Как стать автором
Обновить
0
Рейтинг

I2P *

Открытое ПО для организации зашифрованной сети

Сначала показывать
Порог рейтинга

Транзитный трафик I2P: дыхание сети и важное требование анонимности

Информационная безопасность *Сетевые технологии *I2P *Mesh-сети *

I2P среди анонимных сетей является вторым проектом по величине после TOR. Транзитными узлами I2P, через которые строятся маршруты, являются не доверенные серверы мировых организаций, институтов или кого-то еще, а главным образом узлы обычных участников сети. В статье сказано как получить максимальный транзит, а самое главное зачем это нужно.

Если тема противодействия цензуре не вызывает дискомфорт и у вас имеется энтузиазм для изучения чего-то нового, дух I2P придется вам по душе.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 4.7K
Комментарии 22

Новости

Анонимный обмен файлами. BitTorrent over I2P

Децентрализованные сети *Занимательные задачки I2P *Хранилища данных *Киберпанк

Обсуждать публично тему анонимного обмена файлами считается не этично, так как нашему обывателю известен круг людей, грезящих об анонимности. За свежим списком следите в эфире федеральных телеканалов. Однако, вольномыслящему и здоровому человеку область применения анонимных торрентов рисуется легко и без угрызения совести. Вспомните WikiLeaks и другие разоблачения нечеловечности, которые для здорового человека являются преступлением, но по порой абсурдным законам распространение информации о таких преступлениях уже является преступлением вроде разглашения государственной тайны. Возможность секретной передачи файлов в таких случаях равна сохранению собственной жизни, здоровья и свободы.

Читать целиком
Всего голосов 62: ↑62 и ↓0 +62
Просмотры 24K
Комментарии 50

HTTP-заголовки в I2P. Почему HTTP-прокси предпочтительнее SOCKS

Децентрализованные сети *Сетевые технологии *I2P *

HTTP-заголовки — неотъемлемая часть протокола HTTP, на котором работают почти все ресурсы в сети интернет, которые вы открываете через веб-браузер. В них передается пользовательский запрос на сервер и информация о клиенте: язык, версия операционной системы, версия веб-браузера и иногда другие идентификационные данные. Предполагается, что дополнительная информация о клиенте должна помочь серверу предоставить нужную страницу в лучшем виде: на родном языке пользователя, с адаптацией под его браузер и так далее. Если речь идет о приватности, то всё плохо. Информация об операционной системе и веб-браузере в совокупности с другими передаваемыми значениями весьма уникальна, чтобы с большой точностью отслеживать (профилировать) пользователя, который может быть не авторизован на сайте и даже регулярно чистить куки.

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 5.6K
Комментарии 16

Аудиозвонки через I2P. Mumble

Децентрализованные сети *Open source *I2P *Разработка систем связи *
Tutorial

Mumble - это приложение для организации голосового чата. Проект является свободным, исходный код клиентов и серверов открыты. В этой статье рассмотрим конфигурацию собственного Mumble-сервера, работающего через скрытую сеть I2P.

Читать далее
Всего голосов 18: ↑17 и ↓1 +16
Просмотры 7.5K
Комментарии 22

Туннели I2P: Чесночное шифрование и однонаправленная передача информации

Децентрализованные сети *Криптография *Сетевые технологии *I2P *

Цепочки из нескольких узлов - это одна из важнейших логических частей I2P. В рамках данной статьи растолкуем принцип их построения и умозрительно докажем, что уровню анонимности в I2P можно доверять.

Читать далее
Всего голосов 17: ↑16 и ↓1 +15
Просмотры 9.5K
Комментарии 7

GOSTCoin. История первой криптовалюты в I2P

Криптография *I2P *Криптовалюты

Эта статья посвящена криптовалюте, в основе которой лежит стандартизированная российская криптография. В отличие от других криптовалют-ноу-неймов, ее разработала команда с именем, и она не рекламировалась в инстаграм-профилях с миллионной аудиторией. Из материала вы узнаете историю первой в мире криптомонеты, которая стала полностью адаптирована для работы через I2P без единой нужды обращаться в обычный интернет, где запросы подвержены перехвату, анализу и блокировкам.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 5.9K
Комментарии 11

DNS over I2P — настоящая приватность DNS-запросов

Информационная безопасность *Сетевые технологии *DNS *I2P *

Все запросы и ответы DNS идут по сети в открытом виде, поэтому в изначальной вариации шпионить за пользователем может не только администратор DNS-сервера, но и операторы всех промежуточных узлов, через которые проходит трафик. Современные решения вроде DNSCrypt, DNS over HTTPS и подобные им решают проблему перехвата информации по пути ее следования, так как шифруют DNS-запросы от пользователя до сервера. Но! Протоколы, которые шифруют трафик, не решают один важный вопрос - анализ всех запросов на стороне самого сервера, который всё еще видит как сам запрос, так и IP-адрес, с которого он пришел.

DNS over I2P, или DoI2P (или вовсе DoI) - это весьма занимательная вариация использования скрытых сетей, подробным рассмотрением которой сейчас и займемся.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 9.7K
Комментарии 9

Мультихоуминг в I2P — защита от тайминг-атаки и дополнительная гарантия аптайма

Хостинг Информационная безопасность *Сетевые технологии *I2P *

Размещение веб-ресурса в скрытой сети подразумевает нежелание обнаружения физического местонахождения сервера. Когда профессионалы ставят своей целью раскрыть личность владельца той или иной площадки, в ход идет многое, но в рамках этой статьи нас интересует тайминг-атака, основанная на сопоставлении различных событий во времени и их логическая состыковка.

В I2P существует прием, именуемый мультихоумингом. Термин "мультихоуминг" происходит он английских слов "multi" и "home" - на русский язык можно перевести, как "одновременное размещение веб-ресурса на нескольких хостах". Рассмотрим суть этого явления.

Читать далее
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 3.8K
Комментарии 1

Кому нужны скрытые сети? Заметка без романтических небылиц о даркнете

Криптография *Сетевые технологии *I2P *Mesh-сети *

Идея данной статьи родилась в разговоре с юными системными администраторами, которые на полном серьезе начали пересказывать какие-то небылицы про таинственные посылки из даркнета, онлайн-пыточные, японских злых духов, проникающих в сознание через сеть Tor, и прочий треш-контент.

Итак, что такое скрытые сети и почему реальное положение дел для айтишника увлекательнее сказок с Ютуба.

Читать далее
Всего голосов 37: ↑32 и ↓5 +27
Просмотры 25K
Комментарии 34

Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil

Информационная безопасность *Сетевые технологии *Серверное администрирование *I2P *
Tutorial

Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настройки прокси-сервера. Поковырявшись с конфигами, вы сможете упростить эту задачу, но, если добавить сюда еще сеть Yggdrasil, тема сильно усложнится. Таким образом настройки вашего браузера будут неизменно усложняться, тем самым создавая поле для потенциальных утечек запросов с вашего настоящего IP-адреса на сомнительные ресурсы. И это при условии, что программы для доступа во все названные сети должны быть установлены на каждое из ваших устройств, где вы хотите ими пользоваться.

В этой статье рассмотрим настройку межсетевого прокси-сервера, который нужно настроить всего лишь один раз и затем использовать с любых устройств, переходя от сайта в одной сети на ресурс в другой скрытой сети вообще не задумываясь о дополнительных настройках браузера или чего-то еще.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 16K
Комментарии 15

I2P mail + Thunderbird + OpenPGP

Мессенджеры *Криптография *Open source *I2P *
Tutorial

Инструкция по использованию почтового клиента Thunderbird со встроенным модулем шифрования корреспонденции OpenPGP. В примере используется почтовый сервер из скрытой сети I2P.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 5.8K
Комментарии 7

Как I2P-роутер работает без выделенного IP-адреса. Магия прямого подключения двух абонентов за NAT-ом

Децентрализованные сети *Сетевые технологии *I2P *Mesh-сети *

Модель выхода в сеть через NAT работает только в одну сторону – от пользователя за натом до веб-ресурса. Когда соединение установлено пользователем, веб-сервер может ему отвечать, но, если установленной сессии нет, – до пользователя нельзя достучаться извне, потому что тысячи других абонентов провайдера выходят в сеть под этим же IP-адресом, который по факту не принадлежит никому из них.

В ключе I2P сложность ситуации заключается в том, что скрытая сеть полностью децентрализована и все участники общаются со своими соседями напрямую. Вопрос, на который ответит эта статья: как происходит взаимодействие с пользователями, чьи I2P-роутеры находятся вне прямой доступности для установки соединения.

Читать далее
Всего голосов 21: ↑21 и ↓0 +21
Просмотры 19K
Комментарии 15

Маршрутизация в сети I2P. Флудфилы

Децентрализованные сети *Криптография *I2P *Mesh-сети *

«Open Source» и «децентрализация» – это два основных шильдика, обеспечивающих хорошее первое впечатление о проекте. Нередко популярные проекты лукавят на эти темы, либо вовсе вводят своих пользователей в заблуждение, являясь проприетарными и частично централизованными. Например, полуоткрытый Telegram и весьма заметно централизованный TOR.

А что мы знаем про I2P? Предлагаю подробно разобраться в том, что обеспечивает связность и работоспособность абсолютно децентрализованной сети.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Просмотры 4.2K
Комментарии 1

SAM. Приложение, работающее через I2P: проще, чем кажется

Децентрализованные сети *Open source *Сетевые технологии *I2P *

Invisible Internet Project (I2P, проект невидимого интернета) – лидер среди технологий приватной передачи информации. Полная децентрализация и независимость делают сеть I2P архитектурно сложной, но уникальной в своем роде. Статья посвящена вопросу: может ли программист, несведущий в криптографии и сетях написать приложение, работающее через I2P.

Современные реализации I2P-роутеров имеют поддержку API-протокола SAM (Simple Anonymous Messaging), который позволяет внешним приложениям общаться через I2P, используя всего несколько простых команд. В рамках этой статьи рассмотрим необходимый минимум для начала собственных экспериментов.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 5.2K
Комментарии 4

i2pd-tools: дополнительные утилиты I2P

Информационная безопасность *Криптография *Open source *I2P *
Tutorial

Навык администрирования I2P-роутера достоен уважения. Эта статья близка по духу навыкам управления i2pd, но посвящена несколько другой теме: набору инструментов, который включает в себя ряд полезных утилит. i2pd-tools, дамы и господа!

Я не боюсь сложных слов и длинных постов
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 4.3K
Комментарии 2

Доступ к сайту по ключу. Защита от непрошеных гостей в I2P

Криптография *Сетевые технологии *I2P *Стандарты связи *

Существует много сервисов, задача которых заключается в защите клиентов от DDoS-атаки. Как правило, они раскрывают и анализируют даже зашифрованный трафик, а также проводят некоторые аналитические действия с браузером пользователя, чтобы наверняка распознать злонамеренную нагрузку. В итоге злоумышленник получает капчу, либо вовсе не имеет возможность обратиться к целевому ресурсу.

Как быть со скрытыми сетями, где пользователи не имеют IP-адреса, а анализ зашифрованного трафика неприемлем на уровне концепции технологии? В этой статье рассмотрим уникальный способ защиты от DDoS-атаки в сети I2P и в целом разберем технологию лизсетов с авторизацией.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 4.7K
Комментарии 0

Безопасное хранение ключей от сервиса в I2P

Информационная безопасность *Криптография *Open source *I2P *

Сталкиваясь с потребностью в скрытом сервисе I2P, большинство вынуждено пользоваться услугами хостинг-провайдеров. Например, потому что нет возможности обеспечить хороший аптайм ресурса на домашнем компьютере. Использование услуг дата-центра подразумевает доверие: мы надеемся, что персонал не будет злоупотреблять своим положением и кто-то не попытается украсть данные с дисков.

Увы, одной уверенности в серьезном проекте мало, потому что никогда нельзя исключить даже банальный взлом системы извне. Абсолютной безопасности не бывает, однако после любого инцидента вы наверняка хотите восстановиться максимально быстро. Этот мануал расскажет, как использовать временные ключи, чтобы внутрисетевой адрес вашего скрытого ресурса не могли украсть даже в случае компрометации сервера.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 3.2K
Комментарии 0

Абсолютная приватность сервиса в I2P: зашифрованный лизсет

Криптография *Open source *Сетевые технологии *I2P *

Чтобы связаться с любым скрытым сервисом, необходимо получить его лизсет (LeaseSet), который содержит информацию о входных туннелях и криптографических ключах. Для этого все серверные конечные точки, ожидающие подключение, публикуют свои лизсеты на флудфилах (Floodfill) – роутерах, выступающих в роли справочной книги или доски объявлений. Несмотря на то, что флудфил получает лишь информацию о первых узлах входных туннелей и криптографические ключи, т.е. никакой компрометирующей информации в лизсете нет, архитектура I2P предусматривает использование зашифрованных лизсетов. Это позволяет скрыть наличие конечной точки (она же «скрытый сервис» и «destination») от возможного мониторинга на флудфилах.

Идентификатор незашифрованного лизсета – обычный внутрисетевой адрес скрытого ресурса, только без окончания «.b32.i2p». Это позволяет держателям флудфилов видеть в открытом виде адреса ресурсов, которые у них опубликовались. Если вы подняли в I2P личный ресурс и не хотите, чтобы о нем случайно узнал кто-то еще, зашифрованный лизсет – специально для вас!

Читать далее
Всего голосов 20: ↑20 и ↓0 +20
Просмотры 6.6K
Комментарии 1

О скрытых сетях и анонимности их разработчиков

Информационная безопасность *Open source *Сетевые технологии *I2P *

Тоталитаризм и диктатура имели место в любой исторический промежуток, о котором знает современная наука. Однако человек склонен к вольномыслию и недовольству всем, что этому препятствует. В наше время обе стороны вопроса по-прежнему актуальны: одни неустанно пытаются запрещать и карать за неугодные высказывания, другие эти высказывания постоянно генерируют.

Чтобы не заострять идеологические углы статьи, опустим рассуждения про возможное ущемление свободы слова, совести и прочего, что вроде бы должно быть свободным. По тем или иным причинам люди нередко хотят остаться неназванными, прибегая для этого к программным средствам анонимизации. Главный вопрос статьи: почему разработчики программ для анонимности в глобальной сети сами должны оставаться terra incognita.

Читать далее
Всего голосов 28: ↑25 и ↓3 +22
Просмотры 20K
Комментарии 50

Разбор атаки на пользователя I2P

Информационная безопасность *Open source *Сетевые технологии *I2P *

История сети I2P берет свое начало в 2003 году, в связи с чем обросла слухами, домыслами и статьями об уязвимостях, часть из которых уже неактуальна. Перед началом основного повествования описываются решенные проблемы, упоминание которых встречается до сих пор, затем описываются актуальные угрозы.

Читать
Всего голосов 27: ↑25 и ↓2 +23
Просмотры 14K
Комментарии 20

Вклад авторов