Как стать автором
Обновить

Комментарии 20

Лучше скажите, когда скорость I2P станет приемлемой? Я использую I2P редко, но зато очень давно — и что-то я не вижу никаких принципиальных изменений, оно как тормозило до состояния "еле-еле можно пользоваться", так и продолжает тормозить.

Вы не задумывались, почему самолёт плохо приспособлен для погружения под воду?
Ответ: скорость работы сети не приоритетная задача. Но, работы в этом направлении ведутся.


А причин может быть много разных
  • У меня i2pd запущен даже на телефоне. Заставьте его работать быстрее
  • Домашний wifi-роутер на съёмной квартире — кусок г*на (большое число соединений его вешает), но менять его не в моих интересах (в чужой стране и с политической уголовкой на родине)
  • Тарифным планом пользователя вы тоже не управляете
  • До сих пор есть люди, которые могут пользоваться только ADSL. Через неё физически много не пропустишь

Так стандартная настройка узла — лимит скорости 32 килобайта в секунду. Это хорошо в том смысле, что практически каждый может пожертвовать такой канал. Но если не просить пользователей повышать лимит при наличии возможности и желания, то, думаю, ускорения сети можно будет ждать ещё долго.

А I2P не может отправлять каждый пакет или серию пакетов разными маршрутами чтобы ограничения промежуточных узлов на связь не влияли?

У каждого роутера есть специальные флаги, по которым другие участники узнают о его пропускной способности. Для пользовательских туннелей узлы со скоростью 32кб/сек не выбираются. Столь малая скорость с большой вероятностью говорит о том, что роутер установлен на смартфон, либо бытовой компьютер со слабым подключением, поэтому может быть использован в качестве транзитного только для "зондирующих" (исследовательских) туннелей, которые не требуют большой ширины канала и могут быть оборваны без дискомфорта для пользователя.


Когда администратор ставит роутер на сервер с хорошим каналом, ему следует вручную изменять параметры пропускной способности в конфиге I2P-роутера, тогда через его узел пойдет хороший транзитный трафик. Делается это не только из голого энтузиазма, но и из практических соображений: чем больше транзитного трафика на роутере, тем более невозможным является попытка выявления трафика скрытых узлов, расположенных на этом роутере. Представьте, что транзитный поток стабильно держится на 1Mb/sec с несколькими тысячами активных подключений, и кто-то пытается мониторить активность вашего сервера, открывая картинку весом в 250Кb, расположенную на вашем скрытом сервисе. Наблюдатель не увидит каких-то внешних проявлений, говорящих о том, что картинка была загружена от вас: всё тот же шум зашифрованных сообщений с тысячей других роутеров.

А есть в планах такое что i2p будет не на java работать? Например go, rust?

Роутер на плюсах я пробовал. Без проблем заработало на старом планшете. Тут слов нет.
>> Байка номер три:

В торе есть уязвимость, что если долго собирать статистику с туннелей, то можно вычислить и клиента и сервер, просто на анализе количества трафика, его частоты и интенсивности.
Тут такое не прокатит?

в ТОРе есть уязвимость, что он целиком завязан на стартовых и консенсусных узлах Конторы))


В I2P названная вами атака ничего не даст от слова абсолютно, однако в крупном масштабе может быть рассмотрена, как некоторая реализация атаки Затмение или атаки Сивиллы, которые тоже сродни малоэффективной утопии, на реализацию которой потребуются неимоверные ресурсы.

В Tor одна из функций центральных серверов — проверка пропускной способности узлов. Сможет ли I2P адаптироваться к ситуации, когда пользователь поставит пропускную способность "X" или "P" при том, что реальные возможности его интернет канала будут близки к значению "L"?

Хороший вопрос. Навскиду предположу, что не сможет. Однако это логичная статья мониторинга для профилировщика, который ведет локальную статистику известных узлов для ее использования при подборе узлов для туннелей. Существует ли подобная процедура тестирования — не уверен)

>целиком завязан на стартовых и консенсусных узлах Конторы))

Как и торренты. Есть bootstrap нода.

router.bittorrent.com:6881 67.215.246.10
dht.transmissionbt.com:6881 212.129.33.59 87.98.162.88 2001:41d0:c:5ac:5::1
dht.aelitis.com 174.129.43.152 // Vuze
router.silotis.us:6881", // IPv6
router.utorrent.com:6881 82.221.103.244
router.bitcomet.com
dht.libtorrent.org:25401 // @arvidn's

Про i2p не знаю.

Про механизм запуска I2P-роутера, который может произойти вовсе без обращения к бутстрапам, вчера немного написал в этом комментрии. Возможно, будет интересно.

В хорошем торрент клиенте bootstrap нода необходима один раз в первый запуск клиента после инстпляции. Далее для входа в DHT используется набор узлов набраный в предыдущую сессию.

Вопрос не в том, что они используются, а в том, может ли сеть без них существовать.

I2P может существовать без бутстрапов при условии, что пользователи будут вручную предоставлять новым участникам свои локальные базы сети для старта :)

На самом деле эта атака практически не осуществима в настоящий момент, когда количество узлов в сети составляет многие десятки тысяч.

Хм, т.е. имея подконтрольными десяток тысяч узлов уже можно пособирать данные для этой атаки? Держать десяток тысяч нод не так дорого, VPS обойдутся в 30-40 тысяч долларов при таком масштабе, для спецслужб вполне разумные деньги.


Вообще можно посчитать вероятности, когда имея n узлов из m под контролем, мы получим обнаружение цепочек из x хопов с вероятностью больше t.

Да, при наличии 10 тысяч узлов атака, обозначенная, как "Байка номер три" может быть осуществлена, но с оговоркой:


При каком бы то ни было перехвате туннеля нельзя с полной уверенностью сказать, что узел, предполагаемый, как владелец туннеля, не является всего лишь еще одним транзитным роутером.

Операция затратна и для реализации требует использование модифицированных роутеров, а также ПО для систематизации информации. Это действительно под силу силовым ведомствам и только им.
Однако, будь я майором, не факт, что пошёл бы на это, потому что настоящее количество роутеров в сети практически невозможно сосчитать (переменная m в вашем примере всегда имеет большую погрешность), а фактических данных атака не даст в любом случае, потому что не решает вопрос с зашифрованным трафиком. Итого получается, что при самом удачном сценарии она покажет не больше, чем обычный интернет провайдер с клирнетом — факт посещения некоего ресурса. И то не факт, что это были вы, а не еще один хоп за вашей спиной.

Я не понимаю почему "это требует модифицированного роутера" приводится как аргумент(и здесь и в основной статье). Большой брат пустил гидру в свободное плавание и разработал тор. Исправить рутеры для них это настолько не проблема что смысла упомянуть этого нет. Зато есть смысл упомянуть призму, которая показывает что мотивации у них хоть отбавляй. У perfect dark исходников для сравнения нет, и ничего — это не помешало делать аресты за копирастию. Вопрос даже не в том есть ли у служб спец рутеры, а в том сколько ресурсов внутри сети им принадлежит. Вангую что много

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории