Allgemein
General questions about the project.Was mache ich, wenn meine Frage hier nicht beantwortet wird?
A: Es gibt viele weitere Informationsquellen. Du kannst auf der help-gnunet@gnu.org Mailingliste oder dem #gnunet IRC auf irc.freenode.net weitere Dokumentationen nachlesen oder die Frage erneut stellen.
Wann werdet Ihr die nächste Version veröffentlichen?
A: Die allgemeine Antwort lautet: sobald sie fertig ist. Eine bessere Antwort wäre vielleicht: umso früher wenn du mitmachst (testest, debuggst, kodierst, dokumentierst). Jedes Release wird auf der info-gnunet@gnu.org Mailingliste und auf planet GNUbekannt gegeben. Du kannst die Mailingliste oder den RSS Feed dieser Webseite abonnieren, um eine automatische Benachrichtigung zu erhalten.
Ist der Code frei?
A: GNUnet ist freie Software, erhältlich unter dem GNU Affero Public License (AGPL).
Sind irgendwelche Bugs bekannt?
A: Wir verfolgen die Liste der derzeit bekannten Fehler im Mantis-System. Manche Fehler werden gelegentlich den Entwicklern oder der Entwickler-Mailingliste direkt gemeldet. Hiervon wird abgeraten, da die Entwickler oft nicht die Zeit haben, diese Bugs wieder in die Mantis Datenbank einzupflegen. Bitte melde Fehler direkt in das Fehlermeldesystem. Falls du der Meinung bist, es handele sich um einen sensiblen Fehler, kannst du die Sichtbarkeit auf privat setzen (dies sollte die Ausnahme bleiben).
Gibt es eine Graphische Benutzeroberfläche?
A: gnunet-gtk ist ein separater Download. Das Paket enthält verschiedene GTK+-basierte grafische Schnittstellen, u.a. auch ein grafisches Tool zur Konfiguration.
Warum verursacht GNUnet-Service-nse eine hohe CPU-Auslastung?
A: Der gnunet-service-nse-Prozess berechnet zunächst einen sogenannten "Proof-of-Work", mit dem das Netzwerk davon überzeugt wird, dass dein Peer real ist (bzw. eigentlich es für einen Gegner aufwendig macht, einen Sybil-Angriff auf den Netzwerkgrößenschätzer durchzuführen). Die Kalkulation sollte erwartungsgemäß ein paar Tage dauern, je nachdem wie schnell dein CPU ist. Falls die Auslastung des CPU für dich ein Problem darstellt, kannst du den Wert "WORKDELAY" in der " nse"-Sektion deiner Konfigurationsdatei auf einen höheren Wert setzen. Default ist "5 ms".
Wie ist GNUnet im Vergleich zu Tor?
A: Tor konzentriert sich auf anonyme Kommunikation und Zensurresistenz für TCP-Verbindungen, insbesondere durch den Tor-Browser-Bundle auf das Web ausgerichtet. GNUnet hat nicht richtig einen singulären Fokus; unser Thema ist sicheres dezentrales Netzwerken, aber das ist viel weitergehender ein spezifischer Fokus.
Wie schneidet GNUnet im Vergleich mit I2P ab?
A: Sowohl GNUnet als auch I2P möchten ein besseres, sichereres und dezentraleres Internet aufbauen. Allerdings gibt es auf der technischen Seite fast keine Überlappungen.
ist in Java geschrieben und hat (asymmetrische) Tunnel auf Basis von Onion- (oder Garlic-)Routing als Grundlage für verschiedene (anonymisierte) Applikationen. I2P wird größtenteils mittels eines Web-Frontends angewendet.
Ist GNUnet für den Einsatz in Produktivsystemen fertig?
A: GNUnet befindet sich noch großteils in der Entwicklung. Außer für Entwickler ist es in weiten Teilen noch nicht einsatzbereit. Die Leistung für dich wird je nach verwendeter Funktionalität variieren, aber du wirst wahrscheinlich stets Probleme mit unserem gegenwärtig beschränktem Transportsystem bekommen. Wir sind gerade dabei es umzuschreiben (Projekt "Tansport Next Generation [TNG]")
Wurde GNUnet mittels verteilter Hauptbuchtechnologien entwickelt?
Nein. GNUnet ist ein neuer Netzwerk-Protokoll-Stack zur Entwicklung sicherer, verteilter und Datenschutz-bewahrender Applikationen. Ein Hauptbuch (Ledger) könnte mittels GNUnet erstellt werden, aber wir beabsichtigen gegenwärtig nicht das zu tun.
Merkmale
Was kann ich mit GNUnet anstellen?
A: GNUnet ist ein Peer-to-Peer-Framework, womit wir vor allem ausdrücken wollen, daß es mehr als nur eine Sache kann. Natürlich sind die Implementierung und Dokumentation mancher der existierenden Features umfassender als anderer.
Für Benutzer bietet GNUnet sowohl anonyme und nicht anonyme Dateifreigabe, einen vollständig dezentralen und zensurresistenten Ersatz für DNS sowie einen Mechanismus für die Übersetzung und das Tunneln von IPv4-IPv6-Protokollen (NAT-PT mit DNS-ALG). See also: Applications.
Ist es möglich, mit GNUnet anonym im WWW zu surfen?
A: Es ist derzeit nicht möglich, GNUnet für anonymes Surfen zu verwenden. Wir empfehlen dir die Benutzung von Tor für anonymes Browsen.
Ist es möglich, über einen Browser auf GNUnet als anonymes WWW zuzugreifen?
A: Derzeit gibt es keinen Proxy (wie etwa fproxy in Freenet) für GNUnet, der es für einen Browser zugänglich machen würde. Es wäre möglich, einen solche Proxy zu bauen, und dafür müsste man nur das zwischen Browser und Proxy verwendete Protokoll und den GNUnet Code für Datenaustausch kennen.
Gibt es eine Graphische Benutzeroberfläche?
A: Es gibt tatsächlich einige grafische Benutzeroberflächen für verschiedene Funktionen. gnunet-setup ist zum Konfigurieren von GNUnet, und gnunet-fs-gtk ist für Datenaustausch. Es gibt darüber hinaus einige weitere weniger wichtige gnunet-XXX-gtk GUIs. Beachte bitte, daß du um den GUI zu erhalten das gnunet-gtk-Paket installieren mußt, welches ein separater Download ist. gnunet-gtk ist ein Meta-GUI, der die meisten anderen GUIs in einem Fenster integriert. Eine Ausnahme ist gnunet-setup, das zur Zeit immer noch separat laufen muß (weil setup den Stopp des Peer benötigt).
Auf welchen Betriebssystemen läuft GNUnet?
A: GNUnet wird hauptsächlich unter Debian GNU/Linux entwickelt und getestet. Darüber hinaus bauen und testen wir GNUnet regelmäßig auf Fedora, Ubuntu, Arch, FreeBSD und macOS. Uns liegen Berichte von Arbeitsversionen auf vielen anderen GNU/Linux Ausführungen vor; in der Vergangenheit wurde von Arbeitsversionen auf NetBSD, OpenBSD und Solaris berichtet. Allerdings sind nicht alle diese Berichte noch aktuell; also gib uns bitte Bescheid, falls es dir nicht möglich ist GNUnet auf diesen Systemen zum Laufen zu bringen.
GNU Name System
Wer betreibt den GNS-Stammindex?
A: Kurze Antwort: Du. Die lange Antwort lautet, daß das GNUnet mit einer Default-Konfiguration der wichtigsten Domains geliefert wird. Die Führung dieser Default-Konfiguration ist noch nicht festgelegt. Auf jeden Fall wird der Nutzer in der Lage sein, diese Konfiguration nach Wunsch zu modifizieren. Wir erwarten, daß normale Nutzer keine Notwendigkeit haben werden, ihre eigene GNS-Zone(n) zu bearbeiten, außer wenn sie selbst Dienstleistungen hosten.
Wo befindet sich die GNS-per-user-Datenbank?
A: Die kurze Antwort lautet, dass die Datenbank beim GNUnet-Peer des Benutzers gespeichert wird. Nun kann ein Nutzer mehrere GNUnet Peers laufen lassen, und in dem Fall könnte die Datenbank bei jedem Peer angesiedelt sein (allerdings haben wir keinen Code für eine bequemes Replizieren). Genauso können mehrere GNUnet Peers auf eine gemeinsame Version der Datenbank Zugriff haben --- die "gnunet-service-namestore" erlaubt remoten Zugriff (via TCP). Die eigentlichen Daten können in einer Postgres Datenbank gespeichert werden, für die wiederum verschiedene Optionen zur Replikation verfügbar sind. Letztenendes gibt es zahlreiche Optionen für die Nutzer zur Speicherung (und Sicherung) ihrer GNS Datenbank.
Mit welcher Größe rechnet man im allgemeinen bei einem GNS-Namensspeicher?
A: Ziemlich klein. Auf Basis unserer Nutzerstudie, in der wir Browserhistorien und die Anzahl besuchter Domänen untersucht haben, erwarten wir, daß GNS Datenbanken nur auf einige Zehntausend Eintragungen anwachsen werden, klein genug um selbst auf mobile Geräte zu passen.
Ist GNS widerstandsfähig gegen die von den USA eingesetzten DNS-Angriffe?
A: Wir denken schon, da es keine Einheit gibt, die von einer Regierung gezwungen werden könnte, die Zuordnung für einen Namen zu ändern, außer für jeden einzelnen Benutzer (und dann würden die Änderungen nur für die Namen gelten, für die dieser Benutzer die Autorität hat). Wenn also alle GNS benutzen würden, dann wäre der einzig praktikable Angriff einer Regierung es, den Betreiber eines Servers zur Veränderung der GNS Archive auf ein anderes Ziel zu zwingen. Sollte jedoch der Eigentümer des privaten Schlüssels für eine Zone unerreichbar für eine solche Maßnahme sein, so kann die betreffende Zone nicht geändert werden und jeder anderen an sie delegierende Zone wird eine umfassende Lösung ermöglicht.
Wie unterscheidet sich GNS von anderen Namenssystemen?
A: Es gibt einen wissenschaftlicher Aufsatz zu diesem Thema: und nachfolgend finden Sie eine Tabelle aus der Veröffentlichung. Für genaue Erklärungen verweisen wir dich auf den Aufsatz.
MitM manipulation | Zone walk | Client observation (network) | Client observation (operator) | Traffic amplification | Censorship/legal attacks | Ease of migration | |
DNS | +++ | ||||||
DNSSEC | + | ||||||
DNSCurve | + | ||||||
DoT/DoH | n/a | + | |||||
Confid. DNS | n/a | ++ | |||||
Namecoin | - | ||||||
GNS | -- | ||||||
RAINS | -- |
Was ist der Unterschied zwischen GNS und CoDoNS?
A: CoDoNS dezentralisiert die DNS-Datenbank (mithilfe eines DHT), behält jedoch die Berechtigungsstruktur von DNS bei. Mit CoDoNS verbleiben IANA/ICANN noch in Kontrolle, und es gibt weiterhin Registrare, die über die Namensrechte bestimmen.
Mit GNS dezentralisieren wir die Datenbank und dezentralisieren ebenfalls die Berechtigung zur Namenszuteilung: Jeder Nutzer betreibt seine eigene persönliche Root-Zone und verbleibt somit in kompletter Kontrolle über die Namen, die er vergibt. GNS hat darüber hinaus viele weitere Anwendungen (um Namen kurz und migrationsfähig zu halten), welche im Kontext von CoDoNS ohne Sinn und Zweck wären.
Was ist der Unterschied zwischen GNS und SocialDNS?
A: Wie bei GNS ermöglicht SocialDNS jedem Benutzer, DNS-Zuordnungen zu erstellen. Mit SocialDNS werden die Zuordnungen jedoch innerhalb des sozialen Netzwerks geteilt und unterliegen einer Rangfolge. Im Zuge der Entwicklung der sozialen Beziehungen können die Namen daher auf überraschende Art mutieren.
Mit GNS werden Namen primär durch Delegation geteilt, und Zuordnungen können sich nur ändern, wenn der für den Namen verantwortliche Nutzer (die Autorität) händisch die Eintragung ändert.
Was ist der Unterschied zwischen GNS und ODDNS?
A: ODDNS wurde hauptsächlich entwickelt, um die DNS-Stammzone und die TLD-Register zu umgehen (z. B. die für ".com" und ".org"). Anstatt diese zu verwenden wird von jedem Nutzer erwartet, eine Datenbank der (zweit-Level) Domänen (wie z.B. "gnu.org") und der IP Adressen der jeweiligen Namensserver zu unterhalten. Ein Abgleich wird nicht funktionieren falls die Ziel-Namensserver IPs ändern.
Was ist der Unterschied zwischen GNS und Handshake?
A: Handshake ist eine Blockchain-basierte Methode für die Root-Zonen-Governance. Folglich betrifft es nicht direkt den Prozess zur Namensauflösung, sondern delegiert die Auflösung nach DNS im Anschluß an die ursprüngliche TLD Auflösung. Losgelöst von Nachhaltigkeitsüberlegungen könnte Handshake als ein zusätzliches, flankierendes GNS Root-Zonen-Governance-Modell dienen, aber zur Zeit ist das von uns nicht geplant.
Was ist der Unterschied zwischen GNS und TrickleDNS?
A: TrickleDNS pusht ("kritische") DNS-Einträge zwischen DNS-Resolvern der teilnehmenden Domänen, um "bessere Verfügbarkeit, kürzere Abfrageauflösungszeiten und schnellere Aktualisierung von Updates" bereitzustellen. So wird TrickleDNS darauf fokussiert, Angriffe auf die Verfügbarkeit (und Leistung) von Datenbereitstellung in DNS, etwa durch DDoS Angriffe auf DNS Root-Server, abzuwehren.
Erfordert die Aktivierung von GNS (sicherer PKEY-Austausch) ein Agieren im Stil des PGP-Vertrauensnetzwerks?
A: Es ist allgemein bekannt, daß zur Wahrung der Sicherheit ein anfänglicher Vertrauenspfad zwischen den beiden Parteien bestehen muss. Allerdings können für Applikationen, für die dies nicht erforderlich ist, auch schwächere Mechanismen verwendet werden. So haben wir z.B. eine FCFS-Autorität ("first come, first serve", oder "wer zuerst kommt, malt zuerst") eingerichtet, welche willkürlichen Nutzern die Registrierung willkürlicher Namen erlaubt. Der Schlüssel für die Autorität ist in jeder GNUnet-Installation enthalten. Folglich ist jeder mit FCFS registrierte Namen tatsächlich global und benötigt keine weitere Einführung. Allerdings ist die Sicherheit dieser Namen komplett von der Vertrauenswürdigkeit der FCFS Autorität abhängig. Die Autorität kann unter dem "pin" TLD abgefragt werden.
Wie kann ein legitimer Domaininhaber anderen Personen die Verwendung seines Namens in GNS untersagen?
A: Namen haben keine Eigentümer in GNS, daher kann es keinen "legitimen" Domaininhaber geben. Jeder Nutzer kann jeden Namen (als seinen präferierten Namen oder "Pseudonym") in seinem NICK Log beanspruchen. Auf ähnliche Art und Weise haben alle übrigen Nutzer die Wahl, diese Präferenz zu ignorieren und können einen von ihnen selbst bestimmten Namen (oder sogar gar keinen Namen) für diesen Nutzer verwenden.
Habt Ihr die Auswirkungen auf die Privatsphäre berücksichtigt, die sich aus der Sichtbarkeit der persönlichen GNS-Zone ergeben?
A: Jeder Datensatz in GNS hat das Flag "privat". Datensätze können nur mit anderen Nutzern (via DHT oder Zonentransfers) ausgetauscht werden, wenn dieses Flag nicht gesetzt ist. Folglich haben die Nutzer völlige Kontrolle darüber, welche Informationen aus ihrer Zone öffentlich gemacht werden.
Werden "Legacy Host" (LEHO)-Datensätze mit IPv6 nicht veraltet sein?
A: Die Frage geht davon aus, dass (a) virtuelles Hosting nur aufgrund der IPv4-Adressknappheit erforderlich ist und (b) LEHOs nur im Zusammenhang mit virtuellem Hosting sinnvoll sind. LEHOs sind jedoch auch von Nutzen, um die X.509 Zertifizierungsvalidierung sicher zu stellen (da sie spezifizieren, für welchen historischen Host-Namen das Zertifikat gelten soll). Außerdem sind wir nicht sicher, dass selbst bei voller IPv6 Implementierung und Verfügbarkeit von "unendlich vielen" IP Adressen virtuelles Hosting aufhören wird. Zu guter Letzt möchten wir auch nicht warten, bis IPv6 voll verbreitet ist, sondern möchten, daß GNS auch mit den heute bestehenden Netzwerken funktioniert.
Warum verwendet GNS keine Vertrauensmetrik oder keinen Konsens, um global einzigartige Namen zu bestimmen?
A: Vertrauensmetriken haben das grundlegende Problem der Schwellenwerte. Im Zuge der Entwicklung von Vertrauensbeziehungen würde die Bedeutung von Zuordnungen sich beim gegenseitigen Überschreiten der jeweiligen Schwellenwerte verändern. Wir haben die Entscheidung getroffen, daß die sich ergebende Unvorhersehbarkeit des Auflösungsprozesses nicht hinnehmbar wäre. Zudem könnten Vertrauen und Konsens eventuell durch Gegner leicht manipulierbar sein.
Wie geht Ihr mit kompromittierten Zonenschlüsseln in GNS um?
A: Der Eigentümer eines privaten Schlüssels kann eine Sperrnachricht erstellen. Diese kann dann breit durch das Overlay-Netz verteilt werden und so eine Kopie bei allen Peers erstellen. Ehe du einen öffentlichen Schlüssel verwendest solltest du immer prüfen, ob der Schlüssel gesperrt wurde. Alle Namen, die eine Delegation mit einer gesperrten Zone als Bestandteil haben, werden sich dann nicht auflösen. Peers werden immer automatisch eine Prüfung auf Sperrnachrichten bei der Namensauflösung durchführen.
Könnte der Signaturalgorithmus von GNS zukünftig verbessert werden?
A: Ja. In unseren Bemühungen GNS zu standardisieren haben wir bereits das Protokoll zur Unterstützung alternativer Delegations-Datensätze modifiziert.
Natürlich müßten bereits laufende GNS Implementierungen aktualisiert werden, um das neue Unterschriftsschema zu unterstützen. Das neue Schema kann dann parallel mit dem existierenden System durch Verwendung eines neuen Datensatztypen zur Kennzeichnung eines anderen Chiffriersystems betrieben werden.
Wie kann eine GNS-Zone mehrere Nameserver verwalten, etwa zum Lastenausgleich?
A: Wir erwarten nicht, dass dies notwendig sein wird, da GNS-Datensätze im R5N DHT gespeichert (und repliziert) werden. Folglich wird die Autorität typischerweise nicht benachrichtigt, wenn Klienten eine Suche durchführen. Selbst wenn die Autorität (vorübergehend) off-line ist wird der DHT die Datensätze für einige Zeit speichern. Sollte es sich allerdings als wirklich notwendig erweisen, mehrere Server für eine Zone zu haben, so kann der Zonen-Eigner einfach verschiedene Peers laufen lassen (und den Schlüssel und die Datenbank der Zone ihnen allen zugänglich machen).
Warum lohnt es sich eurer Meinung nach, eindeutige Namen zugunsten von Zensurresistenz aufzugeben?
A: Das GNU-Namenssystem bietet eine zensurresistente Alternative zu DNS. Wie mit jeder Sicherheitsmaßnahme bezahlt man dafür einen Preis (Namen sind nicht global eindeutig). Um einen Vergleich zu ziehen, HTTPS Verbindungen benutzen mehr Bandbreite und haben eine höhere Latenz als HTTP Verbindungen. Je nachdem welche Anwendung benutzt wird mag sich HTTPS nicht lohnen. Für Nutzer, die einer Zensur unterliegen (oder sich darum sorgen) kann die Aufgabe global eindeutiger Namen jedoch sehr wohl lohnenswert sein. Denn was ist schließlich ein "global" eindeutiger Namen wert, wenn er nicht aufgelöst werden kann?
Warum sagst du, dass DNS "zentralisiert" und "verteilt" ist?
A: Wir sagen, dass DNS "zentralisiert" ist, weil es eine zentrale Komponente / einen zentralen Fehlerpunkt hat --- die Stammzone und deren Verwaltung durch IANA/ICANN. Diese Zentralisierung begründet gewisse Anfälligkeiten. Z.B. war es der US-Regierung möglich, die Verwaltung der Landes-TLDs von Afghanistan und Irak während der Kriege zu Beginn des 21. Jahrhunderts neu zuzuweisen.
Wie schützt GNS vor Dreischichtzensur?
A: GNS hilft nicht direkt bei der Layer-3-Zensur, aber es hilft indirekt auf zwei Arten:
- Viele Websites verwenden heutzutage virtuelles Hosting. Das Blockieren einer bestimmten IP-Adresse verursacht daher viel mehr Kollateralschäden als das Blockieren eines DNS-Namens. Somit werden die Kosten einer Zensur erhöht.
- Bereits bestehende Lösungen zur Umgehung von Layer-3-Zensur (z.B. Tor) würden Vorteile aus einem zensurresistenten Namenssystem haben. Gegenwärtig können Nutzer nur mittels nicht-merkbarer kryptografischer Identifikatoren Zugang zum Namensspace von Tor ".onion" erhalten. Mit netteren Namen wären Tor und tor2web-artige Dienste noch leichter zu nutzen.
Arbeitet GNS mit Suchmaschinen zusammen?
A: GNS verursacht keine wesentlichen Probleme für Suchmaschinen, da diese GNS sowohl für die Namensauflösung als auch für jeden normalen Benutzer verwenden können. Während wir davon ausgehen, daß normale Nutzer typischerweise Standardsoftware zur Namensauflösung installieren werden, wird das natürlich für heute bereits bestehende Suchmaschinen vermutlich nicht funktionieren. Allerdings erlaubt das DNS2GNS Gateway den Suchmaschinen die Nutzung von DNS zur GNS-Namensauflösung, sodass sie immer noch auf GNS Ressourcen zurückgreifen können. Da die Verwendung von DNS2GNS Gateways jedoch die kryptografische Vertrauenskette bricht, werden historische Suchmaschine offensichtlich keine zensurresistenten Namen erhalten.
Wie vergleicht sich GNS mit der Unmanaged Internet-Architektur (UIA)?
A: UIA und GNS haben beide dasselbe grundlegende Namensmodell, das tatsächlich von Rivests SDSI stammt. Allerdings beschäftigt sich UIA nicht mit der Integration von historischen Applikationen und konzentriert sich stattdessen auf universelle Konnektivität zwischen den verschiedenen Rechnern eines Nutzers. Im Gegensatz dazu wurde GNS entwickelt, um möglichst viel mit DNS zu interoperieren und ebenfalls mit der bestehenden Internet-Infrastruktur. UIA kümmert sich garnicht um historische Systeme (clean Slate-Ansatz).
Erhöht GNS nicht die Basis für vertrauenswürdige Computer im Vergleich zu DNS(SEC)?
A: Zunächst einmal kannst du in GNS die Vertrauenskette explizit sehen, sodass du weißt, ob ein Name, den du auflöst, einem Freund oder einem Freund eines Freundes gehört, und kannst somit entscheiden, in wie weit du dem Ergebnis vertraust. Sicherlich kann das Trusted-Computing Base (TCB) beliebig groß werden --- allerdings, aufgrund der Beschränkung der Namenslänge, ist es für einen individuellen Namen stets kleiner als ca. 128 Einheiten.
Wie geht GNS mit SRV/TLSA-Datensätzen um, bei denen Dienst und Protokoll Teil des Domänennamens sind?
A: Wenn GNS einen Domänennamen zur Auflösung in Labels aufteilt, erkennt es die Syntax "_Service._Proto", konvertiert "Service" in die entsprechende Portnummer und "Proto" in die entsprechende Protokollnummer. Der Rest des Namens wird wie gewöhnlich aufgelöst. Wenn anschließend das Ergebnis präsentiert wird sucht GNS den GNS-spezifischen"BOX" Datentypus. Ein BOX-Datensatz ist ein Datensatz, der einen weiteren Datensatz enthält (z.B. in Form von SVR oder TLSA Datensätzen), und einen Service und eine Protokollnummer (sowie den ursprünglichen geboxten Datensatztypen) hinzufügt.
Fehlermeldungen
Ich erhalte viele "WARNUNG Berechnete Durchflussverzögerung für X bei Y für Z". Muß ich mir da Sorgen machen?
A: Im Moment wird dies erwartet und ist eine bekannte Ursache für eine hohe Latenz in GNUnet. Wir haben eine größere Neukodierung begonnen, um dieses und andere Probleme zu beheben, aber bis die Transport Next Generation (TNG) fertig ist, muß mit diesen Warnungen gerechnet werden.
Fehler beim Öffnen von `/dev/net /tun ': Keine solche Datei oder kein solches Verzeichnis?
A: Wenn Sie diese Fehlermeldung erhalten, ist die Lösung einfach. Gib die folgenden Befehle (als Stamm) um die erforderliche Gerätedatei zu kreieren
# mkdir /dev/net
# mknod /dev/net/tun c 10 200
"iptables: Keine Kette/ Ziel/Übereinstimmung mit diesem Namen." (beim Ausführen von gnunet-service-dns)?
A: Für GNUnet DNS müssen deine iptables "Eigentümer" -Match-Unterstützung haben. Dies erreicht man durch korrekte Kernel-Optionen. Prüfe ob bei deinem Kernel CONFIG_NETFILTER_XT-MATCH_OWNER entweder auf 'y' oder 'm' gestellt wurden (und das Modul geladen ist).
"Timeout wurde erreicht" beim Ausführen von PT auf Fedora (und möglicherweise anderen)?
A: Wenn du eine Fehlermeldung erhältst, dass das VPN-Zeitlimit erreicht wurde, so überprüfe, ob deine Firewall aktiviert ist und die Verbindungen blockiert.
Ich kriege eine "Fehlermeldung beim Laden gemeinsam genutzter Bibliotheken: libgnunetXXX.so.X" angezeigt
A: Dieser Fehler tritt normalerweise auf, wenn dein Linker eine der Bibliotheken von GNUnet nicht findet. Das kann zwei Gründe haben. Erstens ist es theoretisch möglich, dass die Bibliothek nicht in deinem System installiert wurde. Wenn du allerdings GNUnet auf normalem Wege kompiliert und/oder das Binärpaket verwendet hast, dann ist das sehr unwahrscheinlich. Der häufigere Grund ist, dass du GNUnet in ein Verzeichnis installiert hast, welches dein Linker nicht durchsucht. Es gibt mehrere Wege das zu lösen, die im weiteren beschrieben werden. Wenn du 'root' bist und in einem Systemordner installiert hast (wie z.B. /usr/local), dann solltest du die Bibliotheken dem systemweiten Suchpfad zufügen. Das machst du indem du eine Zeile "/usr/local/lib/" zu /etc/ld.so.conf hinzufügst und "ldconfig" laufen läßt. Falls du GNUnet zu /opt oder irgendeinen ähnlichen Pfad installiert hast, wirst du offensichtlich "/usr/local" entsprechend ändern müssen. Falls du keine 'root'-Rechte hast oder du GNUnet etwa unter "/home/$USER/" installiert hast, dann kannst du deinen Linker explizit anweisen, ein bestimmtes Verzeichnis für Bibliotheken mittels der "LD_LIBRARY_PATH" Umgebungsvariablen abzusuchen. Z.B., solltest du GNUnet unter Verwendung eines Präfix "$HOME/gnunet/" konfiguriert haben, dann solltest du:
$ export LD_LIBRARY_PATH=$HOME/gnunet/lib:$LD_LIBRARY_PATH
$ export PATH=$HOME/gnunet/bin:$PATH
um sicherzustellen, dass die Binärdateien und Bibliotheken von GNUnet gefunden werden. Damit das nicht jedes Mal wiederholt werden muß, kannst du die oben stehenden Zeilen (ohne das "$") in deine .bashrc oder .profile Datei aufnehmen. Dazu mußt du ausloggen und wieder einloggen, damit diese neue Profil auf alle Shells (inkl. deiner Desktop-Umgebung) angewandt wird.
Welche Fehlermeldungen können ignoriert werden?
A: Fehlermeldungen, die als "DEBUG" gekennzeichnet sind, sollten in Binärdateien deaktiviert werden, die für Endbenutzer erstellt wurden, und können immer ignoriert werden. Fehlermeldungen, die als "INFO" gekennzeichnet sind, beziehen sich immer auf harmlose Ereignisse, die keine Handlungsnotwendigkeit nach sich ziehen. Z.B. könnte GNUnet eine INFO-Meldung senden um anzuzeigen, daß gerade eine teure, zeitaufwendige Aktion läuft. Ebenso wird GNUnet INFO Meldungen zum Anzeigen wichtiger Konfigurationswerte verwenden.
Datenaustausch
Wie vergleicht sich GNUnet mit anderen Anwendungen zum Datenaustausch?
A: Im Gegensatz zu Napster, Gnutella, Kazaa, FastTrack, eDonkey und den meisten anderen P2P-Netzwerken wurde GNUnet unter Berücksichtigung der Sicherheit als höchste Priorität konzipiert. Es ist unsere Absicht, ein Netzwerk mit umfassenden Sicherheitsvorkehrungen zu bauen. Viele andere P2P-Netzwerke sind anfällig für eine breite Vielfalt an Angriffen und erlauben ihren Nutzern nur geringen Schutz der Privatsphäre. Darüber hinaus ist GNUnet eine freie Software mit zugänglichem Quellcode, du mußt also keine Sorgen vor Überwachung durch die Software haben. In der folgenden Übersicht sind die Hauptunterschiede zwischen GNUnet und anderen Systemen zusammengefaßt. Diese Informationen sind unserem besten Wissen gemäß zutreffend. Die Vergleiche sind schwierig, da es gelegentlich Unterschiede zwischen den einzelnen Ausführungen eines jeweils (fast) gleichen Protokolls gibt. Im allgemeinen haben wir die freie Ausführung als Referenz genommen, da die Untersuchung des freien Codes ohne Probleme möglich ist. Darüber hinaus unterliegen alle diese Systeme im Zeitablauf Änderungen und es somit ist möglich, daß manche Angaben nicht mehr aktuell sind. Wenn du irgendwelche Fehler findest, so lasse es uns bitte wissen. Zu guter Letzt hat die Übersicht nicht fürchterlich viel Aussagekraft (es ist schwierig, einen kompakten Vergleich der Systeme anzustellen); wenn du also die tatsächlichen Unterschiede wissen willst, mußt du die wissenschaftlichen Publikationen (und vermutlich sogar den Code) lesen.
Network | GNUnet FS | OneSwarm | Napster | Direct Connect | FastTrack | eDonkey | Gnutella | Freenet |
---|---|---|---|---|---|---|---|---|
Distributed Queries | yes | yes | no | hubs | super-peers | DHT (eMule) | yes | yes |
Multisource Download | yes | yes | no | no | yes | yes | yes | no |
Economics | yes | yes | no | no | no | yes | no | no |
Anonymity | yes | maybe | no | no | no | no | no | yes |
Language | C | Java | often C | C++ | C | C++ | often C | Java |
Transport Protocol | UDP, TCP, SMTP, HTTP | TCP | TCP | TCP? | UDP, TCP | UDP, TCP | TCP | TCP |
Query Format (UI) | keywords / CHK | filename / SHA? | keywords | filename, THEX | filename, SHA | filename, MD4? | filename, SHA | secret key, CHK |
Routing | dynamic (indirect, direct) | static (indirect, direct) | always direct | always direct | always direct | always direct | always direct | always indirect |
License | GPL | GPL | GPL (knapster) | GPL (Valknut) | GPL (giFT) | GPL (eMule) | GPL (gtk-gnutella) | GPL |
Ein weiterer wichtiger Bezugspunkt sind die verschiedenen anonymen Peer-to-Peer-Netzwerke. Hier gibt es Unterschiede bezüglich Anwendungs-Domain und wie insbesondere Anonymität geleistet wird. Anonymes Routen ist ein schwieriges Forschungsthema, für einen oberflächlichen Vergleich wie diesen konzentrieren wir uns daher auf die Latenz. Ein weiterer wichtiger Faktor ist die Programmiersprache. Typsichere Programmiersprachen mögen gewisse Sicherheitsvorzüge bieten; allerdings kann dies zulasten eines erheblichen Ressourcenaufwands gehen, der wiederum Anonymität reduzieren könnte.
Sind irgendwelche Angriffe (auf GNUnets File-Sharing Anwendung) bekannt?
A: Grundsätzlich gibt es die Möglichkeit eines bekannten Klartextangriffs auf Schlüsselworte, aber da der Nutzer Kontrolle über die Schlüsselworte hat, die mit dem von ihm eingesetzten Inhalt verbunden werden, kann er die gleichen Techniken anwenden, die zur Erzeugung von angemessenen Passwörtern zur Absicherung vor einem solchen Angriff verwendet werden. Auf jeden Fall versuchen wir nicht Inhalte zu verbergen; daher gibt es keinen vernünftigen Grund dafür, den Inhalt durch Wahl eines schwierigen Passworts zu verschleiern, außer wenn der Nutzer es anstrebt, Inhalte nur zum Austausch im kleinen Kreis in das Netzwerk einzufügen.
Was meinst du mit Anonymität?
A: Anonymität ist die fehlende Unterscheidung einer Person aus einer (großen) Gruppe. Ein zentrales Ziel des anonymen Datenaustausches in GNUnet ist es, alle Nutzer (Peers) in einer Gruppe zusammenzuführen und die Kommunikation innerhalb der Gruppe dann anonym zu machen; d.h. niemand (außer der Initiator) sollte in der Lage sein zu erkennen, von welchem der Peers der Gruppe eine Nachricht stammt. Mit anderen Worten, es sollte für einen Gegner schwierig bis unmöglich sein, zwischen dem ursprünglichen Peer und allen anderen Peers zu unterscheiden.
Was macht mein System, wenn es am GNUnet-Datenaustausch teilnimmt?
A: In GNUnet richten Sie einen Knoten ein (ein Peer). Er wird durch eine ID identifiziert (eine Verschlüsselung seines öffentlichen Schlüssels) und hat mehrere Adressen, unter denen er erreichbar ist (eventuell hat er auch keine Adressen, z.B. wenn er hinter einer NAT steckt). Du spezifizierst Bandbreitenbegrenzungen (wieviel Datenverkehr GNUnet konsumieren darf) und Datenspeicherquoten (wie groß deine Block Storage auf der Festplatte ist). Dein Knoten wird dann anfangen, sich mit anderen Knoten zu verbinden und Teil des Netzwerks zu werden.
Beitragend
Wie kann ich helfen, diese Webseite in andere Sprachen zu übersetzen?
A: Zuerst müssen Sie ein Konto bei unserem Weblate-System registrieren. Bitte schicke eine Email mit der gewünschten Zielsprache an translators@gnunet.org oder frage nach Hilfe auf dem #gnunet chat auf irc.freenode.net. Typischerweise wird jemand mit ausreichender Autorisierung dir dann Zugang gewähren. Selbstverständlich führt ein Missbrauch zu einem Verlust der Berechtigungen.
Ich habe eine tolle Idee für eine neue Funktion, was mache ich?
A: Leider haben wir viel mehr Feature-Anfragen, als es uns möglich ist zu implementieren. Der beste Weg tatsächlich eine neue Funktion implementiert zu bekommen ist es selbst zu machen --- und uns dann einen Patch zu schicken.