Routen zwischen China und den USA (zumindest für normal sterbliche.) So rein Hardwaretechnisch. Es gibt wesentlich intelligentere methoden, das Internet des Gegners für große Teile der Bevölkerung dicht zu machen. Und dass die Einen nicht auf den anderen hören, nur weil der jetzt behauptet das seien seine IPs ist doch relativ offensichtlich.
Lohengrin hat geschrieben:
wanne hat geschrieben:Wenn die IP nicht mehr eindeutig ist du aber an ein eindeutiges Ziel willst muss du irgend was anderes suchen wie du mittelen zu welchem Ziel du willst.
Ich will, dass angegeben wird, aufgrund wessen Information bzgl "Wem gehört welche IP-Nummer" geroutet werden soll.
[/quote]Denk mal nach was ich sagen wollte...
Wie willst du das wem spezifizieren wennn nicht mit der IP Adresse? Du willst ja die IP jemandem zuordnen. Und da musst du dir überlegen wem.
Lohengrin hat geschrieben:Ich will so etwas wie OpenPGP, wo es mehrere Wahrheiten parallel geben kann.
Auch PGP kann nur gegen ein Tupel aus Informationen (Name E-Mail Kommentar SHA-Checksum) überprüfen. Den Teil kann PGP nicht authentifizieren. Der einzige Unterschied ist, dass es in GPG die Checksumme deswegenn nicht doppelt gibt, weil es extrem schwierig ist einen Key mit der gleichen zu produzieren. Aber wenn jemand seinen Key verschenkt/verkauft funktioniert das wunderbar. IPsec macht das gleiche. Wie E-Mails mit PGP funktionieren aber DOS Angriffe weiterhin genausogut. Lediglich das das Paket beim falschen ankommt wird verhindert.
Lohengrin hat geschrieben:
wanne hat geschrieben:
Lohengrin hat geschrieben:Das Paket wird genau so geroutet, wie es im Paket steht. Und der Typ sagt, dass diese IP zu einem Gerät irgendwo in Pakistan gehört.
Nein es gab zu keiner Zeit Einen Rechner in Pakistan, der die IPs von youtube hatte. Nur ein Subnetz das youtube gehörte wurde richtung /dev/null geroutet.
Stimmt. Pakistan hat das Ding einfach nicht bis zum Ende durchgezogen.
Das hätte keinen unterschied gemacht. Es wären sichtrotzdm alle einig gewesen, dass die IPs zu youtube gehören.
Lohengrin hat geschrieben:
wanne hat geschrieben:
Lohengrin hat geschrieben:Wer legt fest, was gelogen ist?
Jeder für sich. Es gibt ja keine Hirarchie. In diesem Fall haben sich die viele Provider untereinander abgesprochen. Aber die Pakistanischen haben nicht mit gemacht. Die haben weiterhin anders geroutet.
Und gewonnen haben die nichtpakistanischen Provider, weil sie stärker waren.
Naja, in Pakistan wurde eine Weile weiter anders geroutet. Nur da sich der Rest der Welt einig war war's halt für den rest der Welt nicht mehr so.
Lohengrin hat geschrieben:Das Internet ist Teil des echten Lebens. Und es geht mir um die Schaffung von Anarchie.
Dann fangg mal an...
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 18.06.2012 20:25:25

wanne hat geschrieben:Da IPs nicht an geld gebunden sind direkt erst mal gar nichts. IPs gab's lange Zeiten für umsonst. Wenn das aktuelle Geld nicht mehr funktioniert gibt's eben was anderes zum tauschen.
Mir wäre es lieber, wenn jeder einfach IP-Nummern festlegen könnte, und das dann für die gilt, die seiner Information vertrauen. Für die, die seiner Information nicht vertrauen, ist es egal, weil sie diese Information ignorieren.
wanne hat geschrieben:
Lohengrin hat geschrieben:Was ist, wenn China die IPs, die jetzt den USA gehören, zu ihren erklären, und die USA die IPs, die jetzt den Chinesen gehören, zu ihren erklären?
Spätestens wenn China und USA militärisch gegeneinander vorgehen, werden sich weder die einen noch die anderen an die alten Abmachungen über "wem gehört welche IP" halten.
Ne dan gibt's einfach keine Routen zwischen China und den USA (zumindest für normal sterbliche.) So rein Hardwaretechnisch.
Genau das will ich verhindern. Es soll jedem möglich sein, sich auszusuchen, nach wessen Information er geroutet werden will. Das "Wem gehört welche IP?" und das "Wie erreiche ich möglichst effizient eine bestimmte IP?" gehört zusammen. Am Ende zählt nur, ob und wie gut das Paket bei dem Empfänger, den der Absender erreichen will, ankommt.
wanne hat geschrieben:Es gibt wesentlich intelligentere methoden, das Internet des Gegners für große Teile der Bevölkerung dicht zu machen.
Das hängt immer daran, dass man als Benutzer nur die IP angibt, und der Rest des Routings von einer Wahrheit für alle ausgeht.
wanne hat geschrieben:Und dass die Einen nicht auf den anderen hören, nur weil der jetzt behauptet das seien seine IPs ist doch relativ offensichtlich.
Das wird der andere schon glaubwürdiger formulieren, als zB "Der alte ist böse, und jetzt gehört die IP einem anderen, nämlich einem Guten.".
wanne hat geschrieben:
Lohengrin hat geschrieben:Ich will, dass angegeben wird, aufgrund wessen Information bzgl "Wem gehört welche IP-Nummer" geroutet werden soll.
Denk mal nach was ich sagen wollte...
Wie willst du das wem spezifizieren wennn nicht mit der IP Adresse? Du willst ja die IP jemandem zuordnen. Und da musst du dir überlegen wem.
Mit dem Doppelpack aus IP und der Angabe, wessen Routing (das besteht aus "Wem gehört welche IP?" und "Wie erreiche ich diese IP möglichst effizient?") ich vertraue. Der, dessen Routing ich vertraue, kann das Altbewährte sein. Das würde ich als Default nehmen. Aber ich will, dass ich mir eine Alternative zum Altbewährten aussuchen kann.
wanne hat geschrieben:
Lohengrin hat geschrieben:Ich will so etwas wie OpenPGP, wo es mehrere Wahrheiten parallel geben kann.
Auch PGP kann nur gegen ein Tupel aus Informationen (Name E-Mail Kommentar SHA-Checksum) überprüfen. Den Teil kann PGP nicht authentifizieren. Der einzige Unterschied ist, dass es in GPG die Checksumme deswegenn nicht doppelt gibt, weil es extrem schwierig ist einen Key mit der gleichen zu produzieren.
Name, Email und Kommentar sind uninteressant. Es geht nur um die SHA-Checksum. Wer dahinter steht, spielt keine Rolle. Wichtig ist nur, dass damit ein öffentlicher Schlüssel eindeutig identifiziert werden kann, und dass man damit die Authentizität der Routinginformation verifizieren kann.
wanne hat geschrieben:Aber wenn jemand seinen Key verschenkt/verkauft funktioniert das wunderbar.
Wenn die Information, die unter diesem Schlüssel verbreitet wird, mir nicht mehr gefällt, nehme ich eine andere Quelle.
So eine Informationsquelle muss nicht sämtliche Routing-Tabellen machen. Sie muss nur den richtigen Quellen vertrauen. Wenn A so eine Quelle ist, mit der ich zufrieden bin, und A merkt, dass in Pakisten Quelle B Unerwünschtes Tut, dann nimmt A für Pakisten jetzt Quelle C. Ich nehme weiterhin Quelle A, und meine Pakete werden dann in Pakistan gemäß C geroutet.
wanne hat geschrieben:IPsec macht das gleiche.
IPsec verwendet X509. Das ist hierarchisch. Ich will etwas mit OpemPGP.
wanne hat geschrieben:Lediglich das das Paket beim falschen ankommt wird verhindert.
Aber wer der Falsche ist, sagt die einzige Autorität, auf die sich alle einigen müssen. Das sehe ich als ein Problem.
wanne hat geschrieben:
Lohengrin hat geschrieben:Stimmt. Pakistan hat das Ding einfach nicht bis zum Ende durchgezogen.
Das hätte keinen unterschied gemacht. Es wären sichtrotzdm alle einig gewesen, dass die IPs zu youtube gehören.
Du bist ein Optimist. Ich nicht.
wanne hat geschrieben:
Lohengrin hat geschrieben:Und gewonnen haben die nichtpakistanischen Provider, weil sie stärker waren.
Naja, in Pakistan wurde eine Weile weiter anders geroutet. Nur da sich der Rest der Welt einig war war's halt für den rest der Welt nicht mehr so.
Ich will, dass man sich nicht mehr zu einigen braucht. Ich will die Auswahl zwischen mehreren Wahrheiten den Benutzern des Internets überlassen. Der Rest der Welt hätte sich keinen Zacken dabei aus der Krone gebrochen. Wichtig wäre nur gewesen, dass die Router die Auswahl des Benutzers respektieren. Wenn ein Router es nicht tut, soll um diesen Router herum geleitet werden, aber auch die Entscheidung darüber obliegt dem Informationsgeber, den das Paket angibt. Das Argument "Der Benutzer will nicht über diesen Router." ist ein viel besseres Argument als "Dieser Router akzeptiert nicht die einzige Wahrheit von \"Wem gehört welche IP\".".
wanne hat geschrieben:
Lohengrin hat geschrieben:Das Internet ist Teil des echten Lebens. Und es geht mir um die Schaffung von Anarchie.
Dann fangg mal an...
Ich verstehe unter Anarchie nicht das Ignorieren der Entscheidung anderer, sondern die Bestrebung, sich aus anderer Leute Angelegenheiten so weit wie möglich herauszuhalten, die Entscheidungen anderer über ihre eigenen Angelegenheiten zu respektieren, und von anderen zu verlangen, dass sie sie sich nicht in meine Angelegenheiten einmischen.
Ich bin in meinem persönlichen Umfeld mit dieser Einstellung bisher sehr gut durchgekommen.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 19.06.2012 02:01:58

Lohengrin hat geschrieben:Mir wäre es lieber, wenn jeder einfach IP-Nummern festlegen könnte, und das dann für die gilt, die seiner Information vertrauen. Für die, die seiner Information nicht vertrauen, ist es egal, weil sie diese Information ignorieren.
Der einzige Sinn einer IP Adresse ist es, das jeder versteht wo du hin willst. Wenn sie nicht mehr eindeutig ist, kannst du sie einfach weg lassen. Du musst dir aber irgendwas ausdenken, wie du stattdessen Routest. Das ist wie Sprache man kann zum Tisch genausogut Stuhl sagen. Aber wenn jder zu was anderem Stuhl sagt ist das Wort Nutzlos. Man braucht es nicht mehr.
Lohengrin hat geschrieben:Genau das will ich verhindern. Es soll jedem möglich sein, sich auszusuchen, nach wessen Information er geroutet werden will.
Das ist eben das was du an BGP nicht verstanden hast. Es funktioniert ohne das jemand weiß wie das gesamte Internet aussieht. Du vertraust niemandem. Du schickst nur ein Paket los und hoffst das es dem Ziel mit jedem Hop näher kommt. Abgehen davon, dass sich die Provider eben nicht vorschreiben lassen wollen, dass du über die Teuerste Route routen willst, werden sie dir auch gar nicht veraten wie ihre Topologie aussieht. Außerdem bin ich mal gespannt auf welchem Rechner du das Routing berechnen lassen willst. Muss ein ganzschönes Monstrum sein. Innerhalb eines AS machen sie sowas zum Teil. Aber für das gesamte Internet ist das ne ganzschöne Aufgabe.
Ich finde wir haben mit DNS genug nicht verteiltes zeug.
Lohengrin hat geschrieben:Genau das will ich verhindern. Es soll jedem möglich sein, sich auszusuchen, nach wessen Information er geroutet werden will. Das "Wem gehört welche IP?" und das "Wie erreiche ich möglichst effizient eine bestimmte IP?" gehört zusammen. Am Ende zählt nur, ob und wie gut das Paket bei dem Empfänger, den der Absender erreichen will, ankommt.
Zum 10. Mal: Wenn errn Hu Jintao sagt kein Paket geht über die Chinesische Grenze dann ist das so. Und da kannst du Protokolle erfinden wie du willst.
Lohengrin hat geschrieben:Das wird der andere schon glaubwürdiger formulieren, als zB "Der alte ist böse, und jetzt gehört die IP einem anderen, nämlich einem Guten.".
Wir hatten doch bereits festgestellt, dass IPs nicht knapp sind. Wenn sowas passiert, dann nicht weil man dem alten sie weg nehmen will und nicht weil man den neuen fördern will. Und das geht viel einfacher so: (Bild aus Ralfs Blog etwas aus dem Zusammenhang gerissen: http://www.auram.de/blog//XE3system/uploads/usb3.jpg)
Lohengrin hat geschrieben:Das würde ich als Default nehmen. Aber ich will, dass ich mir eine Alternative zum Altbewährten aussuchen kann.
Du hast immer noch nicht beschrieben wie du dir das vorstellst: WAS WILLST DU IN DAS PAKET SCHREIBEN, damit der nächste router weiß, ob er das Paket nach links oder rechts routen soll? Die IP soll es ja offensichtlich nicht sein. Was also dann?
Lohengrin hat geschrieben:IPsec verwendet X509. Das ist hierarchisch. Ich will etwas mit OpemPGP.
X509 ist zwar hierarchisch lässt aber mehrere Hirarchieen nebeneinander zu. Und der absender Besttimmt welche er denn haben will. Genau das was du willst.
Du sagst auf der einen Seite du willst keine Hirarchie beschreibst dann aber genau hierarchische Systeme. (Ich suche mir aus wem ich vertraue (ala X.509) ist auf jeden Fall hierarchisch. Ich vertraue drauf das die meisten schon richtig entscheiden ist nicht hierarchsich. (Wie BGP.))
Lohengrin hat geschrieben:Aber wer der Falsche ist, sagt die einzige Autorität, auf die sich alle einigen müssen.
Nein! Da ist niemand der entscheidet.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 19.06.2012 05:12:44

wanne hat geschrieben:
Lohengrin hat geschrieben:Mir wäre es lieber, wenn jeder einfach IP-Nummern festlegen könnte, und das dann für die gilt, die seiner Information vertrauen. Für die, die seiner Information nicht vertrauen, ist es egal, weil sie diese Information ignorieren.
Der einzige Sinn einer IP Adresse ist es, das jeder versteht wo du hin willst. Wenn sie nicht mehr eindeutig ist, kannst du sie einfach weg lassen. Du musst dir aber irgendwas ausdenken, wie du stattdessen Routest.
Ich will, dass nicht nur die IP, sondern auch derjenige angegeben wird, der sagt, wem welche IP gehört. Das Zweite wird bisher nicht genannt, weil es in dieser Sache bisher nur eine Wahrheit geben darf
wanne hat geschrieben:Das ist wie Sprache man kann zum Tisch genausogut Stuhl sagen. Aber wenn jder zu was anderem Stuhl sagt ist das Wort Nutzlos. Man braucht es nicht mehr.
Mein Punkt dabei ist, dass dann niemand mehr einen Stuhl benennen kann, weil jetzt alle mit dem Wort "Stuhl" einen Tisch meinen müssen. Der Stuhl hat seinen Namen verloren, so wie irgend einer seine IP verlieren kann.
wanne hat geschrieben:
Lohengrin hat geschrieben:Genau das will ich verhindern. Es soll jedem möglich sein, sich auszusuchen, nach wessen Information er geroutet werden will.
Das ist eben das was du an BGP nicht verstanden hast. Es funktioniert ohne das jemand weiß wie das gesamte Internet aussieht. Du vertraust niemandem. Du schickst nur ein Paket los und hoffst das es dem Ziel mit jedem Hop näher kommt.
BGP setzt voraus, dass alle dieselbe Zuordnung von "Wem gehört eine IP?" haben.
wanne hat geschrieben:Außerdem bin ich mal gespannt auf welchem Rechner du das Routing berechnen lassen willst. Muss ein ganzschönes Monstrum sein. Innerhalb eines AS machen sie sowas zum Teil. Aber für das gesamte Internet ist das ne ganzschöne Aufgabe.
Es geht nur darum, bei der Routingtabelle, die jeder Router für sich erstellt, den Ursprung der Information zu berücksichtigen, damit auch das beim Routen berücksichtigt werden kann. Detaillierte Info über "Wer hat welche IP?" ist dazu nicht nötig.
wanne hat geschrieben:Du hast immer noch nicht beschrieben wie du dir das vorstellst: WAS WILLST DU IN DAS PAKET SCHREIBEN, damit der nächste router weiß, ob er das Paket nach links oder rechts routen soll? Die IP soll es ja offensichtlich nicht sein. Was also dann?
Die IP-Nummer und ein Fingerprint von jemanden, der die benutze Routing-Information indirekt für vertrauenswürdig erklärt haben soll. So können Pakete mit derselben Empfänger-IP je nach Fingerprint nach links oder nach rechts geroutet werden.

Wie das genau vonstatten gehen kann, ist mir noch nicht klar. Aber ich habe an etwas in folgende Richtung gedacht.
Ein Router A bekommt ein Paket mit Empfänger-IP I und Fingerprint F. A kennt F nicht. A fragt in einer Datenbank nach, und findet, dass F den G01 und G02 vertraut. A kennt auch G01 und G02 nicht, und fragt die Datenbank wieder. Heraus kommt irgendwann G13 und G27, und von dem hat A Routing-Information bekommen. Die Info von G13 und G27 sagt, dass I nach links muss. Dass die Info von G22 und G29, die A auch noch hat, das Paket nach rechts haben will, stört nicht weiter. Ab jetzt weiß A, dass F den G13 und G27 vertraut und kann das schnell berücksichtigen. Alle paar Minuten wird das wiederholt.
Jetzt kann G22 ruhig irgendwelche Routing-Information bereitstellen. A braucht sie erst zu berücksichtigen, wenn ein Paket daherkommt, das G22 indirekt vertraut.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 20.06.2012 01:36:02

Na endlich ein Konkreter Vorschlag.
Lohengrin hat geschrieben:Die IP-Nummer und ein Fingerprint von jemanden
Warum noch die IP? Wenn du den Fingerprint hast kannst du das Ziel ja eindeutig identifizieren. (Es soll ja sowieso nur aufgrund von dem Geroutet werden.) Wozu noch zusätzlich die IP? Lass die IP weg und du witrst wenigstens ein bisschen Effizienter.
Lohengrin hat geschrieben: A fragt in einer Datenbank nach, und findet,
Also jetzt Brauchst du Eine datenbank, die von jedem Router angesprochen werden kann (Übrigenz direkt ohne Routing aber das ist jetzt nicht das Thema.) Diese Datenbank müsste so mindestens 25GiB groß sein (Das speichern von der ist nichgt das eigentliche Problem. Aber selbst wenn das vollständig in DDR3-2133 RAM liegt braucht der Durchlauf bis zur Hälfte mehrere Sekunden. (Hinzu kommt dass die DB teils mehrmals durchsucht werden muss, der Algo sich rekursiv aufruft: Wem vertraut F? G01 und G02 Wem vertraut G01 und wem vertraut G02?...) Durch caching kannst du zwar für häufige IPs die Zugriffszeit deutlich erniedrigen aber für selten genutzt IPs hast du dann einen Ping von über ner Sekunde. Außerdem: Du kannst jetzt mit dem Paket von ein paar Bytes eine Aktion hervorrufen, die mehrere Sekunden läuft. Das schreit nach einer DOS. (Und die lässt sich nciht unterbindn ohne Anwendungen wie Torrents oder Spider zu killen, die von Natur aus viele seltene IPs abfragen.)
Das ist schon Problematisch bei DNS, wo nur der Client den lookup macht statt jedem Router...
Du ersetzt also durchsuchen der Routingtabelle, die aus ein paar präfixen besteht. Durch das Durchsuchen einer Riesigen Datebnbank.
Lohengrin hat geschrieben:Die Info von G13 und G27 sagt, dass I nach links muss.
So jetzt wirds noch lustiger die Vertrauenswürdigen stellen brauchen auchnoch die Topologie des gesamten Internets... (Viel Spaß beim aktuell halten und so.)
=> Dei kosten um ein Internet nach deiner Form zu Unterhalten werden sich um einige 10er Potenzen erhöhen.

Jetzt der Nutzen:
Durch der Häshes wird das technisch garantiert was sonst halt im Protokoll steht: (Es keiner kann die eine IP (bzw. einen Hash) verwenden ohne sie vom Vorbesitzer bekommen zu haben. Es wird also ein Agriff auf die Vergabe von IPs verhindert. Wenn einer Eine IP nutzt ohne den Vorbesitzer gefragt zu haben handelt er nunml falsch nach Protokoll und da kannst du 100 mal sagen ich will aber 2 Wahrheiten es gibt nur eine. Entweder der neue Besitzer hat sie vom alten bekommen oder eben nicht.)
Von China über Iran und Australien haben Staaten aller "Klassen" Methoden gefunden, Dienste im Internet nicht mehr errecihbar zu machen. (Mit effizient meine ich, dass es auch mit viel Technischem Know How unmöglich ist die Maßname zu umgehen. (Proxys, Mirrors zähle ich da nicht rein, weil das michts mit Routing zu tun hat.)) Keiner der Staaten hat versucht IPs doppelt zu vergeben weil das schlecht funktioniert bzw zu gegenteiligen Ergebnissen führen kann Besucher des neuen Ziels können versehentlcih auf das alte kommen ohne es zu wollen. (Im normalfall filtern sie an den Grenzen oder lassen einfach den Stecker vom unerwünschten Server ziehen. (Aber selbst das zensieren von Suchergebnisen funktioniert recht gut.)) Diese funktionieren alle in deinem Protokoll weiterhin. (Wenn der Router sagt böses Paket => wird verworfen kann G27 100 mal sagen ich will nach links.) Du hast also einen fiktiven Angriff unterbunden, den keiner Nutzt weil es viel effizientere gibt. Und dafür die Kosten für die Infrastruktur des Internets um mehrere 10er potenzen erhöht.
E ist zwar schade, aber es gibt gute Gründe warum IP als unzuverlässig implementiert wurde.

PS: Ich hasse es: Wenn man längere Texte schreibt läuft die Session aus und man muss alles neu schreiben wnn man auf Ansenden drückt ohne den Text in nen Texteditor zu kopieren. Könnt ihr die Laufzeit von ner Session nicht auf 24h oder so stellen?
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Six
Beiträge: 8071
Registriert: 21.12.2001 13:39:28
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Siegburg

Re: Was kann man tun gegen massive Angriffe

Beitrag von Six » 20.06.2012 10:40:54

wanne hat geschrieben:PS: Ich hasse es: Wenn man längere Texte schreibt läuft die Session aus und man muss alles neu schreiben wnn man auf Ansenden drückt ohne den Text in nen Texteditor zu kopieren. Könnt ihr die Laufzeit von ner Session nicht auf 24h oder so stellen?
Das würde nach Lob & Kritik gehören. Allerdings wundert es mich, denn ich habe solche timeouts nicht und ich tippe ja manchmal auch was länger ;)
Be seeing you!

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 20.06.2012 19:52:11

wanne hat geschrieben:Na endlich ein Konkreter Vorschlag.
Lohengrin hat geschrieben:Die IP-Nummer und ein Fingerprint von jemanden
Warum noch die IP? Wenn du den Fingerprint hast kannst du das Ziel ja eindeutig identifizieren. (Es soll ja sowieso nur aufgrund von dem Geroutet werden.) Wozu noch zusätzlich die IP? Lass die IP weg und du witrst wenigstens ein bisschen Effizienter.
Du hast mich falsch zitiert. Da stand "von jemandem, der die benutze Routing-Information indirekt für vertrauenswürdig erklärt haben soll.".
Ich dachte da an den Fingerprint von T-Online oder so etwas. Lass es weltweit 10000 werden. Es ist dann Sache von T-Online, ob sie dem Informationsgeber von Pakistan den Segen geben. Ich sehe nicht ein, dass darüber ein Chinese entscheidet, weil er voraussetzt, dass T-Online dieselbe Wahrheit wie er hat, aber nicht die des Informationsgebers aus Pakistan.
wanne hat geschrieben:
Lohengrin hat geschrieben: A fragt in einer Datenbank nach, und findet,
Also jetzt Brauchst du Eine datenbank, die von jedem Router angesprochen werden kann (Übrigenz direkt ohne Routing aber das ist jetzt nicht das Thema.)
Das ist so etwas wie ein Keyserver. Davon kann es in jedem AS mehrere geben. Und das geht mit dem gleichen Routing wie alles andere auch: IP-Nummer des Servers und Fingerprint der AS.
wanne hat geschrieben:Durch caching kannst du zwar für häufige IPs die Zugriffszeit deutlich erniedrigen aber für selten genutzt IPs hast du dann einen Ping von über ner Sekunde.
Es geht um selten benutze Fingerprints. So etwas sollte nur selten vorkommen.
wanne hat geschrieben:Außerdem: Du kannst jetzt mit dem Paket von ein paar Bytes eine Aktion hervorrufen, die mehrere Sekunden läuft. Das schreit nach einer DOS.
Wenn der Router den Fingerprint noch nicht kennt, dann meldet er das dem Vorgänger zurück, und der muss sich eine neue Route suchen. Irgendwann mal fragt der Router nach, und stellt womöglich auch noch eine Routingtabelle dafür zusammen. Und wenn dann mal wieder so ein Fingerprint kommt, weiß er bescheid. Hat der Router zu wenig RAM, dann lässt er es sein. Wer Fingerprints benutzt, zu der es keine Routing-Information gibt, oder wo das Auftreiben dieser Info sehr lange dauert, wird nicht geroutet.
wanne hat geschrieben:Du ersetzt also durchsuchen der Routingtabelle, die aus ein paar präfixen besteht. Durch das Durchsuchen einer Riesigen Datebnbank.
Das Durchsuchen von Datenbanken passiert nur, wenn ein unbekannter Fingerabdruck auftaucht. Und solange das kein Ergebnis bringt, gilt das Paket als "vorübergehend unbekannter Empfänger" und wird verworfen.
wanne hat geschrieben:
Lohengrin hat geschrieben:Die Info von G13 und G27 sagt, dass I nach links muss.
So jetzt wirds noch lustiger die Vertrauenswürdigen stellen brauchen auchnoch die Topologie des gesamten Internets... (Viel Spaß beim aktuell halten und so.)
Nein. G13 kennt nur irgend eine Ecke in Pakistan. Und G08 hat G13 für vertrauenswürdig erklärt, aber G22 nicht. Warum, spielt keine Rolle. Aber vermutlich hat irgendeiner G08 gesagt, dass er damit gut angekommen ist.
wanne hat geschrieben:Durch der Häshes wird das technisch garantiert was sonst halt im Protokoll steht: (Es keiner kann die eine IP (bzw. einen Hash) verwenden ohne sie vom Vorbesitzer bekommen zu haben.
Wer legt fest, dass jemand eine IP vom Vorbesitzer bekommen hat?
Ich will, dass das jeder festlegen kann. Wer es ihm glaubt, sagt das, indem er den Fingerprint von jemandem in das Paket schreibt, der dem Behaupter indirekt vertraut.
wanne hat geschrieben:Wenn einer Eine IP nutzt ohne den Vorbesitzer gefragt zu haben handelt er nunml falsch nach Protokoll und da kannst du 100 mal sagen ich will aber 2 Wahrheiten es gibt nur eine. Entweder der neue Besitzer hat sie vom alten bekommen oder eben nicht.)
Wie will man das klären? Was ist, wenn ein chinesisches Gericht die Übergabe angeordnet hat, und ein australisches das nicht anerkennt? Was ist, wenn ein Scherzkeks widersprüchliche Behauptungen in die Welt setzt?
Dass man sich auf eine Wahrheit einigen könne, ist der Wunschtraum von Religionen, und der Wahn von Juristen. Ich will etwas, das unabhängig davon funktioniert.

Das, worauf man sich einigen muss, also das Protokoll, soll möglichst klein gehalten werden. Die eindeutige Zuordnung von IPs ist ein gewaltiger Brocken, der zur Zeit noch Teil des Protokolls ist.
wanne hat geschrieben:Keiner der Staaten hat versucht IPs doppelt zu vergeben weil das schlecht funktioniert bzw zu gegenteiligen Ergebnissen führen kann Besucher des neuen Ziels können versehentlcih auf das alte kommen ohne es zu wollen.
Es hat auch noch keiner versucht, das Internet weltweit einfach nur totzuschießen.
wanne hat geschrieben:(Wenn der Router sagt böses Paket => wird verworfen kann G27 100 mal sagen ich will nach links.)
Das stimmt. So ein Router sollte von Paketen, die nach G27 geroutet werden wollen, nicht mehr angesprochen werden. Für Pakete, die nach G22 geroutet werden wollen, ist dieser Router aber brauchbar. Das soll G27 in seiner Routing-Information klären, ohne damit die Routing-Information von G22 zu beeinflussen.
wanne hat geschrieben:E ist zwar schade, aber es gibt gute Gründe warum IP als unzuverlässig implementiert wurde.
Man hat es so implementiert, weil es funktioniert hat. Inzwischen hat sich viel geändert. Es gibt Angriffe, mit denen damals niemand gerechnet hat. Ein weiteres Problem ist, dass sich Computer heutzutage bewegen.
wanne hat geschrieben:PS: Ich hasse es: Wenn man längere Texte schreibt läuft die Session aus und man muss alles neu schreiben wnn man auf Ansenden drückt ohne den Text in nen Texteditor zu kopieren. Könnt ihr die Laufzeit von ner Session nicht auf 24h oder so stellen?
Ich kopiere den Text vorher in einen Texteditor. Wenn es schief geht, habe ich ihn noch.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 20.06.2012 21:06:25

Lohengrin hat geschrieben:Das ist so etwas wie ein Keyserver. Davon kann es in jedem AS mehrere geben. Und das geht mit dem gleichen Routing wie alles andere auch: IP-Nummer des Servers und Fingerprint der AS.
Ob es die jetzt ein mal oder 10 mal geben muss ist wurst. Mir ging's darum dass du sie brauchst und das extrem schwer zu realisieren ist.
Lohengrin hat geschrieben:Hat der Router zu wenig RAM, dann lässt er es sein.
Und du glaubst ernsthaft, dass die Telekom (oder eben dein ISP) auf freiwilliger Basis die Routingtabellen verdoppelt/vervielfacht nur damit Leute die nicht ihr sondern einem anderen vertrauen auch durch ihr netzt routen können?
Lohengrin hat geschrieben:Es geht um selten benutze Fingerprints. So etwas sollte nur selten vorkommen.
Na dann vertraust du entweder der einen Wahrheit oder deine Pakete werden verworfen. (Vor allem kann man auch aktiv bestimmte Wahrheiten pushen das gibt tolle DOS-Angriffe.)
Lohengrin hat geschrieben:Nein. G13 kennt nur irgend eine Ecke in Pakistan.
Also du willst jetzt von Deutschland aus einen Server in Pakistan ansprechen. Der router hinter dir will wissen wie er routen soll und stellt fest Ah ok G13 kennt dein Ziel und du vertraust ihm (indirekt). Was soll er jetzt tun?
a) Nach den Infos von G13 routen? - Äh, der kennt sich nicht in dt. aus und weiß deswegen ob es jetzt nach links oder rechts geht.
b) Nach den Infos von G27 routen? - Äh, der kennt sich nur in dt. aus und kann deswegen nicht sagen wolang es jetzt nach Pakistan geht weil er ja nicht weiß wo Pakistan ist.
c) nach den eigenen Infos routen? - Äh, dann ist ja alles wie bisher.
Lohengrin hat geschrieben:Wer legt fest, dass jemand eine IP vom Vorbesitzer bekommen hat?
Der Vorbesitzer!
Lohengrin hat geschrieben:Was ist, wenn ein chinesisches Gericht die Übergabe angeordnet hat
Warum außer um zu trollen? Und wenn jemand eideutig nur trollen will dann wird der halt ignoriert.
Lohengrin hat geschrieben:Was ist, wenn ein Scherzkeks widersprüchliche Behauptungen in die Welt setzt?
Wenn irgend jemand was der artiges in die Welt setzt, dann braucht er schon ne sehr gute storry, damit irgend jemand daran irgend was glaubt. Und wenn das auffliegt wird man ihm nie wider glauben. (Was für jeden der die Möglichkeit hat sowas zu machen ziemlich fatal ist.)
Lohengrin hat geschrieben:Das, worauf man sich einigen muss, also das Protokoll, soll möglichst klein gehalten werden.
Ja, aber du produzierst hier was extrem kompliziertes. (Alle anounzen welche IPs sie wie schnell erreichen an die Nachbarn. Ist sehr einfach.)
Lohengrin hat geschrieben:Die eindeutige Zuordnung von IPs ist ein gewaltiger Brocken
Passt im gegensatz zu deinem Protokoll in einen Satz...
Lohengrin hat geschrieben:Es hat auch noch keiner versucht, das Internet weltweit einfach nur totzuschießen.
Im gegensatz zu dem vor was du hier Angst hab gibts den Versuch recht regelmäßig. 2006 war der letzte Versuch, der einigermaßen erfolgsversprechend war. (War auf die DNS-Server das sind so Server, die irgend welche Zuornungen speichern und deswegen recht sensiebel für Angriffe sind.)
Außerdem schießt du ja nicht das Internet ab sondern das Internet derjenigen, die ein routing vertrauen, das dir nicht passt.
Lohengrin hat geschrieben:Man hat es so implementiert, weil es funktioniert hat. Inzwischen hat sich viel geändert. Es gibt Angriffe, mit denen damals niemand gerechnet hat.
Ich kenne kaum eine Sache außer dem Internet, die set 30 Jahren ohne unterbrechung funktioniert hat...
Lohengrin hat geschrieben:Ein weiteres Problem ist, dass sich Computer heutzutage bewegen.
In IPv6 sehr schön in den Standard integriert.
Lohengrin hat geschrieben:
wanne hat geschrieben:(Wenn der Router sagt böses Paket => wird verworfen kann G27 100 mal sagen ich will nach links.
Das stimmt. So ein Router sollte von Paketen, die nach G27 geroutet werden wollen, nicht mehr angesprochen werden. Für Pakete, die nach G22 geroutet werden wollen, ist dieser Router aber brauchbar. Das soll G27 in seiner Routing-Information klären, ohne damit die Routing-Information von G22 zu beeinflussen.
Es gieng darum, dass Staaten die Kommunikation zu einem Server unterbinden können. Das ziel von denem Protokoll war so etwas nciht mehr möglich zu machen Wenn du in China sitzt und alle router in China Pakete zu einem Ziel verwerfen weil es so gesetz ist, dann bin ich mal gespannt wie du ne Route zu dem Server findest. Und genau das war ja das was du ursprünglich bemängelt hattest. Ein Router kann eine Adresse wo anders hin umleiten, wenn die anderen Router in der Umgebung mit machen. Das geht also weiterhin. => Keine verbesserung zu vorher. (Wenn die anderen Router nicht mit machen funktioniert das ja wie wir besprochen haben auch heute nicht.)
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 20.06.2012 23:34:51

wanne hat geschrieben:
Lohengrin hat geschrieben:Hat der Router zu wenig RAM, dann lässt er es sein.
Und du glaubst ernsthaft, dass die Telekom (oder eben dein ISP) auf freiwilliger Basis die Routingtabellen verdoppelt/vervielfacht nur damit Leute die nicht ihr sondern einem anderen vertrauen auch durch ihr netzt routen können?
Zur Zeit müssen sich die einzelnen Anschlussinhaber von dem ISP ein Teilnetz zuweisen lassen. Und der ISP könnte, weil er der Chef ist, für diese Zuweisung verantwortlich gemacht werden, wenn ein Anschlussinhaber gegen Gesetze verstößt. Ich will, dass der ISP nicht mehr der Chef über die IP-Nummern in seinem Netz ist, und damit raus aus der Verantwortung.
Zur Zeit ist die Vergabe der IP-Nummern der erste Schritt, und das Routing baut darauf auf. Das ist eine vernünftige Vorgehensweise, weil es das Problem modularisiert. Allerdings hat mir der, der über die Vergabe der IP-Nummern entscheidet, zu viel Macht.
wanne hat geschrieben:
Lohengrin hat geschrieben:Es geht um selten benutze Fingerprints. So etwas sollte nur selten vorkommen.
Na dann vertraust du entweder der einen Wahrheit oder deine Pakete werden verworfen. (Vor allem kann man auch aktiv bestimmte Wahrheiten pushen das gibt tolle DOS-Angriffe.)
Ein Router, der das Paket verwirft, soll das dem Vorgänger sagen. Ein Paket mit selten benutzem Fingerprint, bewegt sich sehr schwerfällig auf dünnen gewundenen Pfaden. Aber es bewegt sich.
Das mit den neuen Möglichkeiten von DoS-Angriffen ist keine Überraschung. Wenn heute jemand einen Haufen Müll an jemanden Bestimmten eintütet, so dass das am Ende nicht mehr durch sein DSL passt, kann ihn nur der Provider retten, indem er das durch Routing-Information so weit vorne wie möglich auf den Müll schiebt. Wenn der Empfänger beim Routing mitreden könnte - aber eben nur für seine Belange, und dabei nicht in das Routing für andere hineinpfuscht, tun sich neue Risiken und Chancen auf.
Keine Ahnung wohin das führt. Es ist nur der Vorschlag eines abgehobenen Theoretikers.
wanne hat geschrieben:
Lohengrin hat geschrieben:Nein. G13 kennt nur irgend eine Ecke in Pakistan.
Also du willst jetzt von Deutschland aus einen Server in Pakistan ansprechen. Der router hinter dir will wissen wie er routen soll und stellt fest Ah ok G13 kennt dein Ziel und du vertraust ihm (indirekt). Was soll er jetzt tun?
Der Router hinter mir findet irgend einen Fingerprint, G08 genannt, in der Kette, worüber er Routing-Info hat. G13 kennt er nicht, geht ihn auch nichts an. Dann schickt er es gemäß dieser Information weg. Ob das nach Pakistan oder nach Feuerland geht, ist ihm egal. In der Routing-Tabelle ist dann so etwas wie "Netz 123.192.0.0/22 gemäß G08 muss nach 111.111.222.123 gemäß des Fingerprint der AS, wo der Router drin ist (falls es so etwas gibt), nach 111.222.111.222 gemäß G08, oder durch ein bestimmtes Kabel, wo die Gegenstelle gar keine IP-Nummer hat.". Der nächste Router macht es genauso. Und irgendwann ist das Paket in Pakistan, und wird nach Info von G13 geroutet.
Das ist so ähnlich wie jetzt auch. Nur dass der Fingerprint G08 in der Routing-Tabelle eine Rolle spielt.
G08 kennt sich in der AS aus, und macht dafür Routing-Information, wobei er auch auf andere Fingerprints verweisen kann. Außerdem hat G08 G13 für vertrauenswürdig erklärt, und entzieht G13 das Vertrauen, wenn es G08 für richtig hält. G08 ist einer von vielen Dienstleistern. Und F sucht sich den unter mehreren aus.
wanne hat geschrieben:
Lohengrin hat geschrieben:Wer legt fest, dass jemand eine IP vom Vorbesitzer bekommen hat?
Der Vorbesitzer!
Aber nur wenn eine Autorität festlegt, dass der alte Vorbesitzer noch etwas zu sagen hat.
wanne hat geschrieben:
Lohengrin hat geschrieben:Was ist, wenn ein chinesisches Gericht die Übergabe angeordnet hat
Warum außer um zu trollen? Und wenn jemand eideutig nur trollen will dann wird der halt ignoriert.
Und was ist, wenn es ein US-Gericht entschieden hat?
Wer der Troll ist, entscheidet der Sieger. Der Sieger schreibt Geschichte.
wanne hat geschrieben:
Lohengrin hat geschrieben:Was ist, wenn ein Scherzkeks widersprüchliche Behauptungen in die Welt setzt?
Wenn irgend jemand was der artiges in die Welt setzt, dann braucht er schon ne sehr gute storry, damit irgend jemand daran irgend was glaubt. Und wenn das auffliegt wird man ihm nie wider glauben. (Was für jeden der die Möglichkeit hat sowas zu machen ziemlich fatal ist.)
Das glaube ich nicht mehr. Dazu habe ich in den letzten Jahrzehnten schon zuviel erlebt.
wanne hat geschrieben:
Lohengrin hat geschrieben:Das, worauf man sich einigen muss, also das Protokoll, soll möglichst klein gehalten werden.
Ja, aber du produzierst hier was extrem kompliziertes. (Alle anounzen welche IPs sie wie schnell erreichen an die Nachbarn. Ist sehr einfach.)
Es setzt aber eine eindeutige Zuordnung der IP-Nummern voraus.
wanne hat geschrieben:
Lohengrin hat geschrieben:Die eindeutige Zuordnung von IPs ist ein gewaltiger Brocken
Passt im gegensatz zu deinem Protokoll in einen Satz...
Stimmt. Bei Mathematikern wird so etwas gerne mit "oBdA" oder "wie man leicht sieht" abgekürzt.
wanne hat geschrieben:
Lohengrin hat geschrieben:Es hat auch noch keiner versucht, das Internet weltweit einfach nur totzuschießen.
Im gegensatz zu dem vor was du hier Angst hab gibts den Versuch recht regelmäßig. 2006 war der letzte Versuch, der einigermaßen erfolgsversprechend war. (War auf die DNS-Server das sind so Server, die irgend welche Zuornungen speichern und deswegen recht sensiebel für Angriffe sind.)
Ich bin auf die Idee gekommen, als Zensursula so vom DNS-Spoofing geschwärmt hat. Damals habe ich mich gefragt, warum die nicht an die IP-Nummern gehen.
wanne hat geschrieben:Außerdem schießt du ja nicht das Internet ab sondern das Internet derjenigen, die ein routing vertrauen, das dir nicht passt.
Ich schieße gar nichts ab. Ich lasse den anderen ihre Wahrheit. Ich will nur, dass sie mir auch meine Wahrheit gönnen.
wanne hat geschrieben:
Lohengrin hat geschrieben:Man hat es so implementiert, weil es funktioniert hat. Inzwischen hat sich viel geändert. Es gibt Angriffe, mit denen damals niemand gerechnet hat.
Ich kenne kaum eine Sache außer dem Internet, die set 30 Jahren ohne unterbrechung funktioniert hat...
Bis auf in Ägypten. Du bist ein Optimist. Ich nicht.
wanne hat geschrieben:
Lohengrin hat geschrieben:Ein weiteres Problem ist, dass sich Computer heutzutage bewegen.
In IPv6 sehr schön in den Standard integriert.
Das geht dann um die Ecke und wird von dort getunnelt. Das ist wieder so etwas wie Path-Routing. Da sollten dann doch wieder die Probleme mit Path-Routung auftauchen.
Nun gut. Solange es funktioniert, ist es ok. Aber die eindeutige Zuordnung von IP-Nummer zu einem ortsfesten Rechner, ist eine Altlast.
wanne hat geschrieben:Wenn du in China sitzt und alle router in China Pakete zu einem Ziel verwerfen weil es so gesetz ist, dann bin ich mal gespannt wie du ne Route zu dem Server findest.
Dazu müsste man den Paketen ansehen können, was ihr Ziel ist. Mit der eindeutigen Zuordnung von IP-Nummern geht das. Dem Router-Führer zu verbieten, ein Paket irgendwo hinzuschicken, weil er nicht wissen kann, wohin das genau geht, ist schon ein Zacken schärfer. Da finden sich schon einige, die es trotzdem machen.
Das Argument ist übrigens nicht nur für China gedacht. Ich denke da eher an Deutschland.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 21.06.2012 19:44:17

Lohengrin hat geschrieben:Zur Zeit müssen sich die einzelnen Anschlussinhaber von dem ISP ein Teilnetz zuweisen lassen. Und der ISP könnte, weil er der Chef ist, für diese Zuweisung verantwortlich gemacht werden, wenn ein Anschlussinhaber gegen Gesetze verstößt. Ich will, dass der ISP nicht mehr der Chef über die IP-Nummern in seinem Netz ist, und damit raus aus der Verantwortung.
Entweder der provider ist dafür verantwortlich welche Inhalte er da routet oder eben nicht... Dein Protokoll ändert daran gar nichts.
Wenn es ein Gesetz gibt, dass sagt: "Der Provider ist verantwortliich für den Inthalt der Pakete zu IP Adressen, die ihm gehören" (So sind keine Gesetze geschrieben.) Würde das ganz schnell dazu geändert: "Der Provider ist verantwortliich für den Inthalt der Pakete die er zu seinen Kunden Leitet." (Klinkt schon gesetzestypischer...) Und das erkennt er aufgrund dessen, das er das Paket auf die richtige Leitung setzen muss bei jeder Art von Routing.
Lohengrin hat geschrieben:Ein Router, der das Paket verwirft, soll das dem Vorgänger sagen. Ein Paket mit selten benutzem Fingerprint, bewegt sich sehr schwerfällig auf dünnen gewundenen Pfaden. Aber es bewegt sich.
Du gehst, wie schon in deinen Vorherigen Beiträgen, davon aus, dass es unendlich viele Möglichkeiten gibt ein Paket zu routen. In der Praxis sind es aber nur ein paar wenige mögliche next hops die im Normalfall von maximal 2 verschiedenen ISPs im gleichen Land sind...
Lohengrin hat geschrieben:Wenn heute jemand einen Haufen Müll an jemanden Bestimmten eintütet, so dass das am Ende nicht mehr durch sein DSL passt
Man braucht dazu eine wesentlich dickere Leitung als der Empfänger und hat dann einen Anschluss lahm gelegt.
Der von mir vorgeschlagene Angriff kann mit relativ wenig Traffic ganze Clientgruppen (die durch gleiche Vertrauensbasis wahrscheinlich ähnlicher Gesinnung sind) lahm legen. Das ist wesentlich atraktiver.
Lohengrin hat geschrieben:Der Router hinter mir findet irgend einen Fingerprint, G08 genannt, in der Kette, worüber er Routing-Info hat. G13 kennt er nicht, geht ihn auch nichts an. Dann schickt er es gemäß dieser Information weg. Ob das nach Pakistan oder nach Feuerland geht, ist ihm egal. In der Routing-Tabelle ist dann so etwas wie "Netz 123.192.0.0/22 gemäß G08 muss nach 111.111.222.123 gemäß des Fingerprint der AS, wo der Router drin ist (falls es so etwas gibt), nach 111.222.111.222 gemäß G08, oder durch ein bestimmtes Kabel, wo die Gegenstelle gar keine IP-Nummer hat.". Der nächste Router macht es genauso. Und irgendwann ist das Paket in Pakistan
Hab ich das jetzt richtig verstanden? Dein Paket wird solange zufällig in irgend eine Richtung geroutet, bis es zufällig in der nähe des Zieles ankommt und dann entscheidet der Mapping Server in der nähe, dem vertraut wrid?!
(Meine Vorraussetzung war ausdrücklich, dass G08 eben nicht weiß wo das Ziel ist, sndern sich nur in dt. auskennt. (Nachdem G08 ja nicht von allen Weiß wo sie sind muss sowas früher oder später vorkommen.))
Lohengrin hat geschrieben:Und was ist, wenn es ein US-Gericht entschieden hat?
Wenn der alte Server nicht in den USA liegt und weiterhin erreichbar ist, (Wenn er in den USA liegt wird er wohl nicht weiter erreichbar sein, wenn ein Gericht das entschieden hat. Dann ist es ziemlich wurst, ob die IP ihm noch gehrt oder nicht.) dann wird kein Provider der Welt (außer vielleicht denen in den USA und vielleicht dr Länder auf die die USA druck ausüben. Im fall von deinem Protokoll kännten die USA aber genauso druck ausüben, dass einfach unangenehme Fingerprints augetauscht werden. Beides braucht den willen das aktuell vorherschende Protokoll weltweit abzuändern.) auf die Idee kommen das zu befolgen. Stattdessen würden mehrere solche Entscheidungen dazu führen das generell ungern durch die USA geroutet werden würde. Das Gericht swürde sich ein dickes Eigentor schießen.
Lohengrin hat geschrieben:Es setzt aber eine eindeutige Zuordnung der IP-Nummern voraus.
Dein Protokoll setzt vorraus das sich alle exakt an dein sehr kompliziertes Protokoll, dass zumindest ein vielfaches der Resourzen frisst halten.
Lohengrin hat geschrieben:Ich bin auf die Idee gekommen, als Zensursula so vom DNS-Spoofing geschwärmt hat. Damals habe ich mich gefragt, warum die nicht an die IP-Nummern gehen.
Jetzt denk mal drüber nach... IPs zu manipulieren geht nur wenn man die mehrheit der router kontrolliert. (Das macht im moment niemand und schon gar nicht die Bundesregierung.) DNS der dein Mapping kann man manipulieren indem man dem DNS oder Mapping server den der Endanwender nutzt manipuliert. Und das ist nunmal im Normalfall einer der sich im eigenen Land befinder weil alles andere lange Reaktionszeiten hat. Verstehst du jetzt, warum man zentrale Systeme (wie du es vorschlägst) (es ist abhängig von einigen wenigen Mapping-Servern) einfacher Manipulieren kann, als verteilte wie IP?
Lohengrin hat geschrieben:Bis auf in Ägypten.
In Ägypten haben sie einfach die Router der groen ISPs abgeschaltet. In deinem Protokoll hätten die Pakete dann flügel bekommen und währen ins nachbarland zum nächsten funktionierenden Router geflogen? Das ist das was ich dir die ganze zeit erklären will. Wer die Hardware kontrolliert kann auch kontrollieren wer sie nutzt. Bei jedem Protokoll. Deswegen braucht es keine Komplizierten Mechanismen, die sich an ein vorgegebenes Protokoll halten um zu Zensieren.
Lohengrin hat geschrieben:Dem Router-Führer zu verbieten, ein Paket irgendwo hinzuschicken, weil er nicht wissen kann, wohin das genau geht, ist schon ein Zacken schärfer. Da finden sich schon einige, die es trotzdem machen.
Nein, die IP+Fingerprint für unerwünschte Seiten ist zumindest für häufige Fingerprints sehr schnell gefunden. (Die werden dann gefiltert.) Für seltene Fingerprints gilt das gleiche wie für Tor-Bridges (Die auf IP basieren). Ein Katz und Maus spiel das zwar ganz gut funktioniert aber für die Masse untauglich ist.
rot: Moderator wanne spricht, default: User wanne spricht.

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 21.06.2012 19:54:08

Und zu deinem Routing. Male dir das ganze mal auf (mit ein paar Mapping Servern und wesentlich mehr Routern). Lege dir vorher fest welcher Mapping server was weiß. (Das kann nicht die ganze Zeichung sein) Und die Router lässt du jeweils nur ein paar routen kennen. (also nicht die zu allen Maping servern) (Die können nur ein bruchteil dessen kennen über was sie routen.) Jetzt versuchst du mal ein Paket von einer Ecke an die andere Ecke loszuschicken und lässt ihn drer einfachheit halber mal allen Mapping servern außer denen, zu denen der Router schon eine Route kennt vertrauen.
Und jetzt lässt du jeden Router nur aufgrund von Infos, die er kennt routen. Wenn er sich Infos holen muss dann kann er das vom Mapping server, zu dem er mit dem Vertrauen derServer denen der Client vertraut routen kann. Mapping Server können nur Infos hergeben, die sie aus den Infos, die sie haben erechen können. D.h. einen Wegentscheidung kann er nur treffen, wenn er alle Verbindungen von Start bis ziel kennt. Er darf dabei auch nicht ein Ziel wählen, dass aufgrund von Deinem wissen sinnvoll ist.
Du wirst gleich mehrere Probleme bekommen.
Die werden sich nur dadurch beheben lassen, dass einzelne Komponenten fast die Vollstendige Topologie des Netzes lernen.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 21.06.2012 22:02:37

Zur Zeit gibt es genau eine hierachische Struktur des Internets. Jeder Endpunkt hat eine IP-Nummer. Das Netz ist modularisiert. Um ein Ziel zu erreichen, braucht man nur den Anfang der IP-Nummer, der ein Teilnetz definiert, und einen Weg, dieses Teilnetz zu erreichen.
Ich will mehrere dieser Strukturen haben, die parallel existieren. Eine solche Struktur wird durch den Fingerprint, der im Paket stehen soll, definiert. Es soll für dieses Paket nur Routing-Informtion benutzt werden, denen der Fingerprint indirekt das Vertrauen ausgesprochen hat.
Vorteil: Man kann die IP-Nummern neu verteilen, und gemäß dieser neuen Struktur routen wie bisher, ohne die anderen zu stören. Wenn in einer vorhandenen Struktur Änderungen stattfinden, die einem nicht in den Kram passen, kann man die alte Struktur kopieren und weiterbenutzen.
Nachteil: Ein Router hat mehrere Routingtabellen.
Default: Ich will einen Header haben, der kundtut, dass dieses Paket nicht die Standard-Struktur haben will. So ein Paket soll nur an einen Router weitergeleitet werden, der damit klarkommt. Notfalls wird das Paket zu einem weit entfernten konformen Router getunnelt.

Ich verstehe nicht, warum mir dadurch die Datenmenge um die Ohren fliegen soll.
wanne hat geschrieben:Wenn er sich Infos holen muss dann kann er das vom Mapping server, zu dem er mit dem Vertrauen derServer denen der Client vertraut routen kann.
Die Info kann nach irgend einer Struktur verteilt oder geholt werden. Wichtig ist nur, dass sie von jemandem authentifiziert ist, dem der Fingerprint das Vertrauen ausgesprochen hat.
wanne hat geschrieben:
Lohengrin hat geschrieben:Ich bin auf die Idee gekommen, als Zensursula so vom DNS-Spoofing geschwärmt hat. Damals habe ich mich gefragt, warum die nicht an die IP-Nummern gehen.
Jetzt denk mal drüber nach... IPs zu manipulieren geht nur wenn man die mehrheit der router kontrolliert. (Das macht im moment niemand und schon gar nicht die Bundesregierung.)
Es reichen die Router der DSL-Provider, die da stehen, wo die DSL-Leitungen ankommen. Dagegen kann man auch nicht die IP-Nummer direkt eingeben.
wanne hat geschrieben:Verstehst du jetzt, warum man zentrale Systeme (wie du es vorschlägst) (es ist abhängig von einigen wenigen Mapping-Servern) einfacher Manipulieren kann, als verteilte wie IP?
Ich verstehe nicht, warum mein Vorschlag zentraler sein soll als das Herkömmliche. Es ist genau das gleiche nur diesmal mehrfach parallel.
wanne hat geschrieben:
Lohengrin hat geschrieben:Bis auf in Ägypten.
In Ägypten haben sie einfach die Router der groen ISPs abgeschaltet. In deinem Protokoll hätten die Pakete dann flügel bekommen und währen ins nachbarland zum nächsten funktionierenden Router geflogen?
In diesem Punkt stimme ich mit dir überein. Gegen das Ausschalten von wenigen Knoten hilft nur das Erstellen von vielen kleinen Knoten. Interessant wäre dann, wer da welche IP bekommt. Wenn so etwas in tausend Dörfern parallel entsteht und dann zusammenwachsen soll, wäre es doch ärgerlich, wenn die sich nicht über IP-Bereiche einigen könnten.
Harry, hol schon mal das Rasiermesser!

Antworten