Re: Per Skype zum Enkel - DRK-Landesverband Sachsen-Anhalt das Pilotprojekt „FSJdigital“

2015-09-17 Diskussionsfäden Volker Diels-Grabsch
Paul Hänsch schrieb:
> Die Kritik bei WebRTC besteht nicht darin, dass die Gegenstelle die IP 
> mitbekommt, sondern die Vermittlungsstelle. Selbst wenn du diese über 
> TOR aufrufst. Die Webseite die die Verbindung initialisiert bekommt 
> einen kompletten Satz Verbindungsdaten.
...
> All das ist bei Skype natürlich auch der Fall, die Kritik ist nicht als 
> relativ zu betrachten. Ich selbst finde es nur unglaubwürdig hier die 
> große Bildtelefon-Revolution auszurufen. WebRTC scheint mir noch zu 
> bequem in die Geschäftsmodelle von FB, MS, G und i zu passen. Wenn wir 
> etwas verändern wollen, dürfen wir uns jetzt bloß nicht zurücklehnen.

Gibt es Alternativen zu WebRTC, die diese Probleme angehen?  Zumindest
in Konzeptform?


Gruß
Volker

-- 
Volker Diels-Grabsch
<<<((()))>>>
___
fsfe-de mailing list
fsfe-de@fsfeurope.org
https://mail.fsfeurope.org/mailman/listinfo/fsfe-de


Re: Per Skype zum Enkel - DRK-Landesverband Sachsen-Anhalt das Pilotprojekt „FSJdigital“

2015-09-17 Diskussionsfäden Paul Hänsch
On 2015-09-16 10:48, RA Stehmann wrote:
> Was ist eigentlich das Problem mit der IP?

Die Kritik bei WebRTC besteht nicht darin, dass die Gegenstelle die IP 
mitbekommt, sondern die Vermittlungsstelle. Selbst wenn du diese über 
TOR aufrufst. Die Webseite die die Verbindung initialisiert bekommt 
einen kompletten Satz Verbindungsdaten.

Das ist ein generelles technisches Problem bei Peer-To-Peer-Netzen, und 
auch der Grund warum z.B. von der Nutzung von Torrent über TOR 
abgeraten wird - die Torrent-Peerlisten wirken im worst case 
deanonymisierend auf den übrigen TOR-Traffic des Peers.

Peer-To-Peer-Clients teilen idR. einer Vermittlungsstelle, sei das ein 
Tracker, eine DHT oder wie bei WebRTC ein STUN-Server ihre echte IP 
mit. Dabei nützt es nichts, wenn der Kanal auf dem das passiert 
anonymisiert ist. Die IP holt sich dein Webbrowser idR. via UPnP von 
deinem Plastik-Router. Ohne die echte IP kommt bei WebRTC keine 
Verbindung zustande.

Damit wird der WebRTC Mechanismus im Browser zu einem bequemen Vehicel 
um gegen Anonymisierer vorzugehen, selbst wenn du überhaupt gar keine 
Videotelefonie nutzt.

All das ist bei Skype natürlich auch der Fall, die Kritik ist nicht als 
relativ zu betrachten. Ich selbst finde es nur unglaubwürdig hier die 
große Bildtelefon-Revolution auszurufen. WebRTC scheint mir noch zu 
bequem in die Geschäftsmodelle von FB, MS, G und i zu passen. Wenn wir 
etwas verändern wollen, dürfen wir uns jetzt bloß nicht zurücklehnen.

-- 
Paul Hänsch █▉Webmaster, System-Hacker
  █▉█▉█▉  
Jabber: p...@jabber.fsfe.org▉▉ Free Software Foundation Europe


pgpJYLHW4MhZF.pgp
Description: PGP signature
___
fsfe-de mailing list
fsfe-de@fsfeurope.org
https://mail.fsfeurope.org/mailman/listinfo/fsfe-de

Re: Per Skype zum Enkel - DRK-Landesverband Sachsen-Anhalt das Pilotprojekt „FSJdigital“

2015-09-17 Diskussionsfäden Florian Ermisch


Am 17. September 2015 17:29:17 MESZ, schrieb Volker Diels-Grabsch :
> Paul Hänsch schrieb:
>> Die Kritik bei WebRTC besteht nicht darin, dass die Gegenstelle die IP 
>> mitbekommt, sondern die Vermittlungsstelle. Selbst wenn du diese
>> über 
>> TOR aufrufst. Die Webseite die die Verbindung initialisiert bekommt 
>> einen kompletten Satz Verbindungsdaten.
>> ...
>> […]
> 
> Gibt es Alternativen zu WebRTC, die diese Probleme angehen?  Zumindest
> in Konzeptform?
> 
> 
> Gruß
> Volker

Die eigene, öffentliche IP sollte sich mit beliebigen STUN-Servern ermitteln 
lassen, davon könnten zufällig zwei aus einer hinreichend großen Menge* 
ausgewählt werden.
Die Aushandlung der WebRTC-Verbindung sollte sich auch über einen zuvor 
aufgebauten Kanal wie XMPP+OTR machen lassen.
Weiß nicht, ob XMPP-Clients schon beim Start per STUN ihre Verbindung 
analysieren, wäre hierfür sinnvoll.

SOCKS5 [0] könnte auch UDP, damit sollte sich also auch die externe IP des 
Proxys ermitteln lassen. Natürlich muss dann auch der WebRTC-Stream durch 
diesen Proxy gehen, womit der Inhalt der Signalisierung eigentlich wieder offen 
gelegt wird. Es sei denn, die Endpunkte würden öffentlich erreichbare, frei 
nutzbare SOCKS-Proxies benutzen und könnten somit für Proxy des anderen Endes 
die öffentliche IP ermitteln :D

Gruß, Florian

PS: sry wenns wirr ist, für mich schon viel zu spät

*) so daß es sehr unwahrscheinlich ist, daß beide Seiten den gleichen 
STUN-Server kontaktieren.
[0] https://en.m.wikipedia.org/wiki/SOCKS#SOCKS5
___
fsfe-de mailing list
fsfe-de@fsfeurope.org
https://mail.fsfeurope.org/mailman/listinfo/fsfe-de