Как стать автором
Обновить
7.5
Рейтинг

I2P *

Открытое ПО для организации зашифрованной сети

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Аудиозвонки через I2P. Mumble

Блог компании ITSOFT Децентрализованные сети Open source *I2P *Разработка систем связи *
Tutorial

Mumble - это приложение для организации голосового чата. Проект является свободным, исходный код клиентов и серверов открыты. В этой статье рассмотрим конфигурацию собственного Mumble-сервера, работающего через скрытую сеть I2P.

Читать далее
Всего голосов 17: ↑16 и ↓1 +15
Просмотры 5.1K
Комментарии 22

Туннели I2P: Чесночное шифрование и однонаправленная передача информации

Блог компании ITSOFT Децентрализованные сети Криптография *Сетевые технологии *I2P *

Цепочки из нескольких узлов - это одна из важнейших логических частей I2P. В рамках данной статьи растолкуем принцип их построения и умозрительно докажем, что уровню анонимности в I2P можно доверять.

Читать далее
Всего голосов 17: ↑16 и ↓1 +15
Просмотры 6.1K
Комментарии 7

GOSTCoin. История первой криптовалюты в I2P

Блог компании ITSOFT Криптография *I2P *Криптовалюты

Эта статья посвящена криптовалюте, в основе которой лежит стандартизированная российская криптография. В отличие от других криптовалют-ноу-неймов, ее разработала команда с именем, и она не рекламировалась в инстаграм-профилях с миллионной аудиторией. Из материала вы узнаете историю первой в мире криптомонеты, которая стала полностью адаптирована для работы через I2P без единой нужды обращаться в обычный интернет, где запросы подвержены перехвату, анализу и блокировкам.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 3.9K
Комментарии 11

DNS over I2P — настоящая приватность DNS-запросов

Блог компании ITSOFT Информационная безопасность *Сетевые технологии *DNS *I2P *

Все запросы и ответы DNS идут по сети в открытом виде, поэтому в изначальной вариации шпионить за пользователем может не только администратор DNS-сервера, но и операторы всех промежуточных узлов, через которые проходит трафик. Современные решения вроде DNSCrypt, DNS over HTTPS и подобные им решают проблему перехвата информации по пути ее следования, так как шифруют DNS-запросы от пользователя до сервера. Но! Протоколы, которые шифруют трафик, не решают один важный вопрос - анализ всех запросов на стороне самого сервера, который всё еще видит как сам запрос, так и IP-адрес, с которого он пришел.

DNS over I2P, или DoI2P (или вовсе DoI) - это весьма занимательная вариация использования скрытых сетей, подробным рассмотрением которой сейчас и займемся.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 6.6K
Комментарии 8

Мультихоуминг в I2P — защита от тайминг-атаки и дополнительная гарантия аптайма

Блог компании ITSOFT Хостинг Информационная безопасность *Сетевые технологии *I2P *

Размещение веб-ресурса в скрытой сети подразумевает нежелание обнаружения физического местонахождения сервера. Когда профессионалы ставят своей целью раскрыть личность владельца той или иной площадки, в ход идет многое, но в рамках этой статьи нас интересует тайминг-атака, основанная на сопоставлении различных событий во времени и их логическая состыковка.

В I2P существует прием, именуемый мультихоумингом. Термин "мультихоуминг" происходит он английских слов "multi" и "home" - на русский язык можно перевести, как "одновременное размещение веб-ресурса на нескольких хостах". Рассмотрим суть этого явления.

Читать далее
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 2.9K
Комментарии 1

Кому нужны скрытые сети? Заметка без романтических небылиц о даркнете

Блог компании ITSOFT Криптография *Сетевые технологии *I2P *Mesh-сети *

Идея данной статьи родилась в разговоре с юными системными администраторами, которые на полном серьезе начали пересказывать какие-то небылицы про таинственные посылки из даркнета, онлайн-пыточные, японских злых духов, проникающих в сознание через сеть Tor, и прочий треш-контент.

Итак, что такое скрытые сети и почему реальное положение дел для айтишника увлекательнее сказок с Ютуба.

Читать далее
Всего голосов 37: ↑32 и ↓5 +27
Просмотры 17K
Комментарии 33

Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil

Блог компании ITSOFT Информационная безопасность *Сетевые технологии *Серверное администрирование *I2P *
Tutorial

Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настройки прокси-сервера. Поковырявшись с конфигами, вы сможете упростить эту задачу, но, если добавить сюда еще сеть Yggdrasil, тема сильно усложнится. Таким образом настройки вашего браузера будут неизменно усложняться, тем самым создавая поле для потенциальных утечек запросов с вашего настоящего IP-адреса на сомнительные ресурсы. И это при условии, что программы для доступа во все названные сети должны быть установлены на каждое из ваших устройств, где вы хотите ими пользоваться.

В этой статье рассмотрим настройку межсетевого прокси-сервера, который нужно настроить всего лишь один раз и затем использовать с любых устройств, переходя от сайта в одной сети на ресурс в другой скрытой сети вообще не задумываясь о дополнительных настройках браузера или чего-то еще.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 7.5K
Комментарии 14

I2P mail + Thunderbird + OpenPGP

Блог компании ITSOFT Криптография *Open source *I2P *
Tutorial

Инструкция по использованию почтового клиента Thunderbird со встроенным модулем шифрования корреспонденции OpenPGP. В примере используется почтовый сервер из скрытой сети I2P.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 3.6K
Комментарии 7

Как I2P-роутер работает без выделенного IP-адреса. Магия прямого подключения двух абонентов за NAT-ом

Блог компании ITSOFT Децентрализованные сети Сетевые технологии *I2P *Mesh-сети *

Модель выхода в сеть через NAT работает только в одну сторону – от пользователя за натом до веб-ресурса. Когда соединение установлено пользователем, веб-сервер может ему отвечать, но, если установленной сессии нет, – до пользователя нельзя достучаться извне, потому что тысячи других абонентов провайдера выходят в сеть под этим же IP-адресом, который по факту не принадлежит никому из них.

В ключе I2P сложность ситуации заключается в том, что скрытая сеть полностью децентрализована и все участники общаются со своими соседями напрямую. Вопрос, на который ответит эта статья: как происходит взаимодействие с пользователями, чьи I2P-роутеры находятся вне прямой доступности для установки соединения.

Читать далее
Всего голосов 21: ↑21 и ↓0 +21
Просмотры 16K
Комментарии 15

Маршрутизация в сети I2P. Флудфилы

Блог компании ITSOFT Децентрализованные сети Криптография *I2P *Mesh-сети *

«Open Source» и «децентрализация» – это два основных шильдика, обеспечивающих хорошее первое впечатление о проекте. Нередко популярные проекты лукавят на эти темы, либо вовсе вводят своих пользователей в заблуждение, являясь проприетарными и частично централизованными. Например, полуоткрытый Telegram и весьма заметно централизованный TOR.

А что мы знаем про I2P? Предлагаю подробно разобраться в том, что обеспечивает связность и работоспособность абсолютно децентрализованной сети.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Просмотры 2.9K
Комментарии 1

SAM. Приложение, работающее через I2P: проще, чем кажется

Блог компании ITSOFT Децентрализованные сети Open source *Сетевые технологии *I2P *

Invisible Internet Project (I2P, проект невидимого интернета) – лидер среди технологий приватной передачи информации. Полная децентрализация и независимость делают сеть I2P архитектурно сложной, но уникальной в своем роде. Статья посвящена вопросу: может ли программист, несведущий в криптографии и сетях написать приложение, работающее через I2P.

Современные реализации I2P-роутеров имеют поддержку API-протокола SAM (Simple Anonymous Messaging), который позволяет внешним приложениям общаться через I2P, используя всего несколько простых команд. В рамках этой статьи рассмотрим необходимый минимум для начала собственных экспериментов.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 4.1K
Комментарии 4

i2pd-tools: дополнительные утилиты I2P

Блог компании ITSOFT Информационная безопасность *Криптография *Open source *I2P *
Tutorial

Навык администрирования I2P-роутера достоен уважения. Эта статья близка по духу навыкам управления i2pd, но посвящена несколько другой теме: набору инструментов, который включает в себя ряд полезных утилит. i2pd-tools, дамы и господа!

Я не боюсь сложных слов и длинных постов
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 2.8K
Комментарии 2

Доступ к сайту по ключу. Защита от непрошеных гостей в I2P

Блог компании ITSOFT Криптография *Сетевые технологии *I2P *Стандарты связи

Существует много сервисов, задача которых заключается в защите клиентов от DDoS-атаки. Как правило, они раскрывают и анализируют даже зашифрованный трафик, а также проводят некоторые аналитические действия с браузером пользователя, чтобы наверняка распознать злонамеренную нагрузку. В итоге злоумышленник получает капчу, либо вовсе не имеет возможность обратиться к целевому ресурсу.

Как быть со скрытыми сетями, где пользователи не имеют IP-адреса, а анализ зашифрованного трафика неприемлем на уровне концепции технологии? В этой статье рассмотрим уникальный способ защиты от DDoS-атаки в сети I2P и в целом разберем технологию лизсетов с авторизацией.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 3.8K
Комментарии 0

Безопасное хранение ключей от сервиса в I2P

Блог компании ITSOFT Информационная безопасность *Криптография *Open source *I2P *

Сталкиваясь с потребностью в скрытом сервисе I2P, большинство вынуждено пользоваться услугами хостинг-провайдеров. Например, потому что нет возможности обеспечить хороший аптайм ресурса на домашнем компьютере. Использование услуг дата-центра подразумевает доверие: мы надеемся, что персонал не будет злоупотреблять своим положением и кто-то не попытается украсть данные с дисков.

Увы, одной уверенности в серьезном проекте мало, потому что никогда нельзя исключить даже банальный взлом системы извне. Абсолютной безопасности не бывает, однако после любого инцидента вы наверняка хотите восстановиться максимально быстро. Этот мануал расскажет, как использовать временные ключи, чтобы внутрисетевой адрес вашего скрытого ресурса не могли украсть даже в случае компрометации сервера.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 2.4K
Комментарии 0

Абсолютная приватность сервиса в I2P: зашифрованный лизсет

Блог компании ITSOFT Криптография *Open source *Сетевые технологии *I2P *

Чтобы связаться с любым скрытым сервисом, необходимо получить его лизсет (LeaseSet), который содержит информацию о входных туннелях и криптографических ключах. Для этого все серверные конечные точки, ожидающие подключение, публикуют свои лизсеты на флудфилах (Floodfill) – роутерах, выступающих в роли справочной книги или доски объявлений. Несмотря на то, что флудфил получает лишь информацию о первых узлах входных туннелей и криптографические ключи, т.е. никакой компрометирующей информации в лизсете нет, архитектура I2P предусматривает использование зашифрованных лизсетов. Это позволяет скрыть наличие конечной точки (она же «скрытый сервис» и «destination») от возможного мониторинга на флудфилах.

Идентификатор незашифрованного лизсета – обычный внутрисетевой адрес скрытого ресурса, только без окончания «.b32.i2p». Это позволяет держателям флудфилов видеть в открытом виде адреса ресурсов, которые у них опубликовались. Если вы подняли в I2P личный ресурс и не хотите, чтобы о нем случайно узнал кто-то еще, зашифрованный лизсет – специально для вас!

Читать далее
Всего голосов 20: ↑20 и ↓0 +20
Просмотры 5.4K
Комментарии 1

О скрытых сетях и анонимности их разработчиков

Блог компании ITSOFT Информационная безопасность *Open source *Сетевые технологии *I2P *

Тоталитаризм и диктатура имели место в любой исторический промежуток, о котором знает современная наука. Однако человек склонен к вольномыслию и недовольству всем, что этому препятствует. В наше время обе стороны вопроса по-прежнему актуальны: одни неустанно пытаются запрещать и карать за неугодные высказывания, другие эти высказывания постоянно генерируют.

Чтобы не заострять идеологические углы статьи, опустим рассуждения про возможное ущемление свободы слова, совести и прочего, что вроде бы должно быть свободным. По тем или иным причинам люди нередко хотят остаться неназванными, прибегая для этого к программным средствам анонимизации. Главный вопрос статьи: почему разработчики программ для анонимности в глобальной сети сами должны оставаться terra incognita.

Читать далее
Всего голосов 28: ↑25 и ↓3 +22
Просмотры 18K
Комментарии 50

Разбор атаки на пользователя I2P

Блог компании ITSOFT Информационная безопасность *Open source *Сетевые технологии *I2P *

История сети I2P берет свое начало в 2003 году, в связи с чем обросла слухами, домыслами и статьями об уязвимостях, часть из которых уже неактуальна. Перед началом основного повествования описываются решенные проблемы, упоминание которых встречается до сих пор, затем описываются актуальные угрозы.

Читать
Всего голосов 27: ↑25 и ↓2 +23
Просмотры 13K
Комментарии 20

Общее введение в I2P

Блог компании ITSOFT Информационная безопасность *Open source *Сетевые технологии *I2P *

В этой статье пойдет речь про I2P — некоммерческую сингулярность сетевой приватности и анонимности, где никто кроме вас не знает куда и кто передает вашу информацию. Сеть I2P (расшифровывается как «Invisible Internet Project», Проект невидимого интернета) — это оверлейная децентрализованная одноранговая сеть. Оверлейная — значит работает поверх других сетей, например, обычного интернета; децентрализованная — распределенная, не имеющая единой точки отказа: упадет один узел, полсети, или во всей сети останется 3 пользователя — I2P все равно будет функционировать. I2P является одноранговой сетью, так как все участники имеют равные права и возможности: каждый пользователь скрытой сети строит свои туннели через других участников и сам является потенциальным звеном в цепочке другого пользователя. При этом естественная сетевая активность никак не компрометирует абонента перед домашним провайдером или участниками скрытой сети.

Читать!
Всего голосов 42: ↑41 и ↓1 +40
Просмотры 24K
Комментарии 9

Администратор узла сети I2P. Полный курс

Блог компании ITSOFT Информационная безопасность *Open source *Сетевые технологии *I2P *
Tutorial

В I2P присутствует две основные сущности: роутер и конечная точка. Роутером называется программный клиент, который необходимо установить для использования I2P. По умолчанию роутер публикует реальные IP-адреса и активно взаимодействует с другими подобными участниками, выступая в роли транзитного узла и расширяя собственный рисунок сети, т.е. накапливает информацию о других доступных роутерах для их дальнейшего использования в своих туннелях. Конечная точка – это осмысленная сущность сети, ведущая скрытую активность. Например, скрытый сайт, или выходной прокси обычного пользователя. Фактор анонимности I2P заключается в секретности месторасположений конечных точек: выявить роутер, являющийся родителем конечной точки, крайне сложно, а при должном подходе администратора – невозможно.

Этот мануал посвящен администрированию роутера, т.е. пониманию конфигурации рядового узла, обеспечивающего функционирование скрытой сети.

Читать далее
Всего голосов 26: ↑25 и ↓1 +24
Просмотры 11K
Комментарии 6

I2P over Yggdrasil: анонимность в меш-сетях

Блог компании ITSOFT Информационная безопасность *Сетевые технологии *I2P *Mesh-сети *
Из песочницы

Существенное слабое место сети I2P заключается в необходимости обращения к одному из стартовых узлов через обычный интернет при первом запуске. Пакет с начальным рисунком сети в виде нескольких случайных роутеров и узел, который его отдает, называются ресидом. Стартовые узлы держат энтузиасты, их список имеется в общем доступе и нередко претерпевает изменения в силу обычных человеческих обстоятельств. Бутылочное горлышко заключается в возможности на стороне провайдера идентифицировать большинство обращений к ресиду через мониторинг DNS-запросов, а также в блокировке доменов стартовых узлов, что затруднит первый запуск для неопытного пользователя, т.к. потребует использование прокси или VPN.

Yggdrasil – один из немногих работоспособных протоколов меш-сетей. Основная концепция заключатся в автоматической маршрутизации во внутренней IPv6 подсети (200::/7) и абсолютной масштабируемости. Yggdrasil является полностью одноранговой сетью: не существует каких-либо «мастер-узлов», которым делегируется какая-то глобальная ответственность.

С версии 2.36.0 i2pd имеет несколько новых конфигурационных параметров, главный из которых meshnets.yggdrasil = true Этот параметр не зависит от конфигурации IPv4 и IPv6. В частности, реальные сетевые интерфейсы могут быть отключены. В таком случае I2P-роутер будет работать в режиме Yggdrasil-Only.

Подробнее об этом
Всего голосов 32: ↑32 и ↓0 +32
Просмотры 11K
Комментарии 30

Вклад авторов