Alternative Internetstruktur

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 22.06.2012 01:35:40

Lohengrin hat geschrieben:Ich verstehe nicht, warum mir dadurch die Datenmenge um die Ohren fliegen soll.
Lohengrin hat geschrieben:Ich verstehe nicht, warum mein Vorschlag zentraler sein soll als das Herkömmliche. Es ist genau das gleiche nur diesmal mehrfach parallel.
Genau ist das was ich seit ca. 10 posts versuche zu erklären:
Internet bis jetzt: BGP nutzt eine art Distanzvektorrouting: Die Information wie Geroutet wird ist über alle Router verteilt. => Jeder hat nur einen kleinen Happen.
Wenn du jetzt vertrauenswürdiges Routing einführst, kann die Info nur noch auf die (wenigen) Server, denen du vertraus verteilt werden und jeder muss mit denen kommunizieren können.
Wenn du jetzt die Anzahl dieser wenigen Server auf viele erhöhst, wird der "Vertrauensbaum" (Wobei es ja nach deien Vorstellung eher was vermaschtes und kein Baum ist. Aber das ist hier Wurst.) riesig und der muss übertragen und verarbeitet werden.
Lohengrin hat geschrieben:In diesem Punkt stimme ich mit dir überein. Gegen das Ausschalten von wenigen Knoten hilft nur das Erstellen von vielen kleinen Knoten. Interessant wäre dann, wer da welche IP bekommt. Wenn so etwas in tausend Dörfern parallel entsteht und dann zusammenwachsen soll, wäre es doch ärgerlich, wenn die sich nicht über IP-Bereiche einigen könnten.
Das sind nicht wenige große gewesen, sondern einfach fast alle in Ägypten. Da hat's geheisen bei allen die nicht abschalten kommen ein paar vorbei die etwas unsanfter abschalten. (Stimmt jetzt in Ägypen nicht ganz da gab's einfach den Befehl von oben und der wurde befolgt. Aber so währe das typische Szenario, wenn die ISPs nicht sowieso mitmachen.) Dann haben sich einfach alle gebäugt. Und da man nunmal in Ägypten sitzt als Ägypter sind die nachbarn (damit die Nachbarrouter) eben meist auch Ägypter. fiese Sache, die die Meisten Länder so ansich haben. Sie besitzen eine zusammenhängende Fläche und sind nicht irgndwelche Punkte, die auf der Landkarte verteilt sind.
Lohengrin hat geschrieben:Es reichen die Router der DSL-Provider, die da stehen, wo die DSL-Leitungen ankommen. Dagegen kann man auch nicht die IP-Nummer direkt eingeben.
Jo, wenn du die Internetleitung zum Endknoten dicht machst, ist aus mit kommunizieren. Das ist aber mit jedem Protokoll so. Hatten wir mit dem ägyptischen Beispiel. War ja auch die grundlage für die löschen statt sperren Kampagne wenn der endknoten fehlt kann er nicht kommunizieren.
Lohengrin hat geschrieben:Die Info kann nach irgend einer Struktur verteilt oder geholt werden.
Anbieten für das irgendwie würden sich herkömmliche IP-Neze was? Aber dann wird's sinnlos. Wenn das neue Protokolll intern nur tut, wenn das alte tut...
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 22.06.2012 13:38:16

wanne hat geschrieben:Internet bis jetzt: BGP nutzt eine art Distanzvektorrouting: Die Information wie Geroutet wird ist über alle Router verteilt. => Jeder hat nur einen kleinen Happen.
Wie in jedem meiner parallelen Systeme auch.
wanne hat geschrieben:Wenn du jetzt vertrauenswürdiges Routing einführst, kann die Info nur noch auf die (wenigen) Server, denen du vertraus verteilt werden und jeder muss mit denen kommunizieren können.
Ich kann die Info auf allen Kanälen übertragen, die ich habe. Das können Telefonleitungen, Brieftauben oder andere Systeme sein.
wanne hat geschrieben:
Lohengrin hat geschrieben:Die Info kann nach irgend einer Struktur verteilt oder geholt werden.
Anbieten für das irgendwie würden sich herkömmliche IP-Neze was? Aber dann wird's sinnlos. Wenn das neue Protokolll intern nur tut, wenn das alte tut...
Und umgekehrt. Eine AS des "herkömmlichen" Systems kann irgend eins der anderen Systeme benutzen.
Der Unterschied zwischen dem "herkömmlichen" und den anderen besteht nur darin, dass das "herkömmliche" (noch) default ist.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 22.06.2012 16:56:47

So langsam drehen wir uns im Kreis ich sag dir wo das problem liegt, du shclägst eine Lösung vor ich sage das neue Problem, du schlägst eine Lösung vor, die wider zum alten Problem führt...
Lohengrin hat geschrieben:
wanne hat geschrieben:Internet bis jetzt: BGP nutzt eine art Distanzvektorrouting: Die Information wie Geroutet wird ist über alle Router verteilt. => Jeder hat nur einen kleinen Happen.
Wie in jedem meiner parallelen Systeme auch.
wanne hat geschrieben:Wenn du jetzt vertrauenswürdiges Routing einführst, kann die Info nur noch auf die (wenigen) Server, denen du vertraus verteilt werden und jeder muss mit denen kommunizieren können. Wenn du jetzt die Anzahl dieser wenigen Server auf viele erhöhst, wird der "Vertrauensbaum" (Wobei es ja nach deien Vorstellung eher was vermaschtes und kein Baum ist. Aber das ist hier Wurst.) riesig und der muss übertragen und verarbeitet werden.
Wleche der beiden Lösungen Methoden strebst du jetzt an?
Lohengrin hat geschrieben:Ich kann die Info auf allen Kanälen übertragen, die ich habe. Das können Telefonleitungen, Brieftauben oder andere Systeme sein. Die Info kann nach irgend einer Struktur verteilt oder geholt werden.
Das hatten wir ja jetzt auch schon mehrfach, ein Routing das nur funktioniert, wenn es bereits ein anderes funktionierendes gibt kanst du den Hassen geben. Warum nochmal das 2.? Wenn das erste funktioniert kann man das nehmen wenn nicht hilft das 2. auch nicht mehr...
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 22.06.2012 19:39:19

wanne hat geschrieben:Wleche der beiden Lösungen Methoden strebst du jetzt an?
Die einzige, die ich vorgeschlagen habe: Man nimmt irgendwelche vorhandene Kommunikationsstruktur, und mach daraus ein Internet. Genauso wie damals.
wanne hat geschrieben:Das hatten wir ja jetzt auch schon mehrfach, ein Routing das nur funktioniert, wenn es bereits ein anderes funktionierendes gibt kanst du den Hassen geben. Warum nochmal das 2.? Wenn das erste funktioniert kann man das nehmen wenn nicht hilft das 2. auch nicht mehr...
Die Zweiten baut jetzt noch auf dem Ersten auf, genauso wie das Erste auf funktionierenden anderen Kommunikatinssystemen, zB Ethernet, aufbaut. Die Zweiten können und werden aber auch teilweise auf Ethernet aufbauen, ohne das Erste zu benutzen. In diesem Fall bieten sie neue Grundlagen für das Erste. Und auf lange Sicht ist das Erste nur eins von den vielen Zweiten.
wanne hat geschrieben:So langsam drehen wir uns im Kreis ich sag dir wo das problem liegt, du shclägst eine Lösung vor ich sage das neue Problem, du schlägst eine Lösung vor, die wider zum alten Problem führt...
Mein Ziel ist es, von der einen Wahrheit des "Wem gehört welche IP?" wegzukommen, auf die sich alle einigen müssen. Du siehst darin kein Problem. In diesem Punkt werden wir uns wohl nicht näher kommen.
Ja. Wir drehen uns im Kreis. Ich breche das jetzt ab. Dass du mich jetzt für einen Troll halten könntest, der endlose Diskussionen um Tünnes lostreten will, kann ich leider nicht verhindern. Das ist halt so. Danke für deine Bemühung!

Aber einen anderes Ding will ich noch loswerden.
wanne hat geschrieben:
Lohengrin hat geschrieben:Es reichen die Router der DSL-Provider, die da stehen, wo die DSL-Leitungen ankommen. Dagegen kann man auch nicht die IP-Nummer direkt eingeben.
Jo, wenn du die Internetleitung zum Endknoten dicht machst, ist aus mit kommunizieren. Das ist aber mit jedem Protokoll so. Hatten wir mit dem ägyptischen Beispiel. War ja auch die grundlage für die löschen statt sperren Kampagne wenn der endknoten fehlt kann er nicht kommunizieren.
Es geht nicht um das Abschalten einer Quelle für die ganze Welt, sondern um das Unzugänglich machen einer Quelle für einen Hoheitsbereich.
Wenn es eine IP-Nummer in den USA gibt, die Sachen verbreitet, die Deutsche nicht empfangen sollen, dann müssen die Router direkt hinter den DSL-Verbindungen Anfragen an diese IP auf den Müll schieben oder umleiten. Die Infrastruktur dafür ist da. Die Kaffeekränzchen von Zensursula und den großen DSL-Providern hat es gegeben.
Ob es Saudi-Arabien ist, das "Beleidigung des Propheten" nicht duldet, oder die BRD, die "Verherrlichung des Nationalsozialismus" oder Anscheinspornographie nicht duldet, macht keinen Unterschied.
Es gibt mehrere Gründe, so etwas zu tun. Da ist vllt auch etwas dabei, dem du zustimmst.
  • König Gummibaum wird beleidigt.
  • Mohammed wird bildlich dargestellt.
  • ein Heidi-Anime mit pornographischer Tonspur ("Großvater, ich will nicht" - "Aber Heidi, du hast es mir verspochen" - "iäh-hä" - "uhohoho")
  • die Protokolle der Weisen von Zion
  • urheberrechtlich geschützte Werke
  • Details über den Aufenthalt von Merkel, insbesondere wo mal keine Wächter in der Nähe sind
  • Details über den Transport von Atombomben, insbesondere wann man die beste Chance hat, so ein Ding zu klauen
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 23.06.2012 13:40:54

Ja, nur meine Aussage war, dass dein System mit Signierten IPs folgende grundsätzliche Problem Aufweißt (Die sich bei jeder Implementierung ergben), auf die du nie eingegangen bist, sondern stattdessen gesagt hast das wird dann halt irgend wie implementiert:
  • Es erhöht den aufwand für die Kompunenten im Netz enorm. (Zumindest um ein vielfaches.)
  • Für jeden der durchführbaren Internetsperren gibt es ein euquivalent, dass auch auf deinem Protokoll funktioniert.
  • Es gibt neue möglichkeiten gewisse unerwünschte Inhalte zu blockieren. (Und dieses mal für völlig unbeteiligte. Das ist bis jetzt nur unter seltenen Umständen möglich.)
  • Es funktioniert genau dann wenn das alte System funktioniert bricht das zusammen (Im Sinn von eine IP ist nicht richtig erreichbar) funktioniert dein System in etwa gleich großen Umfang nicht mehr.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 23.06.2012 19:18:33

wanne hat geschrieben:Ja, nur meine Aussage war, dass dein System mit Signierten IPs folgende grundsätzliche Problem Aufweißt (Die sich bei jeder Implementierung ergben), auf die du nie eingegangen bist, sondern stattdessen gesagt hast das wird dann halt irgend wie implementiert:
Von signierten IP-Nummern habe ich nie gesprochen. Ich will nur signierte Routing-Information haben. Das ist das Gleiche wie heute.
Der Unterschied ist, dass heute jemand, der Routen announct, nur auf genau ein System von IP-Nummern verweisen kann. Es ist nicht möglich ein anderes System von IP-Nummern mit anderer Unterschrift zu announcen, weil der, der die Routing-Information benutzen soll, sich für eine der Unterschriften entscheiden muss, und die Information daraus für sämtliche Pakete zu gelten hat.
Ich will, dass ein Router mehrfache Buchführung machen kann, und so auf das vom Paket gewünschte System von IP-Nummern eingehen kann. Im einfachsten Fall heißt das, dass Pakete mit einem bestimmten Fingerprint zu einem andere Router geschickt werden, der sich damit auskennt. Das wäre dann die einzige Route für Pakete mit diesem Fingerprint.
Es kann natürlich passieren, dass dieses Ziel lügt, und die Pakete einfach nur verschluckt. Aber das ist das gleiche Problem wie heute auch. Das muss dann mit Routing-Information für diesen Fingerprint geklärt werden.
Es ist das Gleiche wie bisher, nur mehrfach parallel.

Eine andere Beschreibung meines Vorgehens ist das Folgende.
Es gibt heute auch schon etwas Ähnliches, nämlich private IP-Nummern. Heute erkennt man sie daran, dass sie zB 10.xxx.xxx.xxx heißen. Ich will, dass man sie am Fingerprint erkennt. Dann kann man sie auch nach draußen schicken, und die da draußen können sie in meinem Sinne routen. Sie kommen nicht den privaten IP-Nummern von anderen Systemen ins Gehege, weil die Pakete einen anderen Fingerprint haben. Jetzt ist es nicht mehr nötig, das auf private IP-Nummern zu beschränken, weil die Pakete durch den Fingerprint sagen, um welches System von IP-Nummern es geht. Man kann altlastige Systeme, die nur ihr System von IP-Nummern für gültig halten, so durchtunneln wie man auch heute schon Netze mit IP-Nummern aus einem privaten Bereich duchtunnelt - also indem man das Paket einpackt, und auf der Packung das fremde System von IP-Nummern verwendet.

Du hast aber recht, dass es leicht möglich ist, Pakete, die einen Fingerprint B (wie böse) haben, zu verwerfen. Das wäre das Gleiche, wie die in Pakistan gemacht haben, wobei die den Bösen am IP-Bereich erkannt haben. Der Unterschied ist, dass dieses Verhalten bei mir ein Routing-Fehler im System der IP-Nummern von B ist, und es der B ist, der das mit ihm treuen Routern auskaspern muss, die dann anderen Information-Gebern das Vertrauen entziehen oder geben. Es geht die anderen Systeme von IP-Nummern nichts an.
Das Pakistan-Problem würde genauso gelöst, wie es geschehen ist - allerdings nur für B, und nicht für alle.

Ob jemand sich die Mühe macht, weitere Systeme von IP-Nummern beim Routen zu berücksichtigen, ist eine Frage der Bezahlung. Möglicherweise hat ja China ein Interesse, dass Pakete außerhalb von China nach chinesischen Wünschen geroutet werden, und bezahlt. Ob das böse ist? Solange ich mir aussuchen kann, nach welchem System von IP-Nummern meine Pakete geroutet werden sollen, ist das in Ordnung.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 24.06.2012 21:11:43

Lohengrin hat geschrieben:
wanne hat geschrieben:Ja, nur meine Aussage war, dass dein System mit Signierten IPs folgende grundsätzliche Problem Aufweißt (Die sich bei jeder Implementierung ergben), auf die du nie eingegangen bist, sondern stattdessen gesagt hast das wird dann halt irgend wie implementiert:
Von signierten IP-Nummern habe ich nie gesprochen. Ich will nur signierte Routing-Information haben.
Ist im endefekt wurst. Du musst was validieren.
Lohengrin hat geschrieben:Das ist das Gleiche wie heute.
NEIN!
BGP ohne IP funktioniert nicht. Unhd bevor du nochmal sagst, dass es gleich wie bisher laufen soll lies dir bitte das durch:
https://de.wikipedia.org/wiki/Border_Gateway_Protocol
Jetzt doch mal eine kleine Erklärung: Wenn Router C von A und B Informationen bekommt fasst er die zusammen und verbreitet sie als seine eigene an D. (Dadurch bleiben die Informationen klein.)
Es ist also sinnlos C zu Trauen und A oder B nicht. (Die Info von A komt gar nicht bei D an, wenn B eine widersprüchliche bessere sendet.)
=> Entweder du hast volle Vertrauensräume in denen viele Router sind. Die musst du irgend wie verwalten. (Die probleme habe ich jetzt glaube ich schön geschildert.) Oder du brauchst ein anderes Protokoll.
Ich will, dass ein Router mehrfache Buchführung machen kann, und so auf das vom Paket gewünschte System von IP-Nummern eingehen kann. Im einfachsten Fall heißt das, dass Pakete mit einem bestimmten Fingerprint zu einem andere Router geschickt werden, der sich damit auskennt. Das wäre dann die einzige Route für Pakete mit diesem Fingerprint.
Es kann natürlich passieren, dass dieses Ziel lügt, und die Pakete einfach nur verschluckt. Aber das ist das gleiche Problem wie heute auch. Das muss dann mit Routing-Information für diesen Fingerprint geklärt werden.
Es ist das Gleiche wie bisher, nur mehrfach parallel.
Wenn du keine Vertrauenswürdigen stellen mehr gibt und es einfach nur parallel läuft: Gib einfach jedenm Rechner ein paar IPs... Geht schn heute gibt nur keinen sinn, weil der, der das eine absichtlich kaputt macht das andere auch kaputt macht.
Es gibt heute auch schon etwas Ähnliches, nämlich private IP-Nummern. Heute erkennt man sie daran, dass sie zB 10.xxx.xxx.xxx heißen. Ich will, dass man sie am Fingerprint erkennt. Dann kann man sie auch nach draußen schicken, und die da draußen können sie in meinem Sinne routen. Sie kommen nicht den privaten IP-Nummern von anderen Systemen ins Gehege, weil die Pakete einen anderen Fingerprint haben. Jetzt ist es nicht mehr nötig, das auf private IP-Nummern zu beschränken, weil die Pakete durch den Fingerprint sagen, um welches System von IP-Nummern es geht. Man kann altlastige Systeme, die nur ihr System von IP-Nummern für gültig halten, so durchtunneln wie man auch heute schon Netze mit IP-Nummern aus einem privaten Bereich duchtunnelt - also indem man das Paket einpackt, und auf der Packung das fremde System von IP-Nummern verwendet.
Das ganze ist allerdings absolut unsinnig. (Hat nur denn sinn die knappen IPv4 Nummern im Prinzip auf die doppelte Länge zu vergrößern. Oder irgend welche Firmen-Sicherheits-Policys zu umgehen.) Das Tunnelpaket bekommt die öffentlich routbare und hinter den öffentlich routbaren gibt es nochmal private.
Unter IPv6 würde ein solches Setup so aussehen: Vorne präfix vom Provider hinten addressat. (Da kannst du einfach deine Private Adresse in die letzten 4Byte stecken.) Fühlt sich genau gleich an bruacht nur kein hässliches aus und einpaken. Was bleibt ist, dass es jede IP genau ein mal gibt. (Wenn man die IP im VPN-Paket und die im eingekapselten Paket zusammenzählt.) Nur dank Privater Netzwerke wird die IP mehr oder weniger Verlängert (Wenn man es per VPN macht um den Adressraum der Privaten IPs mit NAT um den Port. Beides mal die gleiche Idee. An die IP wird eine Information angehängt, die die IP weiter spezifiziert sodass mehrere Rechner eine IP und eben diese Erweiterung haben.)
Du hast aber recht, dass es leicht möglich ist, Pakete, die einen Fingerprint B (wie böse) haben, zu verwerfen. Das wäre das Gleiche, wie die in Pakistan gemacht haben, wobei die den Bösen am IP-Bereich erkannt haben. Der Unterschied ist, dass dieses Verhalten bei mir ein Routing-Fehler im System der IP-Nummern von B ist, und es der B ist, der das mit ihm treuen Routern auskaspern muss, die dann anderen Information-Gebern das Vertrauen entziehen oder geben. Es geht die anderen Systeme von IP-Nummern nichts an.
Das Pakistan-Problem würde genauso gelöst, wie es geschehen ist - allerdings nur für B, und nicht für alle.
Es wurde nicht für alle auf einmal gelößt. Es wurde von allen auf ein mal gelöst.
Lohengrin hat geschrieben:Ob jemand sich die Mühe macht, weitere Systeme von IP-Nummern beim Routen zu berücksichtigen, ist eine Frage der Bezahlung. Möglicherweise hat ja China ein Interesse, dass Pakete außerhalb von China nach chinesischen Wünschen geroutet werden, und bezahlt. Ob das böse ist? Solange ich mir aussuchen kann, nach welchem System von IP-Nummern meine Pakete geroutet werden sollen, ist das in Ordnung.
Vorher: Der Chinese zahlt dafür dass Pakete mit gewissen IPs nicht mehr geroutet werden.
Nacher: Der Chinese zahlt dafür dass Pakete mit gewissen Fingerprints nicht mehr geroutet werden.
Unterschied für den Endnutzer?
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 24.06.2012 23:23:41

wanne hat geschrieben:BGP ohne IP funktioniert nicht.
Das habe ich auch nicht behauptet. Es funktioniert in jedem der parallelen Systeme. Jedes System hat IP-Nummern. In jedem System funktioniert BGP.
wanne hat geschrieben:Jetzt doch mal eine kleine Erklärung: Wenn Router C von A und B Informationen bekommt fasst er die zusammen und verbreitet sie als seine eigene an D. (Dadurch bleiben die Informationen klein.)
Es ist also sinnlos C zu Trauen und A oder B nicht. (Die Info von A komt gar nicht bei D an, wenn B eine widersprüchliche bessere sendet.)
Wenn das Paket, das ich, D, routen will, den Fingerprint F hat, und F der Info von G08 vertraut, aber G22 nicht, dann verwende ich nur Routing-Information, die eine Unterschrift trägt, der G08 vertraut. Router C soll Routing-Information, die er von A und B erhält und Unterschriften trägt, denen G08 vertraut, zusammenfassen, mit einer Unterschrift, der G08 vertraut, versehen, und mir schicken. Für G22 soll er das Gleiche machen, und diesmal mit einer möglicherweise anderen Unterschrift, jedenfalls mit einer, der G22 vertraut, unterschreiben. Wenn ich auf Geheiß von F dem Router A nicht vertraue, dann liegt das daran, dass A keine Unterschrift leisten kann, der G08 vertraut. Router C muss das bei seiner Zusammenfassung für G08 berücksichtigen. Tut er es nicht, dann muss G08 der Unterschrift, die Router C bisher für G08 gemacht hat, das Vertrauen entziehen. Router C kann dann weiterhin für G22 Routing-Information zusammenfassen, aber nicht mehr für G08.
Das klingt es alles recht konfus. Aber hoffentlich ist es verständlich. Zur Unübersichtlichkeit trägt auch noch bei, dass hier Router und Routing-Information-Verteiler identisch sind.
wanne hat geschrieben:Unter IPv6 würde ein solches Setup so aussehen: Vorne präfix vom Provider hinten addressat. (Da kannst du einfach deine Private Adresse in die letzten 4Byte stecken.) Fühlt sich genau gleich an bruacht nur kein hässliches aus und einpaken. Was bleibt ist, dass es jede IP genau ein mal gibt. (Wenn man die IP im VPN-Paket und die im eingekapselten Paket zusammenzählt.)
Da ist wieder mein altes Problem. Man muss sich weltweit auf einen Präfix für den Provider einigen.
wanne hat geschrieben:
Du hast aber recht, dass es leicht möglich ist, Pakete, die einen Fingerprint B (wie böse) haben, zu verwerfen. Das wäre das Gleiche, wie die in Pakistan gemacht haben, wobei die den Bösen am IP-Bereich erkannt haben. Der Unterschied ist, dass dieses Verhalten bei mir ein Routing-Fehler im System der IP-Nummern von B ist, und es der B ist, der das mit ihm treuen Routern auskaspern muss, die dann anderen Information-Gebern das Vertrauen entziehen oder geben. Es geht die anderen Systeme von IP-Nummern nichts an.
Das Pakistan-Problem würde genauso gelöst, wie es geschehen ist - allerdings nur für B, und nicht für alle.
Es wurde nicht für alle auf einmal gelößt. Es wurde von allen auf ein mal gelöst.
Du setzt voraus, dass es nur ein System von IP-Nummern gibt. Pakistan hielt dieses System für böse. Das Pakistan-Problem wurde dadurch gelöst, dass Pakistan unter die Knute gezwungen werden konnte.
wanne hat geschrieben:
Lohengrin hat geschrieben:Ob jemand sich die Mühe macht, weitere Systeme von IP-Nummern beim Routen zu berücksichtigen, ist eine Frage der Bezahlung. Möglicherweise hat ja China ein Interesse, dass Pakete außerhalb von China nach chinesischen Wünschen geroutet werden, und bezahlt. Ob das böse ist? Solange ich mir aussuchen kann, nach welchem System von IP-Nummern meine Pakete geroutet werden sollen, ist das in Ordnung.
Vorher: Der Chinese zahlt dafür dass Pakete mit gewissen IPs nicht mehr geroutet werden.
Nacher: Der Chinese zahlt dafür dass Pakete mit gewissen Fingerprints nicht mehr geroutet werden.
Unterschied für den Endnutzer?
Ich habe auch außerhalb von China die Wahl, meine Pakete chinesisch routen zu lassen.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 25.06.2012 11:44:32

Lohengrin hat geschrieben:
wanne hat geschrieben:Jetzt doch mal eine kleine Erklärung: Wenn Router C von A und B Informationen bekommt fasst er die zusammen und verbreitet sie als seine eigene an D. (Dadurch bleiben die Informationen klein.)
Es ist also sinnlos C zu Trauen und A oder B nicht. (Die Info von A komt gar nicht bei D an, wenn B eine widersprüchliche bessere sendet.)
Wenn das Paket, das ich, D, routen will, den Fingerprint F hat, und F der Info von G08 vertraut, aber G22 nicht, dann verwende ich nur Routing-Information, die eine Unterschrift trägt, der G08 vertraut. Router C soll Routing-Information, die er von A und B erhält und Unterschriften trägt, denen G08 vertraut, zusammenfassen, mit einer Unterschrift, der G08 vertraut, versehen, und mir schicken. Für G22 soll er das Gleiche machen, und diesmal mit einer möglicherweise anderen Unterschrift, jedenfalls mit einer, der G22 vertraut, unterschreiben. Wenn ich auf Geheiß von F dem Router A nicht vertraue, dann liegt das daran, dass A keine Unterschrift leisten kann, der G08 vertraut. Router C muss das bei seiner Zusammenfassung für G08 berücksichtigen. Tut er es nicht, dann muss G08 der Unterschrift, die Router C bisher für G08 gemacht hat, das Vertrauen entziehen. Router C kann dann weiterhin für G22 Routing-Information zusammenfassen, aber nicht mehr für G08.
Das klingt es alles recht konfus. Aber hoffentlich ist es verständlich. Zur Unübersichtlichkeit trägt auch noch bei, dass hier Router und Routing-Information-Verteiler identisch sind.
Ja und der dritte Hop bekommt dann 2 verschiedene Routing Informationen der 4. 8 der 5. 16 so Quer durch's Internet hast du bsetimmt 40 Hops (von denen es vieleicht welche sogar noch zu mehr als einem weiteren verbunden sind.) machen dann Ein paar milliarden Infos. Have fun...
Lohengrin hat geschrieben:
wanne hat geschrieben:Unter IPv6 würde ein solches Setup so aussehen: Vorne präfix vom Provider hinten addressat. (Da kannst du einfach deine Private Adresse in die letzten 4Byte stecken.) Fühlt sich genau gleich an bruacht nur kein hässliches aus und einpaken. Was bleibt ist, dass es jede IP genau ein mal gibt. (Wenn man die IP im VPN-Paket und die im eingekapselten Paket zusammenzählt.)
Da ist wieder mein altes Problem. Man muss sich weltweit auf einen Präfix für den Provider einigen.
GENAU darum ging es mir. Bei VPNs brauchst du auch einen Präfix vom Provider. Nur dass der halt im VPN-Paket steht. Wennd du dir den Zusammenhang des Zitates anguckst dann wirst du feststellen, dass es genau zum Verdeutlichen desssen gedacht war.
Lohengrin hat geschrieben:
wanne hat geschrieben:

Code: Alles auswählen

Ob jemand sich die Mühe macht, weitere Systeme von IP-Nummern beim Routen zu berücksichtigen, ist eine Frage der Bezahlung. Möglicherweise hat ja China ein Interesse, dass Pakete außerhalb von China nach chinesischen Wünschen geroutet werden, und bezahlt. Ob das böse ist? Solange ich mir aussuchen kann, nach welchem System von IP-Nummern meine Pakete geroutet werden sollen, ist das in Ordnung.
Vorher: Der Chinese zahlt dafür dass Pakete mit gewissen IPs nicht mehr geroutet werden.
Nacher: Der Chinese zahlt dafür dass Pakete mit gewissen Fingerprints nicht mehr geroutet werden.
Unterschied für den Endnutzer?
Ich habe auch außerhalb von China die Wahl, meine Pakete chinesisch routen zu lassen.
[/quote]In deinem Beispiel nicht auch sondern NUR chinesisch.
Zuletzt geändert von wanne am 25.06.2012 11:52:48, insgesamt 1-mal geändert.
rot: Moderator wanne spricht, default: User wanne spricht.

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 25.06.2012 11:47:16

Lohengrin hat geschrieben:
wanne hat geschrieben:BGP ohne IP funktioniert nicht.
Das habe ich auch nicht behauptet. Es funktioniert in jedem der parallelen Systeme. Jedes System hat IP-Nummern. In jedem System funktioniert BGP.
Denke bitte nochmal nach!
Hint:
Lohengrin hat geschrieben:Wenn das Paket, das ich, D, routen will, den Fingerprint F hat, und F der Info von G08 vertraut, aber G22 nicht, dann verwende ich nur Routing-Information, die eine Unterschrift trägt, der G08 vertraut. Router C soll Routing-Information, die er von A und B erhält und Unterschriften trägt, denen G08 vertraut, zusammenfassen, mit einer Unterschrift, der G08 vertraut, versehen, und mir schicken. Für G22 soll er das Gleiche machen, und diesmal mit einer möglicherweise anderen Unterschrift, jedenfalls mit einer, der G22 vertraut, unterschreiben. Wenn ich auf Geheiß von F dem Router A nicht vertraue, dann liegt das daran, dass A keine Unterschrift leisten kann, der G08 vertraut. Router C muss das bei seiner Zusammenfassung für G08 berücksichtigen. Tut er es nicht, dann muss G08 der Unterschrift, die Router C bisher für G08 gemacht hat, das Vertrauen entziehen. Router C kann dann weiterhin für G22 Routing-Information zusammenfassen, aber nicht mehr für G08.
Das klingt es alles recht konfus. Aber hoffentlich ist es verständlich. Zur Unübersichtlichkeit trägt auch noch bei, dass hier Router und Routing-Information-Verteiler identisch sind.
Denk dir einfach mal EIN in sich konstantes System aus und schildere wie es funktionieren soll.
rot: Moderator wanne spricht, default: User wanne spricht.

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 25.06.2012 11:58:16

Dein Grundproblem bleibt:
wanne hat geschrieben:Internet bis jetzt: BGP nutzt eine art Distanzvektorrouting: Die Information wie Geroutet wird ist über alle Router verteilt. => Jeder hat nur einen kleinen Happen.
Wenn du jetzt vertrauenswürdiges Routing einführst, kann die Info nur noch auf die (wenigen) Server, denen du vertraus verteilt werden und jeder muss mit denen kommunizieren können.
Wenn du jetzt die Anzahl dieser wenigen Server auf viele erhöhst, wird der "Vertrauensbaum" (Wobei es ja nach deien Vorstellung eher was vermaschtes und kein Baum ist. Aber das ist hier Wurst.) riesig und der muss übertragen und verarbeitet werden.
Dabei kann Server natürlich durch Router oder End-PC oder was auch immer ersetzt werden, wenn due die Infos auf den Routern... speichern willst.
rot: Moderator wanne spricht, default: User wanne spricht.

Cae
Beiträge: 6349
Registriert: 17.07.2011 23:36:39
Wohnort: 2130706433

Re: Was kann man tun gegen massive Angriffe

Beitrag von Cae » 25.06.2012 15:47:02

wanne hat geschrieben:Quer durch's Internet hast du bsetimmt 40 Hops
Es gab mal eine Studie, wonach 17 Hops ausreichen, um Daten quer durch die Welt zu schicken. Das müsste in [1] gewesen sein, da steht nämlich
[1] hat geschrieben:Typically, IP packets traverse approximately 17 hops from the server to the client on the Internet (Morgan Stanley Dean Witter 2000).
– dazu finde ich gerade nur [2] als Quelle.

Gruß Cae

[1] Management Science/Vol. 49, No. 10, October 2003
[2] http://155.97.60.20/7910F/papers/MS%20www.pdf
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.

—Bruce Schneier

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 25.06.2012 18:55:03

Cae hat geschrieben:Es gab mal eine Studie, wonach 17 Hops ausreichen, um Daten quer durch die Welt zu schicken. Das müsste in [1] gewesen sein, da steht nämlich
[1] hat geschrieben:Typically, IP packets traverse approximately 17 hops from the server to the client on the Internet (Morgan Stanley Dean Witter 2000).
– dazu finde ich gerade nur [2] als Quelle.

Gruß Cae

[1] Management Science/Vol. 49, No. 10, October 2003
[2] http://155.97.60.20/7910F/papers/MS%20www.pdf
In der Quele sthet dass ein Paket durchschnittlich 17 Hops braucht. Ich für meinen Teil surfe praktisch nie Seiten außerhalb europas an. (Parktisch alle Sites haben sogenannte "Webbeschleuniger" in Europa.)
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Was kann man tun gegen massive Angriffe

Beitrag von Lohengrin » 25.06.2012 21:40:15

Das mit "Wo ist welche IP?" und "Wohin werden Pakete geroutet?" ist ein Henne-Ei-Problem.
Du sagst, dass zuerst die IP-Nummern da sind, und dann die Router dementsprechend routen müssen. Ich sage, dass die Router Pakete verteilen, und die IP-Nummern dementsprechend definiert sind.
Du löst Widersprüche, indem du die Eindeutigkeit der IP-Nummern postulierst. Ich will Widersprüche durch ein Web-of-Trust lösen.
wanne hat geschrieben:Ja und der dritte Hop bekommt dann 2 verschiedene Routing Informationen der 4. 8 der 5. 16 so Quer durch's Internet hast du bsetimmt 40 Hops (von denen es vieleicht welche sogar noch zu mehr als einem weiteren verbunden sind.) machen dann Ein paar milliarden Infos. Have fun...
Ein Router soll nur die Information zusammen fassen, für die er beauftragt ist. Er kann mehreren Herren gleichzeitig dienen, aber er muss dies getrennt tun. Für jeden Herrn fasst er eingehende Routing-Information, denen dieser Herr vertraut, zusammen, unterschreibt es so, dass ihm dieser Herr vertraut, und schickt das an andere.
Ein deutscher Herr wird die Router in Pakistan nicht persönlich beauftragen. Das überlässt er einem Unterherrn in Pakistan. Er erklärt die Routing-Information dieses Pakistanis für vertrauenswürdig. Ein Paket, das in Pakistan geroutet werden soll, und den Fingerprint des deutschen Herrn trägt, wird nur nach den Routing-Informationen, denen der pakistanischen Herr vertraut, geroutet.

Beispiel:
Ich erkläre einen IP-Nummern-Bereich, der default in Peking liegt, zu einem Bereich, der in München liegt. Die Router in Deutschland, denen ich vertraue, berücksichtigen das in den von ihnen gemachten Routing-Informationen. Damit Pakete, die nach meinem IP-System geroutet werden sollen, auch in Pakistan korrekt geroutet werden, habe ich Bhullar für vertrauenswürdig erklärt. Es ist kein Problem, wenn Mao, der diesen IP-Nummern-Bereich in Peking haben will, auch Bhullar (die selbe Unterschrift) für vertrauenswürdig erklärt. Wichtig ist nur, dass Bhullar dafür sorgt, dass die Pakete an diesen IP-Nummern-Bereich an einen Router geraten, der zwischen meinem und Maos Fingerprint unterscheidet, und dann nach München oder Peking routet.
Der gewöhnliche Bhullar-treue Router in Pakistan kennt weder mich noch Mao und weder München noch Peking. Er darf nur eine neue Route zu diesem IP-Bereich finden, wenn es ihm jemand, dem Bhullar vertraut, sagt. Er wird sämtliche Pakte indirekt an einen Router schicken, der dann zwischen meinen und Maos System trennt.
wanne hat geschrieben:
Lohengrin hat geschrieben:Da ist wieder mein altes Problem. Man muss sich weltweit auf einen Präfix für den Provider einigen.
GENAU darum ging es mir. Bei VPNs brauchst du auch einen Präfix vom Provider. Nur dass der halt im VPN-Paket steht. Wennd du dir den Zusammenhang des Zitates anguckst dann wirst du feststellen, dass es genau zum Verdeutlichen desssen gedacht war.
Du hast mir nur gesagt, dass man, wenn man nur ein System von IP-Nummern, das für jeden gelten muss, hat, eindeutige Präfixe braucht.
wanne hat geschrieben:
Lohengrin hat geschrieben:Ich habe auch außerhalb von China die Wahl, meine Pakete chinesisch routen zu lassen.
In deinem Beispiel nicht auch sondern NUR chinesisch.
Warum das denn? Ich habe doch die Wahl, ob ich dem chinesischen Routing oder einem anderen F vertraue. F wird mich nicht dem chinesischen Routing ausliefern. Einzelnen F-treuen Router, die das tun, entzieht F das Vertrauen.
wanne hat geschrieben:Denk dir einfach mal EIN in sich konstantes System aus und schildere wie es funktionieren soll.
Jedes aus einem Vertrauensbaum entstehende System ist so konsistent wie das derzeitige. Nimm als Beispiel das derzeitige.

Das derzeitige System von IP-Nummern ist zu einer Zeit entstanden, als es noch keine Machtspiele gab, und niemand von Web-of-Trust sprach. Aber die Zeiten haben sich geändert.
Ich will das derzeitige System von IP-Nummern nicht zerstören. Ich will, dass es als eins der mehreren möglichen Systeme erhalten bleibt, und neben anderen existiert.
Das derzerzeitige System von IP-Nummern hat ICANN als Kopf. ICANN ist der Ober-Herr. ICANN hat die RIRs zu Unterherren erklärt. Die RIRs haben weitere Unter-Herren. Wenn man in München einen heißen Draht nach Tokio und Buenos Aires hat, dann announct man die IP-Nummern von dort in München. Man unterschreibt das mit einem X.509-Zertifikat. Wenn man lügt, muss die Autorität dieses X.509-Zertifikats (Warum ist das nicht ICANN?) einem das Vertrauen entziehen.
Ich will, dass das über OpenPGP läuft. ICANN erklärt den RIRs das Vertrauen, und die RIRs erklären ihren Unterherren das Vertrauen. Wenn ich in München einen heißen Draht nach Tokio habe, dann mache ich einen OpenPGP-Schlüssel, und lasse den von dem Herrn des Netzes in Tokio unterschreiben. Wer das Netz in Tokio erreichen will, und dessen System von IP-Nummern akzeptiert, kann sich durch mich routen lassen. Sollte das Netz in Tokio einen IP-Bereich haben, der dem ICANN-System widerspricht, dann soll es den ICANN-Anhängern egal sein. Sie vertrauen meinem Schlüssel nicht. Sie ignorieren die Routing-Information von mir. Sollte das Netz in Tokio dem ICANN-System entsprechen, dann soll ICANN inderekt dem Herrn dieses Netzes das Vertrauen aussprechen, und somit auch meiner Routing-Information. Jetzt können die ICANN-Anhänger auch durch mich geroutet werden.
Ich mache das derzeitige System von IP-Nummern nicht kaputt. Ich erlaube aber parallele Systeme, die nicht mit dem derzeitigen kompatibel sind.
Ein System von IP-Nummern, das nicht mit dem System von ICANN kompatibel ist, kann das ICANN-System verwenden, indem es tunnelt, genauso wie das ICANN-System durch ein anderes System tunneln kann. Letztlich ist das ICANN-Sytem nur eins unter vielen.
Um nicht zu stören, soll das ICANN-System vorerst default sein. Und wenn irgendwann mal das ICANN-System in der Versenkung verschwunden ist, kann auch das Default fallen.
Die Festlegung, dass es nur ein System von IP-Nummern für alle geben darf, ist ein Konstruktionsfehler des Internets. Aber shit happens. Es ist reparierbar.

@wanne
Zeige mir, wo ich einen Fehler gemacht habe. Ich meine, lernfähig zu sein. Aber bisher habe ich noch keinen Fehler gefunden.
Argumente wie "Wenn es nur ein System für alle gibt, dann ..." akzeptiere ich nicht.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Was kann man tun gegen massive Angriffe

Beitrag von wanne » 27.06.2012 02:53:28

Lohengrin hat geschrieben:Das mit "Wo ist welche IP?" und "Wohin werden Pakete geroutet?" ist ein Henne-Ei-Problem.
Nein:
Seneca hat geschrieben:Für ein Schiff, das seinen Hafen nicht kennt, weht kein Wind günstig.
Lohengrin hat geschrieben:Ich sage, dass die Router Pakete verteilen, und die IP-Nummern dementsprechend definiert sind.
Ja, wenn ich surfe will ich immer irgend eine Webseite aufrufen. Mir ist dabei ziemlich wurst welche hauptsache es kommt irgendwo an.... Wenn ich hier her will dann spezifizier ich das eben durch 176.9.147.233. Wenn du mir das verweigerst brauche ich eine Andere Spezifikation aber die volle Route zum Ziel kommt nicht in frage, da ich sonst die Infrastruktur des gesamten Internets brächte. Und selbst dann brauche ich als Mensch noch irgend was, das ich mit der Seite hier verbinde. Währe total scheiße wenn ein Link den ich einmal gesammelt habe wo anders oder morgen nicht mehr tut. Du musst allem einen Namen geben. Der kann willkürlich sein wie er will. Aber wenn du deinem rechner sagen musst wie er zu routen hat um auf die webseite zu kommen wirds seeehr haarig! Was um gottes willen willst du denn bitte in deinen Browser eingeben?
wanne hat geschrieben:Ja und der dritte Hop bekommt dann 2 verschiedene Routing Informationen der 4. 8 der 5. 16 so Quer durch's Internet hast du bsetimmt 40 Hops (von denen es vieleicht welche sogar noch zu mehr als einem weiteren verbunden sind.) machen dann Ein paar milliarden Infos. Have fun...
Ein Router soll nur die Information zusammen fassen, für die er beauftragt ist. Er kann mehreren Herren gleichzeitig dienen,
Welchen verschiednen Hherren? Wir haben 4Milliarden Internetuser für jeden eine Routingtabelle?

Code: Alles auswählen

Ein deutscher Herr wird die Router in Pakistan nicht persönlich beauftragen. Das überlässt er einem Unterherrn in Pakistan. Er erklärt die Routing-Information dieses Pakistanis für vertrauenswürdig.
Wo wir wider dabei währen, dass man etwa 200000 Fingerprints in einem Paket mitgeben muss? Oder igrgend wo den Vertrauensbaum zwischenspeichert...
Lohengrin hat geschrieben:Ich erkläre einen IP-Nummern-Bereich, der default in Peking liegt, zu einem Bereich, der in München liegt. Die Router in Deutschland, denen ich vertraue, berücksichtigen das
1. 4Milliarden verschiedene Routings
2. Wie sage ich welcher Rechner in Pakistan? Sie haben ja keine feste IP.
Lohengrin hat geschrieben:
wanne hat geschrieben:
Lohengrin hat geschrieben:Da ist wieder mein altes Problem. Man muss sich weltweit auf einen Präfix für den Provider einigen.
GENAU darum ging es mir. Bei VPNs brauchst du auch einen Präfix vom Provider. Nur dass der halt im VPN-Paket steht. Wennd du dir den Zusammenhang des Zitates anguckst dann wirst du feststellen, dass es genau zum Verdeutlichen desssen gedacht war.
Du hast mir nur gesagt, dass man, wenn man nur ein System von IP-Nummern, das für jeden gelten muss, hat, eindeutige Präfixe braucht.
Exakt. Ich habe vor allem gesagt, dass das auch für VPNs gilt.
Lohengrin hat geschrieben:
wanne hat geschrieben:
Lohengrin hat geschrieben:Ich habe auch außerhalb von China die Wahl, meine Pakete chinesisch routen zu lassen.
In deinem Beispiel nicht auch sondern NUR chinesisch.
Warum das denn? Ich habe doch die Wahl, ob ich dem chinesischen Routing oder einem anderen F vertraue. F wird mich nicht dem chinesischen Routing ausliefern. Einzelnen F-treuen Router, die das tun, entzieht F das Vertrauen.
Die ausgangslage war, dass der Cinese alle Router in deinem land dafür bezahlt hat NUR chinesisch zu routen. (Genau wie er vorher dafür gezahlt hat, das nur chinesisch geroutet wird.) Wenn du das nicht machst ist dein Paket weg.
Lohengrin hat geschrieben:Das derzerzeitige System von IP-Nummern hat ICANN als Kopf. ICANN ist der Ober-Herr. ICANN hat die RIRs zu Unterherren erklärt.
Die ICANN ist der Herr über noch nicht vergebene Adressen. (Si gibt sie weiter an die RIRs dann sind die Her über die Adressen und wenn die sie weitergeben ist der ISP Herr über die Adresse...) Wenn die ICANN anfangen würde Adressen zu vergeben, die sie schoneinmal vergeben hat (d.h. Adressen anderen zu entziehen.) ist sie ihre Legitimation los. (Zumindest außerhalb der USA.) Warum sollte irgend jemand zur ICANN laufen und da Adressen kaufen, wenn er da genauso doppelte bekommt, wie wenn er nicht zur ICANN läuft? Selbst wenn er es für legitim hällt, was die ICANN da macht ist sie trotzdem für ihn nutzlos. Da kann er gleich eine Wählen und hoffen das ihm mehr vertrauen als dem anderen.
=> Die ICANN kann keine Adressen zurückziehen. (Zumindest nicht ohne das Einverständniss aller.)
Lohengrin hat geschrieben:Ich will, dass das über OpenPGP läuft.
Und was ich dir versuche zu sagen ist, dass OpenPGP ja schön und gut ist. Aber es braucht eine Fette datenbank. (Im Fall von Mails ist das nicht so schlimm gar so schlimm, weil du nur einmal pro Mail den Check machst. Du lädst dir einmal die dicke DB ud dann prüfst du dagegen das geht im Normalfall recht gut, weil du im Normalfall mit Lueten E-Mail schreisbt, die jemand kennt dem du vertrauast.) Außerdem bin ich mir gar nicht so sicher, wie gut das WOT skalieren würde, wenn du ein paar Milliaren User hättest. In deinem Fall ist das Grudliegend anders. Jeder Router muss für jedes Paket validieren, wem das jetzt verrtrat. Da du über router routest, die dir total fremd sind sind auch die Vertauensketten etwas länger. (Was aber vermutlich nicht so das Problem ist.) Das WOT ist ganz net aber ein Prformance-Beest ist das nicht. (Ich hatte vorher mal hochgerechnet dass man etwa ein paar GiB durchlaufen muss, im Worst Case. Jetzt lass es im Schnitt 100MiB sein Weil die ganzen Inneren router schöne Caches haben, die die viel reinfällt und so.) Das ist einfach nicht so ganz toll wenn das für jedes Paket sein muss. FÜr die Validierung deiner E-Mail ist das aber völlig wurst.
Das 2. viel größere Problem ist dass der Router dann immer noch nur weiß ob du jetzt mit dem Routing, das er normal machen würde nicht Zufrieden bist. Ein Alternatives Routing müsste für JEDEN Schlüssel aufgebaut werden. Und das ist dass was du Einfach ignorierst: Das WOT bietet für jeden andere Vertrauenswürdigkeiten. Man braucht für jeden Schlüssel vollständig eigenes Routing. Vorgefertigte Routingtabellen sind dann nicht mehr.
Entweder du baust 2^[ANZAHL ROUTER IM NETZ] Routingtabellen auf (für jede Router gibt es die Möglichkeit, dass ihm vertraut wird oder nicht). Oder du schickst für jedes Paket einen Broadcast durchs Netz um eine ROutingtabelle nach dessen Geschmack zu erstellen.
Und nein es richt nicht nur zu prüfen, traut der Cleint dem Next Hop weil der würde ja vieleicht ganz andere Routinginfos weitergeben, wenn er wüsste, dass du dem übernächstn Hop nicht vertraust.
Aber ich glaube das habe ich mittlwerweile schon 20 mal geschrieben du antwortest halt einfach nciht drauf sondern nur zu kommentaren zum alten System.
Lohengrin hat geschrieben:Ich mache das derzeitige System von IP-Nummern nicht kaputt. Ich erlaube aber parallele Systeme,
Das habe ich nie gesagt. Ich habe nur folgendes gesagt:
Es kann prinzipiell paralle Systeme geban aber für die muss geltne
a) Es gibt N in sich geschlossene Systeme. (Das funktioniert für kleine N gut ist aber ein bisschen Sinnlos. Zumindest so lange, bis sich eine größere Gruppe, im alten System nicht mehr wohl fühlt ihm aber trotzdem die Anerkennung gibt, dass es Leute geben kann die lieber das nutzen. (Bis jetzt waren alle die unzufrieden waren welche die Zensieren wollten. Da legt man nicht so viel Wert auf Interoparablität.) Dann kann an forken. Z.B. einfach durch eine andere Versionsnummer im IP Header. Ähnlich wie OpenNIC vs. DNS. Fast gleiches System andere Namen kennzeichnung durch TDL.))
b)Du baust durch ein WOT Prinzipiell die Möglichkeit beliebig viele Systeme nebeneinander laufen zu lassen, deir für jeden um nuancen anders sind. Das ist mehr oder weniger unmöglich.
Lohengrin hat geschrieben:Zeige mir, wo ich einen Fehler gemacht habe.
Du must dir zuerst folgende Fragen stellen:
  • Wer hat Einen Fingerprint? Router, Ominöse Instanzen alla ICANN, Servern und/oder Clients?
    Wie ich das verstanden habe gibt es 3:Es gibt Router denen man zwar vertraut, deren Vertruaten man aber nicht vertraut.
    Es gibt Clients die zwar anderen Vertrauen aber denen niemand vertraut.
    Es bibt Ominöse Instanzen, die Routern und Servern das Vertruaen aussprechen.
  • Was steht in einem Paket? Die IP-nummer und der Fingerprint von wem? Mehrere?
  • Das WOT ist eine Dicke DB wer wem Vertraut. Die kann Kryptografisch abgesichert sein, dass sie nicht unautorisiert verfäscht werden kann. Aber trotzdem muss sie irgend wo sein wo? Auf dem Client Router externe Mapping-Server?
  • Wie werden ändereungen im WOT verteilt?
  • Was steht im WOT? Welcher client wem vertraut oder nur welche Instanz welchen Routern vertraut?
  • Was speichert ein Router? Exakt! Am besten machst du eine oder mehrere Tabellen und benennst die Spaltenberschriften.
  • Was sendet/bekommt ein Router von seien Nachbarn?
  • Nach was kann er bei seinen Nachbarn fragen?
Wenn du all diese Fragen Beantwortest hast, Musst du dich folgendes Fragen
  • Unter welchen Umständen Funktioniert dein Protokollnoch aber das alte nicht. Wer müsste für ein solche sSzenario mitspielen? Können die nicht acuh das neue Blockieren?
  • Wie Vile Infos sind zum Routen eines Paketes nötig?
  • Hat jeder Router die Informationen die er zum routen braucht?
  • Wie groß werden die Nachrichten die Die Router untereinander austaschen und wie oft müssen die gesendet werden. (Vor allem werden sie größer wenn mehr Router im Netz sind.
  • Woher bekommt der Client die Infos, was in das Paket muss? (Bedenke dabei, dass für die Infos noch kein Routing verwendet werden kann, weil er ja keine Pakete erstellen kann. Dazu braucht er ja die Infos, die er erfragen will.)
  • Was sage ich als Endanwender, einem Programm, wenn ich ein bestimmtes Ziel (z.B. dieses Forum) erreichen will?
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Alternative Internetstruktur

Beitrag von Lohengrin » 29.06.2012 21:14:23

Ich habe letzte Nacht bei der Arbeit mir mal wieder klar gemacht, was ich mir damals bei den Seeelefanten und Guanacos so gedacht habe.

Ich brauche ein System von IP-Nummern, und es soll nur mit Routing-Information, die zu diesem Netz gehört, geroutet werden.
Das Paket trägt den Fingerprint A und eine IP-Nummer I. A definiert das System von IP-Nummern. A zerlegt das gesamte Netz von IP-Nummern in Teilnetzte, und verweist die Stücke an andere Schlüssel. B soll der sein, in dem I liegt . B tut das Gleiche. Das Stück von denen, in dem I liegt, soll C sein.
Am Ende ergibt sich eine Kette A.B.C.D.E.F.G . Die Kette ist aus A und I rekonstruierbar, soweit man die Schlüssel A bis F in einer Datenbank findet. Falls das für einzelne Router zu aufwendig ist, muss das der erste Router, der das Paket bekommt, konstruieren, und in das Paket schreiben.

Ein Router, der das Paket bekommt, darf das Paket nur nach Information von A,B,C,D,E,F oder G routen.
X spricht Y das Vertrauen aus, für X zu routen. Die Router, die nach Information von Y routen, können alles, was Y in der Kette hat routen. Weiterhin müssen die Router, die nach Information von Y routen, wissen, wer alles indirekt X vertraut. Das können sie feststellen, indem sie die Unterschriften von X durchgehen, und dies dann für die Ergebnisse daraus wiederholen. Ein Paket, das einen dieser Vorfahren von X in der Kette hat, können sie auch routen. Sei dieser Vorfahre C. Dieses Paket müssen sie zu einem Router leiten, der mehr Info über X hat, als sie selbst. So wird dieses Paket indirekt an einen Router geschickt, der Information von C hat.

Wenn ich will, dass ein Bereich von IP-Nummern, der laut ICANN in Peking liegt, in München sein soll, und will, dass auch von Pakistan, dieser Bereich erreicht werden soll, dann reicht es, jemandes Vorfahre zu werden, gemäß dessen Information die Router in Pakistan routen.

Dies ist nur ein Überblick, der mir plausibel erscheint. Vllt weiß ich mehr, wenn ich noch ein paar Tage lang während meiner Arbeit darüber nachdenke. Mein Problem dabei ist, dass ich dabei gewöhnlich den Faden verliere.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Alternative Internetstruktur

Beitrag von wanne » 30.06.2012 00:12:32

Lohengrin hat geschrieben:Ich habe letzte Nacht bei der Arbeit mir mal wieder klar gemacht, was ich mir damals bei den Seeelefanten und Guanacos so gedacht habe.

Ich brauche ein System von IP-Nummern, und es soll nur mit Routing-Information, die zu diesem Netz gehört, geroutet werden.
Das Paket trägt den Fingerprint A und eine IP-Nummer I. A definiert das System von IP-Nummern. A zerlegt das gesamte Netz von IP-Nummern in Teilnetze, und verweist die Stücke an andere Schlüssel. B soll der sein, in dem I liegt . B tut das Gleiche. Das Stück von denen, in dem I liegt, soll C sein.
Am Ende ergibt sich eine Kette A.B.C.D.E.F.G . Die Kette ist aus A und I rekonstruierbar, soweit man die Schlüssel A bis F in einer Datenbank findet. Falls das für einzelne Router zu aufwendig ist, muss das der erste Router, der das Paket bekommt, konstruieren, und in das Paket schreiben.

Ein Router, der das Paket bekommt, darf das Paket nur nach Information von A,B,C,D,E,F oder G routen.
So weit so schön. Eine schöne Hierarchische Vertrauensstruktur Funktioniert eigentlich hervorragend (siehe TLS). Nur habe ich jetzt noch eine kleine Verständnisfrage: G ist dann der Endrouter? Anmerkung: Du kannst dann nur nach Fingerprint von Root Instanzen (In diesem Fall A) routen.
X spricht Y das Vertrauen aus, für X zu routen. Die Router, die nach Information von Y routen, können alles, was Y in der Kette hat routen. Weiterhin müssen die Router, die nach Information von Y routen, wissen, wer alles indirekt X vertraut. Das können sie feststellen, indem sie die Unterschriften von X durchgehen, und dies dann für die Ergebnisse daraus wiederholen. Ein Paket, das einen dieser Vorfahren von X in der Kette hat, können sie auch routen. Sei dieser Vorfahre C. Dieses Paket müssen sie zu einem Router leiten, der mehr Info über X hat, als sie selbst. So wird dieses Paket indirekt an einen Router geschickt, der Information von C hat.
Naja so nicht so ganz optimal aber das lässt sich so Optimieren, dass man damit mehr oder weniger leben kann: Der Router liefert Ein mal täglich die gesamte Vertrauenschain an seine Nachbarn, und die wissen dann, dass sie senden können. Hat aber einen Nachteil: Ein Router dem einmal das Vertrauen ausgesprochen wurde kann machen was er will. (Die kann man aber getrost relativ kurz halten z.B. eine Woche.) Er kann erst nach Ablauf seines Zertifikats rausgeschhmissen werden.


Im Großen und ganzen Funktioniert das System hervorragend. Die Routingtabellen vervielfachen sich um die menge der Root Instanzen und ein mal (pro Tag) muss der Router die Signaturen seiner Nachbarn prüfen und wenn sein Zertifikat ausläuft bei der Instanz über ihm ein neues beantragen. (Das kann die ja automatisch machen wenn sie keine Anderen Infos bekommen hat.)
Das Protokoll routet immer dann, wenn Es eine Route über vertrauenswürdige Instanzen gibt. (Mehr kann fast nicht erreicht werden.)

Aber es gibt einen Entscheidenden Nachteil: Das Internet bekommt dadurch eine Archillisferse. (Neben DNS aber das ist ja nicht wirklich Teil des Internets. Rein theoretisch geht es auch ohne.) Die Rootinstanzen (A). Wenn jemand A DOSt ist nach kurzer Zeit Routen nach dem Vertrauen von A nicht mehr Möglich. Auch die Unterinstanzen (B) Sind lohnende Ziele. Wer ein paar von denen Ausschaltet macht auch viel kaputt. (Selbst wenn ein Router das Vertrauen von mherern bekommt.) Dem kann nur entgegengewirkt werden, indem man versucht die Instanzen unDOSbar zu machen.

Es gibt außerdem eine 2. Sache: Damit die Router Interesse daran bekommen sich die Vertrauenswürdigkeit von A aussprechen zu lassen muss A schon sehr groß sein. Pakete von der Instanz Hinz wird keiner Routen. Bug or Feature? Wie mans nimmt.
Außerdem: Iran und Co. Bekommen damit genau das was sie wollen: Iranische ISPs werden nur noch Pakete entgegennehmen die Islamisch korrektes Routing versprechen. Druck von wegen entweder ihr nehmt das volle Internet oder gar nichts ist dann nicht mehr möglich. Gibt ja beliebig viele.

Ansonsten: Wozu der ganze Terz: Wenn jetzt eine Instanz der Größe, dass sie alle/viele Internetrouter davon überzeugen kann, dass sie sich von ihr zertifizieren lassen (A) sagt ich verteile jetzt die IPs mit dem Präfix 8000/16 Dann wird die ICANN sagen OK, 0,0015% weniger Adressen, dafür bringe ich das I-Net nicht in Gefahr und verteile die nochmals. A hat 10^16 Adressen pro Quadratmillimeter Erde oder 2 Subnetze pro Quadratmeter Erde und ist auch zufrieden. Dann haben wir auch 2 Völlig voneinander abgetrennte IP-Systeme und wenn einer ohne Zustimmung von A sagt aber mir gehört 8000::42 dann wird auf den keiner Hören weil ausgerechnet Im Subnetz von A etwas auszusuchen ist ziemlich Dreist. Wer so routet wird keine pakete für 8000/16 bekommen.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Alternative Internetstruktur

Beitrag von Lohengrin » 30.06.2012 01:32:52

wanne hat geschrieben:So weit so schön. Eine schöne Hierarchische Vertrauensstruktur Funktioniert eigentlich hervorragend (siehe TLS). Nur habe ich jetzt noch eine kleine Verständnisfrage: G ist dann der Endrouter? Anmerkung: Du kannst dann nur nach Fingerprint von Root Instanzen (In diesem Fall A) routen.
C kann neben B noch ein anderes Elter S haben. Wichtig ist nur, dass der IP-Bereich, den B dem C zugewiesen hat, mit dem Bereich, den S dem C zugewiesen hat, übereinstimmt. Dass B mit dem Rest der IP-Nummern etwas anderes macht als S, spielt keine Rolle. Router, die C unterstehen, müssen Pakete mit IP-Nummern, die außerhalb von Cs Bereich liegen an Router weiterleiten, die zwischen B und S unterscheiden können.
Router, die C unterstehen, können sämtliche Paktete, die A oder S in ihrer Kette haben routen. Das kann zB ein Paket mit der Kette R,S,H,I,J,K,L sein. Es ist nicht ohne Weiteres möglich, ein Ziel im Teil-Bereich von L im System von R an einen Router, der E untersteht, zu announcen, weil diese IP-Nummer im System von A etwas anderes bedeutet. Die dazugehörige Information wäre zu groß. So ein Paket kann aber von dem Router, der E untersteht, an einen Router geleitet werden, der mehr Info von D hat, als er selbst. Dieser Router leitet es an einen Router, der mehr von C versteht, als er selbst, und der leitet es an einen Router, der mehr von S versteht als er selbst. Und dann geht es über H,I,J,K und L runter und kommt an.
Um eine Abkürzung für dieses Ziel im System von R an die Router von E zu announcen, müssten die Router, denen E vertraut, Details von L kennenlernen. Es müsste ein neuer Herr dieser Router auftreten. Das wäre sehr aufwendig. Der lange Weg über den Router, der zwischen S und B unterscheiden kann, ist aber immer möglich.

Wie gesagt, ich werde, wenn ich darüber nachdenke, recht schnell konfus.
Und jetzt muss ich arbeiten.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Alternative Internetstruktur

Beitrag von wanne » 01.07.2012 20:33:44

Lohengrin hat geschrieben:
wanne hat geschrieben:So weit so schön. Eine schöne Hierarchische Vertrauensstruktur Funktioniert eigentlich hervorragend (siehe TLS). Nur habe ich jetzt noch eine kleine Verständnisfrage: G ist dann der Endrouter? Anmerkung: Du kannst dann nur nach Fingerprint von Root Instanzen (In diesem Fall A) routen.
C kann neben B noch ein anderes Elter S haben. Wichtig ist nur, dass der IP-Bereich, den B dem C zugewiesen hat, mit dem Bereich, den S dem C zugewiesen hat, übereinstimmt.
Wozu der Stress? Im Paket steht doch entweder der Fingerprint von A oder der von dem Root von S. C kann eben 2 IP-Bereiche haben. einen den es von B bekommen hat einen den es von S bekommen hat. Je nach Fingerprint wird anders geroutet. Da sehe ich kein Problem. Die Probleme sind andere. (siehe oben.)
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Alternative Internetstruktur

Beitrag von Lohengrin » 02.07.2012 00:53:25

wanne hat geschrieben:
Lohengrin hat geschrieben:
wanne hat geschrieben:So weit so schön. Eine schöne Hierarchische Vertrauensstruktur Funktioniert eigentlich hervorragend (siehe TLS). Nur habe ich jetzt noch eine kleine Verständnisfrage: G ist dann der Endrouter? Anmerkung: Du kannst dann nur nach Fingerprint von Root Instanzen (In diesem Fall A) routen.
C kann neben B noch ein anderes Elter S haben. Wichtig ist nur, dass der IP-Bereich, den B dem C zugewiesen hat, mit dem Bereich, den S dem C zugewiesen hat, übereinstimmt.
Wozu der Stress? Im Paket steht doch entweder der Fingerprint von A oder der von dem Root von S. C kann eben 2 IP-Bereiche haben. einen den es von B bekommen hat einen den es von S bekommen hat. Je nach Fingerprint wird anders geroutet.
Dann müsste C zwei Flöhe hüten. Ich will, dass C zwei Eltern dienen kann, obwohl es nur einen Floh hütet. Wer im Bereich von C andere IP-Nummern haben will, darf C nicht zu seinem Kind erklären. C kann dann in seinem Bereich unabhängig von seinen Eltern routen. Sonderbehandlung gibt es nur für Pakete, die den IP-Bereich von C verlassen.
Sollte jemand die Router, die C unterstehen, mit IP-Nummern belegen, die komplett außerhalb von dem IP-Bereich von C liegen, dann brauchen sämtliche dieser Router eine zweite Routing-Tabelle. Das wäre zu aufwendig, weil das gleiche Problem auch für D gilt.

Ich muss mir noch klar werden, wer wo Routen announcen darf.
C kann das nicht ohne Weiteres innerhalb sämtlicher indirekten Kinder von C sein, denn das hieße, dass für jedes der indirekten Kinder von C jede Elter-Kette C enthielte. Bisher ist es so, dass ICANN der Anfang jeder Elter-Kette ist. Deshalb kann bisher jeder jedes Teilnetz announcen.

Ich sehe den Vorteil von einem gemeinsamen indirekten Elter. Aber ich sehe auch den Nachteil, der in der der dazu notwendigen Einigkeit besteht.
wanne hat geschrieben:Die Probleme sind andere. (siehe oben.)
Ich lese mir das in den nächsten Tagen durch und gehe darauf ein.
Jetzt muss ich wieder arbeiten.
Harry, hol schon mal das Rasiermesser!

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: Alternative Internetstruktur

Beitrag von Lohengrin » 04.07.2012 15:53:21

wanne hat geschrieben:Aber es gibt einen Entscheidenden Nachteil: Das Internet bekommt dadurch eine Archillisferse. (Neben DNS aber das ist ja nicht wirklich Teil des Internets. Rein theoretisch geht es auch ohne.) Die Rootinstanzen (A). Wenn jemand A DOSt ist nach kurzer Zeit Routen nach dem Vertrauen von A nicht mehr Möglich. Auch die Unterinstanzen (B) Sind lohnende Ziele. Wer ein paar von denen Ausschaltet macht auch viel kaputt. (Selbst wenn ein Router das Vertrauen von mherern bekommt.) Dem kann nur entgegengewirkt werden, indem man versucht die Instanzen unDOSbar zu machen.
Das ließe sich noch umgehen. A ist nur ein Schlüssel. Information von diesem Schlüssel kann an mehreren Orten produziert und von mehreren Orten aus abgeschickt werden.
wanne hat geschrieben:Es gibt außerdem eine 2. Sache: Damit die Router Interesse daran bekommen sich die Vertrauenswürdigkeit von A aussprechen zu lassen muss A schon sehr groß sein. Pakete von der Instanz Hinz wird keiner Routen. Bug or Feature? Wie mans nimmt.
Das ist für mein Ziel tödlich. Deshalb habe ich noch nichts Brauchbares gefunden.
wanne hat geschrieben:Außerdem: Iran und Co. Bekommen damit genau das was sie wollen: Iranische ISPs werden nur noch Pakete entgegennehmen die Islamisch korrektes Routing versprechen. Druck von wegen entweder ihr nehmt das volle Internet oder gar nichts ist dann nicht mehr möglich. Gibt ja beliebig viele.
Ja. Das ist der Preis dafür, wenn man seine Macht über andere aufgibt. Die anderen können Sachen machen, die einem nicht gefallen.
wanne hat geschrieben:Ansonsten: Wozu der ganze Terz: Wenn jetzt eine Instanz der Größe, dass sie alle/viele Internetrouter davon überzeugen kann, dass sie sich von ihr zertifizieren lassen (A) sagt ich verteile jetzt die IPs mit dem Präfix 8000/16 Dann wird die ICANN sagen OK, 0,0015% weniger Adressen, dafür bringe ich das I-Net nicht in Gefahr und verteile die nochmals. A hat 10^16 Adressen pro Quadratmillimeter Erde oder 2 Subnetze pro Quadratmeter Erde und ist auch zufrieden.
Ich komme nur auf ein Netz pro 2 m^2 oder 10^13 Adressen pro mm^2. Aber da kommts nicht drum.
wanne hat geschrieben:Dann haben wir auch 2 Völlig voneinander abgetrennte IP-Systeme und wenn einer ohne Zustimmung von A sagt aber mir gehört 8000::42 dann wird auf den keiner Hören weil ausgerechnet Im Subnetz von A etwas auszusuchen ist ziemlich Dreist. Wer so routet wird keine pakete für 8000/16 bekommen.
Das Problem ist, dass es A sein wird, der den Bereich 8000:42 an einen anderen abtritt, damit es nicht den ganzen Bereich 8000/16 entzogen bekommt.

Mein Problem ist, dass in einem Teilnetz nur mit BGP und OSPF geroutet werden kann, wenn dieses Netz genau einen Kopf hat. So ein Kopf ist automatisch mächtig, hat die Möglichkeit zu entscheiden, und wird dann auch zu Entscheidungen gedrängt werden.
Ich will einen Kompromiss haben. Ganz ohne strukturierte Netze (nur dafür sind IP-Nummern da), wird es nicht gehen. Und genau eine Struktur, in die sich alle fügen müssen, ist das andere Extrem.

Ich werde über das Ganze irgendwann mal wieder nachdenken. Spätestens aber, wenn ich mal wieder auf einem windigen Sandfelsen sitze, mir der salzige Wind vom Atlantik ins Gesicht bläst, hinter mir Guanacos wiehern und unter mir Seeelefanten schnauben.
Harry, hol schon mal das Rasiermesser!

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: Alternative Internetstruktur

Beitrag von wanne » 04.07.2012 16:11:45

Lohengrin hat geschrieben:
wanne hat geschrieben:Außerdem: Iran und Co. Bekommen damit genau das was sie wollen: Iranische ISPs werden nur noch Pakete entgegennehmen die Islamisch korrektes Routing versprechen. Druck von wegen entweder ihr nehmt das volle Internet oder gar nichts ist dann nicht mehr möglich. Gibt ja beliebig viele.
Ja. Das ist der Preis dafür, wenn man seine Macht über andere aufgibt. Die anderen können Sachen machen, die einem nicht gefallen.
Naja ich hatte das Ziel im Auge, dass jeder Endnutzer machen kann was er will.
Lohengrin hat geschrieben:Das Problem ist, dass es A sein wird, der den Bereich 8000:42 an einen anderen abtritt, damit es nicht den ganzen Bereich 8000/16 entzogen bekommt.
So Druck kann man natürlich auch auf Instanzen die vertrauen vergeben in deinem Modell machen. Etweder ihr behandelt ein paar adressen anders oder wir schalten euch ganz ab.
Lohengrin hat geschrieben:Das ließe sich noch umgehen. A ist nur ein Schlüssel. Information von diesem Schlüssel kann an mehreren Orten produziert und von mehreren Orten aus abgeschickt werden.
Ich hatte ja schon angesprochen, dass man da parallelisieren kann. Die Idee um Instanzen undosbar zu machen. (Siehe DNS.) Ist aber natürlich teuer.
Lohengrin hat geschrieben:Dann müsste C zwei Flöhe hüten. Ich will, dass C zwei Eltern dienen kann, obwohl es nur einen Floh hütet. Wer im Bereich von C andere IP-Nummern haben will, darf C nicht zu seinem Kind erklären. C kann dann in seinem Bereich unabhängig von seinen Eltern routen. Sonderbehandlung gibt es nur für Pakete, die den IP-Bereich von C verlassen.
Das halte ich für sehr problematisch. selbst bei IPv6 gibt's da dann früher oder später Kollisionen im Sinn von C hat zuerst von A einen Bereich bekommen und S würde jetzt C gerne Vertrauen hat aber den Bereich von C schon an T vergeben. Wenn du genug instanzen hast passiert das relativ schnell. (Birthday Paradx) Zwei (oder 5) Flöhe halte ich aber nicht für so schlimm. Man kann ja auch den mischweg gehen, dass man zuerst mal gleich versucht und nur wenn das nicht geht anders läuft. (Der Fall tritt ja nicht oft ein. Ist aber halt schon störend wenn er einmal eintritt.)
rot: Moderator wanne spricht, default: User wanne spricht.

Antworten