Author Topic: P2PVPN 0.6 verfügbar  (Read 2753 times)

0 Members and 1 Guest are viewing this topic.

Offline crypton

  • Elite
  • *****
  • Posts: 1699
  • Karma: +10/-0
    • View Profile
P2PVPN 0.6 verfügbar
« on: May 23, 2009, 09:27:49 PM »

Quote
News
0.6 released 04 May 2009

New features:

    * Win-Tap V9 is now supported
    * P2PVPN can be started multiple times in Windows now
    * Better routing which decreases latency
    * Added a peer graph
    * Join a default network on first start
    * Chat window can popup when a new message arrives

http://p2pvpn.org/
http://p2pvpn.org/download.html

Offline bbtux

  • Advanced
  • ***
  • Posts: 229
  • Karma: +1/-0
    • View Profile
Re: P2PVPN 0.6 verfügbar
« Reply #1 on: May 24, 2009, 09:42:22 AM »
Was kann man damit den anfangen?

Offline Nemo

  • Global Moderator
  • Elite
  • *****
  • Posts: 1303
  • Karma: +27/-0
    • View Profile
Re: P2PVPN 0.6 verfügbar
« Reply #2 on: May 24, 2009, 10:32:22 AM »

Quote
New features:
    * Added a peer graph
    * Join a default network on first start
Hmm, cool! Es funktioniert auf Anhieb unter Ubuntu Linux! :-)
Es existiert eine gültige Route im System ins Testnetzwerk 10.6.0.0/16, ein bestehender Peer kann über die IP-Adresse gepingt werden, nmap zeigt die offenen Ports des bestehenden Peers, offenbar momentan keine weitere Aktivität im Testnetz. Etwas gechattet im Testnetz, habe dann auch Antwort bekommen. Zum Test habe ich extra kein Portforwarding eingerichtet und es klappte trotzdem: P2PVPN nutzt einfach einen vom Internet her erreichbaren Peer als Relaystation und leitet die Daten zum Empfängerpeer.  :)
(man könnte auch von Netzwerkadmin-Horror sprechen: der vom Internet her erreichbare Peer des Entwicklers läuft auf Port 80 und ist so sicherlich von vielen restriktiven Firmennetzen aus erreichbar. Über das VPN ist dann der PC und seine Dienste über alle Firewalls hinweg erreichbar und über dieses VPN könnte man auch alle lokalen Zensurmassnahmen umgehen... ;D)

Eine interessante Idee finde ich den Bootstrap-Vorgang über einen BitTorrent-Tracker (das Testnetzwerk des Entwicklers wird über den PirateBay-BT-Tracker aufgebaut). So entfällt die Einrichtung und Verwaltung von dynamischen Hostnamen à la DynDNS.
Ein Nachteil des Bootstrappings über einen BT-Tracker ist die Möglichkeit zur Identifizierung der VPN-Teilnehmer durch simple Abfrage des Trackers nach anderen Peers (andere VPNs erlauben die Einrichtung eines "geheimen" Darknets). Aber vermutlich verwendet man den Piratebay-BT-Tracker, um eine grosse Verfügbarkeit zu erreichen und damit die paar wenigen nicht-BitTorrent-Clients in der Masse der Torrentnutzer untergehen.  ;D
Ich frage mich, wie denn die P2PVPN-Clients von den BitTorrent-Clients eines Torrent-Schwarms getrennt gehalten werden? Die P2PVPN-Clients sind ja eigentlich Schmarotzer und nutzen nur den Peeraustausch, machen sonst aber bei keinem Torrentschwarm mit...  ::)


Gibt es Leute, die P2PVPN ausserhalb des Testnetzwerks als normales VPN einsetzen?
Es ist halt so eine Sache mit den Automatismen bei den P2P-Systemen im Sicherheitsbereich: Einerseits ist es ja toll, wenn es benutzerfreundlich ist. Andererseits ist die Voreinstellung vom automatischen Akzeptieren des Public Keys eines neuen Teilnehmers ein mögliches Sicherheitsrisiko (Man in the Middle)... Bei der Standardeinstellung von P2PVPN gibt man einfach einen "Invitation"-Text ein bzw. lädt so eine Datei, dabei bekommt man den BitTorrent-Tracker für das Bootstrapping und den Public Key eines bestehenden Teilnehmers mit. Der eigene Public Key wird offenbar dem bestehenden Peer übermittelt und automatisch akzeptiert. Bei einem sicherheitsrelevanten Einsatz als VPN müsste man diese Funktion ausschalten (vermutlich "Allow invitation from others" im Dialog "Generate Invitation").


MfG,
Nemo.

Offline Nemo

  • Global Moderator
  • Elite
  • *****
  • Posts: 1303
  • Karma: +27/-0
    • View Profile
Re: P2PVPN 0.6 verfügbar
« Reply #3 on: May 24, 2009, 11:41:34 AM »
Was kann man damit den anfangen?
Was ein VPN ist, ist dir sicherlich bekannt:
-Computernetzwerk auf IP- oder Ethernet-Ebene erlaubt Nutzung aller möglichen Netzwerkanwendungen
-"virtuell" weil es physisch nicht existiert. Es sind Tunnels auf bestehenden Netzwerken.
-"privat" weil die Kommunikation verschlüsselt stattfindet.

Was für Firmen eine günstige Alternative zu Mietleitungen ist (ein VPN übers Internet für Vernetzung von Niederlassungen und VoIP), ist für Hacker eine Art zur anonymen Nutzung von Diensten (z.B. AnoNet), zur Umgehung von Zensur (z.B. Idee "CCC - China - Privacy Emergency Response Team") oder kann auch für Otto-Normalnutzer ein Weg sein um sichere Verbindungen über abhörgefährdete öffentliche WLANs/Netzwerke aufzubauen (z.B. Heise-Artikel "Hotspot, aber sicher - Funknetze unterwegs benutzen ohne Abhörgefahr").
Es gibt auch kommerzielle Anbieter von VPN-Zugängen ins Internet, z.B. SwissVPN oder die zukünftige Dienstleistung IPREDATOR von PirateBay zur sicheren(?) BitTorrent-Nutzung.


Der Unterschied zu normalen VPN-Lösungen ist der P2P-Charakter von n2n, P2PVPN und tinc.

-normale VPN-Lösungen (z.B. die Bordmittel von Windows, siehe Heise-Artikel "Virtuelle private Netze unter Windows"): die Konfiguration von VPN-Server/VPN-Clients/Portweiterleitungen, Schlüsselverteilung mit mehreren Teilnehmern ist aufwändig und muss zentral geplant werden. Der Server ist ein "Single Point of Failure" und jeglicher Datentraffic wird darüber abgewickelt. Für eine Gruppe von spontanen gleichberechtigten Netzwerkern mit handelsüblichen Internetzugängen keine Lösung.

-tinc ist ein P2P-VPN mit Mesh-Ansatz, d.h. die Verwaltung ist dezentral und der Datentraffic wird automatisch durch die spontan vernetzten Peers geroutet. Ein neuer Peer bedeutet nur ein Hinzufügen des neuen Public Keys bei allen bestehenden Knoten und die Integration des neuen Knotens verläuft ohne eigenes Zutun. Die Knoten sind alle gleichwertig. Man muss mindestens einen Knoten haben, der vom Internet her erreichbar ist (Portforwarding), über solche öffentlichen Knoten können Daten zu Knoten hinter NAT/Firewall weitergeleitet werden.

-bei n2n und P2PVPN soll der Netzwerkaufbau benutzerfreundlich verlaufen und die Probleme von NAT/Firewalls automatisch umgangen werden. Im ersten Fall muss man einen öffentlich erreichbaren Supernode für Bootstrapping und Relay betreiben, im Normalfall verläuft der Datenverkehr direkt zwischen den Peers (NAT-Überwindung mittels UDP-Paketen). Im zweiten Fall ist ein BitTorrent-Tracker der Bootstrapping-Startpunkt und der Datenverkehr wird wenn möglich direkt und sonst über öffentlich erreichbare Knoten abgewickelt. Der Schlüsselaustausch ist im ersten Fall einfach ein gemeinsam bekanntes Netzwerkpasswort ("shared secret"), im zweiten Fall tauschen die Teilnehmer die öffentlichen Schlüssel der asymmetrischen Verschlüsselung.
Mindestens der Supernode (bei n2n) und der BitTorrent-Tracker sowie ein Knoten (bei P2PVPN) muss vom Internet her erreichbar sein.

-beim kommerziellen VPN namens Hamachi (Achtung: Closed Source, somit nicht für sicherheitsrelevante VPNs geeignet!) fliessen die Daten über einen Server des Anbieters, falls die Knoten wegen NAT/Firewall nicht direkt miteinander kommunizieren können. Durch diesen benutzerfreundlichen Aufbau können es auch unbedarfte Nutzer einsetzen (vergleichbar zur NAT/Firewall-Problematik bei Skype im Vergleich zu Open Source VoIP/Chat Software).


So, ist der Einsatzzweck und die Unterschiede normales VPN und P2P-VPN etwas klarer geworden? Ist zumindest eine super Sache zur Nutzung in einer geschlossenen Benutzergruppe (AKA Darknet) oder z.B. bei der Vernetzung getrennter WLAN-Meshnetzwerke übers Internet für städte-/europaweiten freien Datentransfer.

MfG,
Nemo.