From 3d43938dabf12462cb599ed1448e26729c249df9 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Christoph=20G=C3=B6rn?= Date: Thu, 14 Nov 2013 11:20:26 +0100 Subject: added the seven hard problems section, and done some minor stuff. --- overview/de.html | 627 +++++++++++++++++++++++++++++++++++-------------------- 1 file changed, 400 insertions(+), 227 deletions(-) (limited to 'overview') diff --git a/overview/de.html b/overview/de.html index 8e83bdd..9ff1b80 100644 --- a/overview/de.html +++ b/overview/de.html @@ -1,229 +1,402 @@ - - - Leap Encryption Access Project - - - - - - - - - - - - - - - - - - - - - -
-
-
-

LEAP Encryption Access Project

-
- -
-
  • Tools für sichere Kommunikation im Netz
  • -
  • Verschlüsselung soll einfach sein
  • -
  • Dezentralisierung von Service Providern
  • -
    - -
    -
    -

    Für User

    -
  • Bitmask-Client für Mac OS, Linux, Android (Windows kommt)
  • -
    -
    - Bitmask-Client -
    -
    - -
    -
    -

    Für Provider

    -
      -
    • Automatisierung Installation und Konfiguration der Dienste
    • -
    • Sichere Crypto-Voreinstellungen (TLS Parameter, etc)
    • -
    -
    -
    -

    leap-platform

    -
  • Puppet-Rezepte für Konfiguration der Server
  • -
    
    -# smtp TLS                                                                    
    -postfix::config {                                                             
    -  'smtp_use_tls':        value  => 'yes';                                     
    -  'smtp_tls_CApath':     value  => '/etc/ssl/certs/';                         
    -  'smtp_tls_CAfile':     value  => $ca_path;                                  
    -  'smtp_tls_cert_file':  value  => $cert_path;                                
    -  'smtp_tls_key_file':   value  => $key_path;                                 
    -  'smtp_tls_ask_ccert':  value  => 'yes';                                     
    -  'smtp_tls_loglevel':   value  => '1';                                       
    -  'smtp_tls_exclude_ciphers':                                                 
    -    value => 'aNULL, MD5, DES';                                               
    -  # upstream default is md5 (since 2.5 and older used it), we force sha1      
    -  'smtp_tls_fingerprint_digest':                                              
    -    value => 'sha1';                                                          
    -  'smtp_tls_session_cache_database':                                          
    -    value => 'btree:${queue_directory}/smtp_cache';                           
    -  'smtp_tls_security_level':                                                  
    -    value  => 'may';                                                          
    -  # see issue #4011                                                           
    -  'smtp_tls_protocols':                                                       
    -    value => '!SSLv2, !SSLv3';                                                
    -}                            
    -            
    - -
    -
    -

    Provider Config

    -
  • Server Layout, IPs, Kontaktdaten, etc
  • -
    
    -$ cat provider.json 
    -//
    -// General service provider configuration.
    -//
    -{
    -  "domain": "example.org",
    -  "name": {
    -    "en": "example"
    -  },
    -  "description": {
    -    "en": "You really should change this text"
    -  },
    -  "contacts": {
    -    "default": "admin@example.org"
    -  },
    -  "languages": ["en"],
    -  "default_language": "en",
    -  "enrollment_policy": "open"
    -}
    -
    -$ cat nodes/web1.json 
    -{
    -  "ip_address": "99.231.92.23",
    -  "services": "webapp",
    -  "tags": "production"
    -}
    -            
    -
    -
    -

    Leap-cli

    -
  • Kommandozeilen Tool für Admins
  • -
    
    -$ leap --yes deploy
    - Deploying to these nodes: web1, vpn1, couch1
    - = updated hiera/couch1.yaml
    - = updated hiera/web1.yaml
    - = checking node 
    -   - [web1] ok
    -   - [couch1] ok
    -   - [vpn1] ok
    - = synching configuration files
    -   - hiera/web1.yaml -> web1:/etc/leap/hiera.yaml
    -   - hiera/vpn1.yaml -> vpn1:/etc/leap/hiera.yaml
    -   - hiera/couch1.yaml -> couch1:/etc/leap/hiera.yaml
    -   - files/branding/tail.scss, files/branding/head.scss -> web1:/etc/leap
    - = synching puppet manifests
    -   - /home/demo/leap/demo/leap_platform/[bin,puppet] -> web1:/srv/leap
    -   - /home/demo/leap/demo/leap_platform/[bin,puppet] -> vpn1:/srv/leap
    -   - /home/demo/leap/demo/leap_platform/[bin,puppet] -> couch1:/srv/leap
    -...
    -            
    -
    -
    - - -

    Setting up a new Provider

    - -
    -
    - - -

    Initializing and deploying nodes

    - -
    - - -
    - -
    -

    Dienste

    -

    Encrypted Internet Proxy aka VPN

    -

    Email

    -

    Chat (in Arbeit)

    -
    - -
    -

    Dienste in Planung

    -

    Client-encrypted Filehosting

    -

    Voip

    -

    Kollaborativer Texteditor

    -
    - -
    -
    -

    Provider online

    -
  • Bitmask.net - Referenz-Provider von Leap
  • -
  • demnächst offen für beta-Tester
  • -
    - -
    -

    interessierte Provider

    -
  • The Calyx Institute
  • - -
  • ...
  • -
    -
    - -
    -

    Etc

    -
  • Website: https://leap.se
  • -
  • Github Mirror: https://github.com/leapcode
  • -
  • Gemacht mit reveal.js
  • -

    -
    - -
    - -
    - - - - - - - - + + + Leap Encryption Access Project + + + + + + + + + + + + + + + + + + + + + +
    +
    +
    +

    LEAP Encryption Access Project

    +
    + +
    +

    Verschlüsselung muss
    einfach bereitzustellen sein und leicht benutzbar sein

    +
      +
    • Tools für sichere Kommunikation im Netz
    • +
    • Dezentralisierung von Service Providern
    • +
    +
    + +
    +
    +

    Verschlüsselung ist nicht einfach

    +

    aber, der Ansatz war...

    +

    Verschlüsselung muss
    einfach bereitzustellen sein und leicht benutzbar sein

    +

    also...

    +
    +
    +

    lösen wir die harten Probleme

    +
    +

    die “großen 7”

    +
      +
    1. Echtheit
    2. +
    3. Metadaten
    4. +
    5. Asynchronität
    6. +
    7. Gruppenproblem
    8. +
    9. Ressourcen
    10. +
    11. Verfügbarkeit
    12. +
    13. Aktualität
    14. +
    +
    +
    +
    +

    Echtheit

    +
    Eine Validierung von öffentlichen Schlüsseln ist umständlich für den Nutzer, ohne diese kann man aber kein Vertraulichkeit herstellen.
    +
  • Nicknym - automatisches finden und validieren von öffentlichen Schlüsseln, transparent!
  • + +
    +
    +

    Metadaten

    +
    Heutige Protokolle sind anfällig für Metadatenanalysen/-angriffe, obwohl Metadaten häufig interessanter sind als die Daten selbst.
    +
    +
      +
    • erzwungenes DNSSEC/DANE
    • + +
    +

    mit einem oder mehreren Optionen:

    +
      +
    • Automatische Alias-Paare
    • +
    • Onion routing headers
    • +
    • Dropbox eines Dritten
    • +
    • Mixmaster mit Signaturen
    • +
    +
    + +
    +
    +

    Asynchronität

    +
    Um verschlüsselt zu kommunizieren, muss man sich heute entscheiden zwischen einer vorwärts gerichtete Geheimhaltung (forward secrecy) oder der Möglichkeit asynchron zu kommunizieren
    +
    +
      +
    • OpenPGP oder OTR
    • +
    • vorläufig: OpenPGP via TLS
    • +
    • langfristig: gemeinsame Entwicklung von neuen kryptografischen Protokollen
    • +
    +
    + +
    +
    +

    Gruppenproblem

    +
    In realitas arbeiten Menschen in Gruppen gemeinsam, Public Key Verschlüsselung jedoch nicht.
    +
      +
    • First we...ummm
    • +
    • Interesting work in secure file backup/sync/sharing (e.g. Wuala and SpiderOak) +
    • Proxy ent- und wiederverschlüsselung
    • +
    • Ring-Signaturen
    • +
    + +
    +
    +

    Ressourcenproblem

    +
    Es existieren keine freien Protokolle zum gemeinsamen und sicheren arbeiten an Ressourcen.
    +
      +
    • Yap, wir haben nichts :/
    • +
    • "Read-write-web", meet ["Group problem" solution here] +
    • Auch hier: der meiste Fortschritt geschieht im Bereich Dateisynchronisierung +
    + +
    +
    +

    Verfügbarkeit

    +
    Nutzer möchten ungehindert die Geräte wechseln und ihre Daten wiederherstellen können nach z. B. einem Geräteverlust. Dies auf sichere Art und Weise zu tun ist sehr schwierig.
    +
  • Soledad - Synchronisierung von (lokal) verschlüsselten Daten zwischen verschiedenen Geräten
    puuh! Da haben wir genug Ideen gehabt!
  • + +
    +
    +

    Aktualität

    +
    Generell sind Software-Aktualisierungen anfällig für Angriffe.
    +
  • Thandy (thanks, Tor!)
  • + +
    +
    + +
    +
    +

    Für User

    +
  • Bitmask-Client für Mac OS, Linux, Android (Windows kommt)
  • +
    +
    + Bitmask-Client +
    +
    + +
    +
    +

    Für Provider

    +
      +
    • Automatisierung Installation und Konfiguration der Dienste
    • +
    • Sichere Crypto-Voreinstellungen (TLS Parameter, etc)
    • +
    +
    +
    +

    leap-platform

    +
  • Puppet-Rezepte für Konfiguration der Server
  • +
    
    +									# smtp TLS                                                                    
    +									postfix::config {                                                             
    +										'smtp_use_tls':        value  => 'yes';                                     
    +										'smtp_tls_CApath':     value  => '/etc/ssl/certs/';                         
    +										'smtp_tls_CAfile':     value  => $ca_path;                                  
    +										'smtp_tls_cert_file':  value  => $cert_path;                                
    +										'smtp_tls_key_file':   value  => $key_path;                                 
    +										'smtp_tls_ask_ccert':  value  => 'yes';                                     
    +										'smtp_tls_loglevel':   value  => '1';                                       
    +										'smtp_tls_exclude_ciphers':                                                 
    +										value => 'aNULL, MD5, DES';                                               
    +										# upstream default is md5 (since 2.5 and older used it), we force sha1      
    +										'smtp_tls_fingerprint_digest':                                              
    +										value => 'sha1';                                                          
    +										'smtp_tls_session_cache_database':                                          
    +										value => 'btree:${queue_directory}/smtp_cache';                           
    +										'smtp_tls_security_level':                                                  
    +										value  => 'may';                                                          
    +										# see issue #4011                                                           
    +										'smtp_tls_protocols':                                                       
    +										value => '!SSLv2, !SSLv3';                                                
    +									}                            
    +								
    + +
    +
    +

    Provider Config

    +
  • Server Layout, IPs, Kontaktdaten, etc
  • +
    
    +									$ cat provider.json 
    +									//
    +									// General service provider configuration.
    +									//
    +									{
    +										"domain": "example.org",
    +										"name": {
    +											"en": "example"
    +										},
    +										"description": {
    +											"en": "You really should change this text"
    +										},
    +										"contacts": {
    +											"default": "admin@example.org"
    +										},
    +										"languages": ["en"],
    +										"default_language": "en",
    +										"enrollment_policy": "open"
    +									}
    +
    +									$ cat nodes/web1.json 
    +									{
    +										"ip_address": "99.231.92.23",
    +										"services": "webapp",
    +										"tags": "production"
    +									}
    +								
    +
    +
    +

    Leap-cli

    +
  • Kommandozeilen Tool für Admins
  • +
    
    +									$ leap --yes deploy
    +									Deploying to these nodes: web1, vpn1, couch1
    +									= updated hiera/couch1.yaml
    +									= updated hiera/web1.yaml
    +									= checking node 
    +									- [web1] ok
    +									- [couch1] ok
    +									- [vpn1] ok
    +									= synching configuration files
    +									- hiera/web1.yaml -> web1:/etc/leap/hiera.yaml
    +									- hiera/vpn1.yaml -> vpn1:/etc/leap/hiera.yaml
    +									- hiera/couch1.yaml -> couch1:/etc/leap/hiera.yaml
    +									- files/branding/tail.scss, files/branding/head.scss -> web1:/etc/leap
    +									= synching puppet manifests
    +									- /home/demo/leap/demo/leap_platform/[bin,puppet] -> web1:/srv/leap
    +									- /home/demo/leap/demo/leap_platform/[bin,puppet] -> vpn1:/srv/leap
    +									- /home/demo/leap/demo/leap_platform/[bin,puppet] -> couch1:/srv/leap
    +									...
    +								
    +
    +
    + + +

    Setting up a new Provider

    + +
    +
    + + +

    Initializing and deploying nodes

    + +
    + + +
    + +
    +

    Dienste

    +

    Encrypted Internet Proxy aka VPN

    +

    Email

    +

    Chat (in Arbeit)

    +
    + +
    +

    Dienste in Planung

    +

    Client-encrypted Filehosting

    +

    Voip

    +

    Kollaborativer Texteditor

    +
    + +
    +
    +

    Provider online

    +
  • Bitmask.net - Referenz-Provider von Leap
  • +
  • demnächst offen für beta-Tester
  • +
    + +
    +

    interessierte Provider

    +
  • The Calyx Institute
  • + +
  • ...
  • +
    +
    + +
    +

    Etc

    +
  • Website: https://leap.se
  • +
  • Github Mirror: https://github.com/leapcode
  • +
  • Gemacht mit reveal.js
  • +

    +
    + +
    + +
    + + + + + + + + -- cgit v1.2.3