Comments 20
Лучше скажите, когда скорость I2P станет приемлемой? Я использую I2P редко, но зато очень давно — и что-то я не вижу никаких принципиальных изменений, оно как тормозило до состояния "еле-еле можно пользоваться", так и продолжает тормозить.
Вы не задумывались, почему самолёт плохо приспособлен для погружения под воду?
Ответ: скорость работы сети не приоритетная задача. Но, работы в этом направлении ведутся.
- У меня i2pd запущен даже на телефоне. Заставьте его работать быстрее
- Домашний wifi-роутер на съёмной квартире — кусок г*на (большое число соединений его вешает), но менять его не в моих интересах (в чужой стране и с политической уголовкой на родине)
- Тарифным планом пользователя вы тоже не управляете
- До сих пор есть люди, которые могут пользоваться только ADSL. Через неё физически много не пропустишь
Так стандартная настройка узла — лимит скорости 32 килобайта в секунду. Это хорошо в том смысле, что практически каждый может пожертвовать такой канал. Но если не просить пользователей повышать лимит при наличии возможности и желания, то, думаю, ускорения сети можно будет ждать ещё долго.
А I2P не может отправлять каждый пакет или серию пакетов разными маршрутами чтобы ограничения промежуточных узлов на связь не влияли?
У каждого роутера есть специальные флаги, по которым другие участники узнают о его пропускной способности. Для пользовательских туннелей узлы со скоростью 32кб/сек не выбираются. Столь малая скорость с большой вероятностью говорит о том, что роутер установлен на смартфон, либо бытовой компьютер со слабым подключением, поэтому может быть использован в качестве транзитного только для "зондирующих" (исследовательских) туннелей, которые не требуют большой ширины канала и могут быть оборваны без дискомфорта для пользователя.
Когда администратор ставит роутер на сервер с хорошим каналом, ему следует вручную изменять параметры пропускной способности в конфиге I2P-роутера, тогда через его узел пойдет хороший транзитный трафик. Делается это не только из голого энтузиазма, но и из практических соображений: чем больше транзитного трафика на роутере, тем более невозможным является попытка выявления трафика скрытых узлов, расположенных на этом роутере. Представьте, что транзитный поток стабильно держится на 1Mb/sec с несколькими тысячами активных подключений, и кто-то пытается мониторить активность вашего сервера, открывая картинку весом в 250Кb, расположенную на вашем скрытом сервисе. Наблюдатель не увидит каких-то внешних проявлений, говорящих о том, что картинка была загружена от вас: всё тот же шум зашифрованных сообщений с тысячей других роутеров.
А есть в планах такое что i2p будет не на java работать? Например go, rust?
В настоящее время их всего два: упомянутый вами на Java и i2pd на С++. https://i2pd.website — ссылка на I2P-роутер на C++.
В торе есть уязвимость, что если долго собирать статистику с туннелей, то можно вычислить и клиента и сервер, просто на анализе количества трафика, его частоты и интенсивности.
Тут такое не прокатит?
в ТОРе есть уязвимость, что он целиком завязан на стартовых и консенсусных узлах Конторы))
В I2P названная вами атака ничего не даст от слова абсолютно, однако в крупном масштабе может быть рассмотрена, как некоторая реализация атаки Затмение или атаки Сивиллы, которые тоже сродни малоэффективной утопии, на реализацию которой потребуются неимоверные ресурсы.
В Tor одна из функций центральных серверов — проверка пропускной способности узлов. Сможет ли I2P адаптироваться к ситуации, когда пользователь поставит пропускную способность "X" или "P" при том, что реальные возможности его интернет канала будут близки к значению "L"?
Как и торренты. Есть bootstrap нода.
router.bittorrent.com:6881 67.215.246.10
dht.transmissionbt.com:6881 212.129.33.59 87.98.162.88 2001:41d0:c:5ac:5::1
dht.aelitis.com 174.129.43.152 // Vuze
router.silotis.us:6881", // IPv6
router.utorrent.com:6881 82.221.103.244
router.bitcomet.com
dht.libtorrent.org:25401 // @arvidn's
Про i2p не знаю.
Про механизм запуска I2P-роутера, который может произойти вовсе без обращения к бутстрапам, вчера немного написал в этом комментрии. Возможно, будет интересно.
В хорошем торрент клиенте bootstrap нода необходима один раз в первый запуск клиента после инстпляции. Далее для входа в DHT используется набор узлов набраный в предыдущую сессию.
Вопрос не в том, что они используются, а в том, может ли сеть без них существовать.
На самом деле эта атака практически не осуществима в настоящий момент, когда количество узлов в сети составляет многие десятки тысяч.
Хм, т.е. имея подконтрольными десяток тысяч узлов уже можно пособирать данные для этой атаки? Держать десяток тысяч нод не так дорого, VPS обойдутся в 30-40 тысяч долларов при таком масштабе, для спецслужб вполне разумные деньги.
Вообще можно посчитать вероятности, когда имея n узлов из m под контролем, мы получим обнаружение цепочек из x хопов с вероятностью больше t.
Да, при наличии 10 тысяч узлов атака, обозначенная, как "Байка номер три" может быть осуществлена, но с оговоркой:
При каком бы то ни было перехвате туннеля нельзя с полной уверенностью сказать, что узел, предполагаемый, как владелец туннеля, не является всего лишь еще одним транзитным роутером.
Операция затратна и для реализации требует использование модифицированных роутеров, а также ПО для систематизации информации. Это действительно под силу силовым ведомствам и только им.
Однако, будь я майором, не факт, что пошёл бы на это, потому что настоящее количество роутеров в сети практически невозможно сосчитать (переменная m в вашем примере всегда имеет большую погрешность), а фактических данных атака не даст в любом случае, потому что не решает вопрос с зашифрованным трафиком. Итого получается, что при самом удачном сценарии она покажет не больше, чем обычный интернет провайдер с клирнетом — факт посещения некоего ресурса. И то не факт, что это были вы, а не еще один хоп за вашей спиной.
Я не понимаю почему "это требует модифицированного роутера" приводится как аргумент(и здесь и в основной статье). Большой брат пустил гидру в свободное плавание и разработал тор. Исправить рутеры для них это настолько не проблема что смысла упомянуть этого нет. Зато есть смысл упомянуть призму, которая показывает что мотивации у них хоть отбавляй. У perfect dark исходников для сравнения нет, и ничего — это не помешало делать аресты за копирастию. Вопрос даже не в том есть ли у служб спец рутеры, а в том сколько ресурсов внутри сети им принадлежит. Вангую что много
Разбор атаки на пользователя I2P