I2P

Материал из Lurkmore

Перейти к: навигация, поиск
b
Скоро интернет станет невидимым

I2P (айтупи, рус. «Проект Невидимый Интернет») — средство, позволяющее ежедневно водить копирастам, спецслужбам и прочим пидорам хуём по губам. Одно лишь упоминание этого чудо-средства заставляет их срать кровавыми кирпичами в количествах, достаточных для постройки новой дурки для РАО, RIAA & MPAA сотоварищи.

Представляет собой анонимную, самоорганизующуюся, распределённую и опенсорсную децентрализованную сеть. Конечно, за этими красивыми словами скрывается всего лишь связка туннелей, передающих данные через Интернет.

Содержание

Техническая сторона

b
Как подключиться для слоупоков
Первое сообщение, которое получает пользователь, запустивший i2p.
Толстый троллинг диванных теоретиков и кулхацкеров

Децентрализованность

Как и подобает любой анонимной сети, I2P децентрализована. В сети нет DNS, вместо них используют так называемые адресные книги, которые, подобно торренту, постоянно автоматически обновляются у всех клиентов от других клиентов. В них идёт сопоставление названия сайта или другого ресурса, известного как «http://имя_сайта.i2p», с его фактическим адресом (открытым криптографическим ключом). Вместо IP-адресов во всей сети используются открытые криптографические ключи, не имеющие абсолютно никакой логической связи с реальными компьютерами. Свой открытый криптографический ключ можно даже отослать заказным письмом всем копирастам, не забыв при этом распечатать в цвете немытый хер формата А1 и вложить в конверт, так как даже зная эти ключи, невозможно определить местоположение не только пользователей, но и серверов. ВООБЩЕ. Именно поэтому I2P нельзя отключить, отфильтровать или заблокировать. Она способна работать, даже если в сети останется всего 3,5 анонимуса.

Шифрование

Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, собирая все пакеты снифферами и прочими примочками, поэтому для противодействия был введен ряд активных мер (например, таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное количество рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня с использованием over 9000 алгоритмов:

  1. 256 бит AES усиленный режим CBC с PKCS#5;
  2. 2048 бит Схема Эль-Гамаля;
  3. 1024 бит DSA;
  4. 2048 бит Алгоритм Диффи — Хеллмана;
  5. 256 бит HMAC — алгоритм проверки целостности сообщений;
  6. Хэширование SHA256.

Шифрование всего твоего прона с лолями происходит на начальном компьютере, а расшифровка на конечном, и наоборот — всё, что ты качаешь, шифруется на сервере, а расшифровывается у тебя, поэтому всякие кулхацкеры не в состоянии перехватить незашифрованную информацию, как это почти всегда делают в TORе. К тому же даже перехваченный и расшифрованый пакет не несет почти никакой полезной информации, так как хуй поймешь, чей он и кому предназначается. До кучи, входящие и исходящие данные идут по разным туннелям, а данные одного типа дополнительно разделяются по нескольким туннелям. Криптологический пиздец, короче.

Весь трафик идёт по специальным шифрованным туннелям, направление которых через каждые десять минут рандомно меняется. Обычно создаётся несколько односторонних шифрованных туннелей, и пакеты расходятся по ним в произвольном порядке (исходящие через одну группу туннелей, а входящие через другую), направление туннелей же самое разнообразное.

Анонимность

Теперь все аноны, параноики, и лично ты могут спать спокойно: наконец-то создана сеть, где никто никого и никогда не найдёт. Однако, мой маленький друг, даже I2P не гарантирует АБСОЛЮТНОЙ защиты. Java, JavaScript, Silverlight и Flash ещё никто не отменял. Для Фуррифокса юзаем QuickJava (иногда приходится вырубать жабу вручную), Java Script Options, FlashBlock и NoScript. Результаты трудов проверяем, например, здесь, здесь и здесь.

Попытки деанонимизации

Ежу понятно, что такое положение дел устраивает далеко не всех. Как же так, преступники планируют теракты, извращенцы смотрят некрозоололи-прон, кулхацкеры ебут гусей воруют деньгу? …Некошеrно! Поэтому были произведены попытки деанонимизации. Пруфлинк. Товарищи с forum.i2p быстренько разобрали статейку по полочкам, но отреагировали на удивление спокойно.

Сама по себе I2P не скомпрометирована, однако при настройке сервера следует затрахнуться, чтобы не спалить себя в будущем, по ссылке (имеется в виду статья) доступны рекомендации, которые снизят вероятность деанонимизации.


С моей точки зрения — побольше бы подобных исследований, потому что чувство защищённости, которое даёт I2P, потенциально заставляет нас уделять безопасности и анонимности меньше времени, думая, что I2P всё сделает за нас. Рекомендации, данные в этой статье, в любом случае полезны и помогут сделать сайты ещё анонимнее.

http://forum.i2p2.de/viewtopic.php?t=5353

Вместе с тем, известен метод определения IP серверов в I2P, который может быть успешно использован при наличии достаточно больших ресурсов у взломщика, — атака пересечением. Существует мнение, что владельцев Silk Road и Freedom Hosting из тора нашли, используя именно эту методику. I2P также подвержен этой атаке, что признают сами разработчики. Более того, решения проблемы в ближайшем будущем не предвидится.

Деанонимизация, как мы видим, вещь не такая уж и нереальная. Кроме того, хитрожопая гэбня давно изобрела прибор, позволяющий значительно повысить шансы на успешное закрытие анонимуса. Один из неизбежных недостатков — это видимые IP адреса. Доказать, что там, на том или ином IP лежит какая-нибудь CP — сложно ровно до тех пор, пока в гости не пришли с проверкой компетентные граждане в штатском. Тем не менее, ввиду наличия этих ваших TrueCrypt и «Убедительной отрицаемости™», всё не так однозначно, мой дорогой анонимус. Дело в том, что софтина эта была придумана для англичан, находящихся в анальном рабстве Буквы Закона. Оная гласит, что не отдавший сотруднику внутренних органов ключи от сейфов, пароли от компьютеров и деньги из кошелька неминуемо наказывается раскалённой кочергой и попадает автоматически на пять лет ещё более жестокого анального рабства. За сим было придумано создавать скрытые тома (— убедительная отрицаемость пруф). Если хранить на нём всё дорогое сердцу — риск значительно снижается. Хотя, если прикажут

Копирасты и I2P

Хоть про сеть знает не так много народу, но она всё же успела засветиться в СМИ:

Интернет идет в темную зону Киберпреступники начали создавать паралельный виртуальный мир Пока правоохранительные органы совместно с юристами ломают головы над тем, как законодательно наладить эффективный контроль за привычным Интернетом, киберпреступники всех мастей создают свои новые виртуальные сети.

Тимофей Борисов, «Российская газета» — Федеральный выпуск № 5373 (294) от 28 декабря 2010 года

I2P и интернеты

Из I2P можно невозбранно выходить в обычную сеть и, более того, использовать почту, торренты, IRC, а для параноиков — HTTPS и SSL вкупе, однако есть пара нюансов. Для выхода в интернеты в I2P используется несколько общих шлюзов, преимущественно в Дойчланде. Поэтому со скоростью в направлении I2P ↔ интернет немного туго (в реале до 5 Мбит/с). К тому же некоторые шлюзы находятся в черных списках, и поэтому не все ресурсы через них можно посмотреть. Cookies работают только при сёрфинге I2P → интернет. При попытке доступа интернет → I2P (например, через шлюз) печенюшки режутся напрочь, так что авторизация на сайтах не проходит.

Практика использования показывает, что для создания правильных ресурсов самые продвинутые аноны создают сайты .i2p, запуская шлюзы на VPS хостерах, которые находятся не в этой стране.

pgpru.com о сабже

I2P — это двойник сети Tor, но его авторы часто применяют "противоположные" методы для решения тех же инженерных задач. Например, вместо транспортного протокола TCP используется UDP, вместо роутинга в интернет — внутренняя закрытая сеть (хотя возможно и то и это), вместо "луковичной" маршрутизации — "чесночная", а цепочки называются туннелями. Есть аналоги скрытых сервисов Tor. Туннели разделены на два пути, проходящие через разные наборы узлов (по замыслу авторов это усиливает анонимность, но однозначного мнения исследователей на этот счёт нет — возможны аргументы в пользу обоих мнений). Каждый узел I2P является в принудительном порядке и клиентом и сервером. Ради лучшей анонимности пользователи могут выбирать более длинные цепочки и более высокие задержки трафика, но доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено. Сеть I2P также нестойка к глобальному наблюдателю. Интересно, что сами разработчики I2P предпочитают оставаться анонимными, что имеет, по крайней мере, такой недостаток: хотя исходный код проекта и открыт, сам проект (его теоретическая проработка) получит заведомо меньше внимания со стороны научного сообщества.

https://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-4

Факты

  • Сеть очень похожа на torrent по своей структуре (см. хотя бы обмен адресными книгами).
  • Хинт: для быстрого включения/выключения любого прокси (Tor/I2P/…) в Огнелисе есть Quick Proxy;
  • Хинт 2: для автоматического переключения — FoxyProxy;
  • Хинт 3: для безопасного переключения предлагается использовать специальную сборку лисы Tor Browser Bundle. Либо можно настроить браузер на использование прокси из файла: %корневая_директория_I2P%/scripts/i2pProxy.pac. Вообще, сами авторы категорически не рекомендуют использовать автоматическое переключение прокси и вообще пользоваться и I2P и открытой сетью через один и тот же профиль в браузере, во избежание деанонимизации.
  • DNS в пределах сети I2P не глобальна. Есть популярный регистратор stats.i2p, но его правилами запрещается регистрация «плохих» ресурсов, а при регистрации форумов и т. п. ресурсов, наполняемых пользователями, требуется включать эти правила в условия использования самого ресурса. Можно использовать другой регистратор, например, inr.i2p, как это делает Hiddenchan, но дистрибутив I2P по дефолту не настроен забирать домены с этого регистратора. Можно жить на длинном b32 адресе. Можно вообще без регистраторов, использовать домен, а, чтобы этот домен можно было отрезолвить, добавлять i2paddresshelper в ссылки.
Объективное сравнение самых популярных анонимных сетей

Сервисы I2P

  • I2P-Bote — анонимный децентрализованный распределённый аналог почты. С обычной почтой несовместим. Встраивается как плагин в I2P.
  • I2P-Mail — обычная почта, только в I2P, к тому же со шлюзом в обычные интернеты. Для работы с ней можно использовать любой почтовый клиент, инфы по настройке полно.
  • I2P-Messenger — анонимный децентрализованный IM. Да-да, асечка, только насквозь анонимная. Звук получения сообщения, как обычно, невозбранно спизжен из той самой аськи. См. TorChat.
  • I2P-IRC . Как настроить, написано даже на главной странице I2P-роутера.
  • I2P-Jabber. В свете наличия I2P-Messenger нужен разве что как лишняя альтернатива.
  • I2P Speedtest — как бы speedtest.net, тока в I2P. Фэйл, так как показывает только скорость через текущую цепочку туннелей, а они меняются раз в десять минут.
  • Rapidshare.I2P по аналогии. Файлообменник.
  • Анонимный вариант Gnutella. Чем-то напоминает DC, с чатом и поиском, только без хабов и IP-адресов.
  • I2P tahoe-lafs — распределённая сетевая крипто-фс, только запущенная в I2P. Если такая хрень будет установлена на каждом домашнем роутере или файлопомойке по дефолту, попахивает вином. Сайт tahoe-lafs; в I2P.
  • Радио Анонимус. Нахера он нужен в I2P, не знают даже сами создатели радио: вещания через I2P пока нет и хз, будет ли. Вот адрес.
  • PrivacyBox — зеркало privacybox.de в I2P. Вещь полезная, однозначно.

Ресурсы I2P

Пруфпик Hiddenchan'а (2012 год)



Обычные ссылки


Источник — «http://lurkmore.co/I2P»