Как стать автором
Обновить

Комментарии 93

Можете рассказать о плюсах/минусах интеграции IPFS с I2P?

Ну только то, что это разные вещи. Ключевая разница в том, что IPFS — это про статику. Но экспертизы в этом вопросе у меня нет

Сейчас в i2p вместо большого java-роутера многие рекомендуют ставить i2pd. Он написан на плюсах и ест меньше памяти. Подходит для слабых устройств, типа роутеров.

Я о нём написал в конце статьи

Автор, а что думаете про это: vasexperts.ru/blog/klassifikatsiya-trafika-i-deep-packet-inspection (кластерный анализ, позволяющий бороьтся даже с зашифрованным трафиком?)
А так же:
Это в рамках применения в совсем недалеком будущем сигнатурного анализа на устанавливаемых сейчас технических средствах противодействия угрозам (ТСПУ).
Есть далеко ненулевая верятность того, что как шифрование так и обфускация уже не поможет.
Дополнительно:
1) icmmg.nsc.ru/sites/default/files/pubs/sh2013-1.pdf
2) А так же: ru.wikipedia.org/wiki/Атака_по_сторонним_каналам

Даже не читая — подозревал, что такое возможно. Пока не знаю. Я бы ставил на мимикрирование и увеличение числа ложных срабатываний — чтобы отваливался вполне легитимный трафик, будь то игры или ютубчик. Тем меньше людей останется незаинтересованным, тем громче будет обсуждаться проблема блокировок, тем очевиднее, что решать её надо административными методами, а не техническими. Но это пока фантазии о далёком радостном будущем

Не очень понятно о какой классификации зашифрованного трафика на основе сигнатур может идти речь, ведь просто по определению сигнатурный анализ, это поиск регулярных патернов, а шифрование это борьба с регулярностью сообщения.
Если после шифрования у вас остались какие патерны в данных — у вас не работает шифрование. Оно не прост плохое — оно вообще не работает.
А если оно работает — о каких патернах мы говорим?

Именно в этом и вопрос. Разработчики утверждают что анализу и определению поддается даже шифрованный трафик. Выше я привел статью из Вики, по которой выходит что такое все же возможно…
Еще был какой-то i2p-браузер. Что-то вроде тор-браузера, только для сети i2p.
Когда-то лет 5 назад ставил его, можно было заходить на вебсайты в i2p если знаешь адрес.
Что там у него с приватностью — без понятия, наверное ее нет.
Вопрос еще в доверии к альтернативной реализации. Ее создатель русскоязычный (и вроде даже есть на хабре) и может к нему регулярно наведывается в гости товарищ майор и проверяет, что бы все было как положено, а не безопасно.

Это, кстати, одна из больших проблем современного российского общества — социальное недоверие. Именно на нём и держится инфраструктура "товарищей майоров".
Низкое социальное доверие рождает чувство постоянной угрозы. Не зря в Советском Союзе очень любили делать плакаты типа "Не болтай!", да и у нас сейчас повсеместно видят не партнёров, а врагов.


А если "кругом враги", то нужна охрана. И после этого мы удивляемся, почему же у нас столько "товарищей майоров" на 100к населения.


В общем, не надо так. Русскоязычный автор — это не плохо и не хорошо, а нормально. Хотя, то, что автор i2pd тусит тут, на хабре (даже в комментах к этому посту, orignal ) — это, безусловно, приятно.

Отличная статья, спасибо!
Надеюсь на продолжение этой серии статей.
Идеи для следующих тем (что было бы лично мне интересно):
tor (куда же без него), onion-ресурсы
retroshare (тоже интересная сеть), unseenp2p (ее разновидность, работающая через tor)
прочие p2p сети (freenet, zeronet, tribbler, ipfs и т.д.)
как смежная тема — криптоконтейнеры truecrypt/veracrypt
и установка всего этого софта для постоянной работы на какой-нибудь роутер или NAS (может даже готовые дистрибутивы есть, где все «из коробки»? по аналогии с Tails, но заточенные под p2p обмен)

Так точно! Спасибо :)

Whonix будет лучше Tails
Кстати тоже интересная тема.
Спасибо за наводку i2pd!
Не так давно по привычке сетовал, что i2p на Java и потому ставить не буду лень.
А оказывается уже довольно давно написан i2pd. Попробовал под Win & linux (в gentoo штатно есть пакет) — вроде даже работает:)
Осталось торрент клиент собрать.

А чем ТОР не подходит?
Не, я понимаю что всем почему то кажется, что анонимность это целая статья на стопицот страниц. Но в 21 веке же живем ) Все можно в пару кликов/команд сделать.
Развиваются не только "злые", но и "добрые" )))


ЗЫ. Из выходных нод можно исключить перечисленные в конфиге страны. Если упороться в паранойю.

Статья: я разобрался с технологией X. У меня нет экспертизы в технологии Y.
Коммент: А чем Y не подходит?


Ответ. Только тем, что я не разбирался в технологии Y.


Также я просил рассказать в комментариях об особенностях и подводных камнях эксплуатации TOR. Маэстро! Ваш выход

Статью не читал, но увидел I2P и решил отметиться )
Маэстро делает выход ru.wikipedia.org/wiki/Tor
Все дело в том что тор «для людей», а не «чужие для хищников делали»

Я умею читать википедию. Я спрашивал о реальном опыте эксплуатации TOR, а не про википедию. Спасибо за невероятно полезный комментарий

Я не хотел обидеть, а просто намекнул что там все «просто».
Реальный опыт «в эксплуатации» заключается в том что поставил тор браузер и все )
Хотя там есть пару багов в последних релизах (жду когда допустят до их иссушек). Например js/css с integrity свойством тупо не загружаются (можно просверить на getbootstrap.com)

НО, тор это не тор браузер ) По сути это сокс сервер на локалхосте.
Но никто не мешает настроить в качестве прозрачного прокси и т.п.
> По сути это сокс сервер на локалхосте.

Разверну мысль. Устанавливаешь пакет `apt install tor` (да я дебианщик). и можешь хоть в хроме сидеть через тор настроив прокси в сокс 127.0.0.1:9050
Это — достаточно плохая идея. В mainline браузерах есть огромное количество проблем, связанных с фингерпринтингом и деанонимизацией. Лучше использовать tor browser — форк firefox, включающий workaround'ы и имеющий адекватные настройки по-умолчанию (noscript, duckduckgo как поисковая система и т.п.). Заодно он сам свой tor поднимает, отдельно ничего ставить не нужно.

… через который работает только он и это и есть вектор атаки.

Nope, «вектор атаки» размазывается с «лично вы» на «все пользователи тор браузера».
Нет. Достаточно чтобы ты по неосторжности открыл ссылку в другом приложении.
В система в которой работает Тор все приложения должны ходить через Тор.
Какое «другое приложение», если мы говорим о тор браузере? )
Тор браузер не делает анонимность если не пользоваться тор браузером? Оригинально )
Я же сказал «хоть в...» подчеркнув простоту )
Но хотел сказать «в любой программе поддерживающей сокс прокси».
А так да, замечания по делу.
Тот же facebookcorewwwi.onion смех вызывает )
Давайте сливайте все через контакты и думайте что защищены )
Я использую tor, со времен когда активно роскомнадзор блокировал телегу, и однажды положил пол интернета.
Главный плюс по сравнению с i2p — скорость!
Из минусов как у всех — не стоит доверять выходным нодам, весь не зашифрованный трафик летит кому надо.
Мой конфиг:

StrictNodes 1
ExcludeNodes {ru},{ua},{kz},{by},{us},{ca},{de},{??}
ExitNodes {nl}
NewCircuitPeriod 3600
ExitRelay 0

Были настроены bridges, но отказался из-за ненадобности и их нестабильности. Из-за моих кривых рук постоянно отваливались (obfs4).
у TOR основным спонсором является DARPA, даже не просто спонсором, это вообще их разработка.
Хорошо это или плохо, каждый решает сам, в политику углубляться не будем.
А ассиметричный шифр RSA (который суть стандарт сейчас в тех же https сертификатах), внезапно от NSA пошло. Как страшно жить, ничему нельзя доверять.
А компьютеры/комплектухи вообще во «вражеских» странах производят. Что же они там в наши/свои процы суют?
А сети вообще прослушиваются всеми подряд.

Внимание вопрос!!!
Что страшнее, «товарищь полковник» или «агент смит»?
А что нибудь этакое можно сделать, что бы распространялось на все устройства дом.сети? Например через роутер (в моём случае кинетик без USB порта) разумеется бесплатно.

На роутере вполне можно попробовать поднять i2pd — лишь бы мощности хватило
Правда, с исключениями DoH всё равно нужно залезть в каждый браузер

Правда, с исключениями DoH всё равно нужно залезть в каждый браузер

Не понятно, это хорошо или плохо, просто я нуб.
*ссылка да и сам сайт лурк из Беларуси не рабочие, по определённым причинам.

Кстати, а зачем они? В какой момент при подключении через HTTP-прокси браузер начинает узнавать IP-адрес хоста? Он же всегда просто передавал доменное имя прокси-серверу...

Ну конкретно DoH работает ещё раньше. Я сам сделал много чудных открытий, в том числе и о подводных камнях DoH

Если роутер «умный», то ставится пакет и направляются UDP пакеты на 53 порт куда надо. Т.е. все решаемо )

В статье постоянно упоминается гипотетическое отключение интернета — речь идет о блокировке конкретных сайтов? Ведь в случае полного отключения, как это иногда делают в других странах, ни одна оверлейная сеть не поможет. Вот про mesh сети в этом контексте было бы интересно почитать

Гипотетическое? По всей Республике Беларусь интернет отсутствовал вполне себе не гипотетически с 9 по 11 августа, и после каждое воскресенье пропадал мобильный интернет. Ни разу не гипотетически

Я о том и спрашиваю — как вы в такой ситуации предлагаете использовать i2p или любую другую оверлейную сеть?

Так же, как Psiphon. Он работал

Так отсутствовал интернет полностью или доступ к конкретным ресурсам?
Вы предлагаете в итоге использовать сохранившийся доступным фрагмент i2p или как?
Было бы интересно посмотреть на сетевую анархию. Насколько вероятен захват такой сети, если условные 60% нод будут принадлежать определенной организации?

Возвращайтесь в реальный мир :)

Возвращайтесь вы )
У вас «локальный конфликт», но вы почему то дёргаете технологии прошлого века (не в обиду).

Челавек реальную «угрозу» обозначил ) Хотя реальней просто вырубить интернет )))

Пользователь без i2p-роутера выйти в сеть не может. У каждого пользователя сети i2p установлен роутер, который назвали нодой. Это значит, что для 60% нод нужно поднять роутеров больше, чем реальных пользователей в сети. Это немалые $$ Особенно с учётом того, что ноды будут использоваться всеми участниками сети одинаково. То есть Ник и Майк из далёких Германии и Варшавы будут использовать эти ноды точно так же, как и мы с вами

То есть безопасность основана на том, что у достаточного количества обывателей заведомо больше ресурсов, чем у спецслужб?

Забавно отметить, что безопасность криптовалют изначально основана на том же.

Лучше, чем ничего. Может, у вас есть идея получше?
Замечу, что мы приближаемся к сфере инженерных решений. Это область компромиссов, где мы обмениваем сильные стороны на слабые. Идеала нет. В этой области самое главное — получить удачную комбинацию сильных сторон, чтобы как можно реже упираться в слабые. Подводные лодки плохо приспособлены для полётов в космос

Атака 51% уже вроде как 2 раза совершалась на крипту, если я правильно помню по новостям, и совершалась она на довольно известные "бренды"

Хм, можно поднять много недорогих инстансов в облаках на небольшое время, тем самым получив какой-то заметный процент участия. Надо попробовать найти число роутеров в сети и прикинуть цену за час работы, например. И не стоит забывать про ботнеты.

Ну и толку? i2p предполагает, что каждый узел может быть скомпрометирован. Это заложено архитектурно. И странно, что я тут цитирую википедию. Вы статью на wiki открывали? Какого цвета учебник?

>Особенно с учётом того, что ноды будут использоваться всеми участниками сети одинаково

Это не совсем так. У джавы профилировщик определяет быстрые узлы и старается строить тоннели через них. И в данный момент сложилась достаточно курьезная ситуация, что тоннели идут в основном через i2pd узлы, поскольку профилировщик обоснованно считает их более быстрыми. Поэтому обозначенная выше проблема действительно существует и обсуждается.

Спасибо. Проблема ясна

На мой взгляд попытка обойти блокировки это просто попытка отдалить неизбежное, выпустить весь пар ненависти к режиму.

Nice try. Увы — вопрос даркнета веселее и увлекательнее

В этих оверлейных сетях особо нет ничего интересного в плане ресурсов. Максимум будет зеркало из обычного интернета и всё. Поисковиков нормальных нет тоже, в торе в поиске куча мёртвых ресурсов. Т.е. использовать саму эту сеть не очень понятно как. Вот про это лучше написать статью, а с установкой справиться несложно.

О! Эксперт в треде. Расскажите, чего ещё нет в даркнете?

А Вы расскажите, что интересного/полезного есть в даркнете. Раз Вы лучше разбираетесь в этом вопросе.

Вам дали в руки туннели. Через них вы можете пробросить любой трафик. Поэтому, как я сказал выше, применимость i2p сильнее упирается в воображение, нежели в технические ограничения. Я своё воображение одолжить не смогу, извиняйте. Моё воображение кричит: "Это пространство бесконечных возможностей!". Как объяснить бесконечность?

Но трафик можно пробросить и через обычный VPN…
Насчёт безграничных тоже не совсем верно: скорость ограничена, отклик тоже. Видео онлайн не посмотреть, картинки грузятся неспешно, об онлайн играх речи тоже не идёт.
В этом и проблема, нет реальных кейсов, когда такая сеть будет мастхев. На ум приходят только полностью анонимные форумы…
Например, если сделать сайт про котиков в i2p, то на него зайдёт просто на 99% меньше людей и всё, особо бенефитов от размещения его в i2p я не вижу сейчас.
Например, если сделать сайт про котиков в i2p,
то на него зайдёт просто на 99% меньше людей
и всё, особо бенефитов от размещения его в i2p
я не вижу сейчас.

Ну да. По этой причине сайт в i2p и в прочих непривычных средах сейчас делать надо, конечно, не для замены сайта обычного, а только для резервных случаев, чтобы в случае пропадания доступа к сайту обычному (РКН заблокировал или хакеры там какие или киберсквотеры поживились и т.п.), оставалась возможность зайти народу на сайты резервные.


Зайдёт резервно на резервные сайты быстро, конечно, не весь обычный народ, а только гики. Некоторый остальной народ подтянется на резервные сайты немного позднее. Ну а у части совсем простого народа, которому неоткуда узнать о том, как на резервные сайты попасть, доступ к ним будет отсутствовать совсем. Ну это неизбежные потери, которых полностью избежать невозможно.

I2P это не только невидимый интернет, но и невидимые ресурсы. Иными словами, те, кто используют I2P для своих целей, стараются избегать публичности.

Не все >:3

Все круто в I2p, кроме
1. он(она, оно)- не про выход в клирнет, скорости там мизерные, т.е. это если и прокси, то очень медленный и печальный
2. достаточно мало ресурсов в самой сети, и их срок жизни невелик (нужны энтузиазисты)
3. скорость обмена данными невысока (это цена безопасности и этих вот хопов с чесноком), когда *chan-ы с пикчами грузятся, то вспоминаешь dialup

из плюсов:
а. товарищ майор не забанит IRL за пост про бункерного обитателя. Вопрос, где разместить этот пост (см п. 2)
б. можно запилить свой собственный сайтик безопасно и анонимно (при наличии прямых рук)
в. можно очень безопасно общаться с друзьями без риска что переписка осядет у какого-нибудь сцукенберга или товарища майора

Сеть хороша, с определенными оговорками, и ей явно не хватает энтузиастов для её развития.
В сетях я не спец, но думаю, что I2P можно как-то поженить с mesh сетями, и тогда, в теории, сеть будет и неубиваемой, и еще и более анонимной. Но это не точно (про работу в mesh-сети).
I2P это Invisible Internet, какой в нём смысл в mesh сети?
Есть сильно ненулевая вероятность что I2P-трафик будет детектится на современных хитрых железках в рамках развития «суверенного интернета».
habr.com/ru/post/544516/#comment_22749490
>В сетях я не спец, но думаю, что I2P можно как-то поженить с mesh сетями, и тогда, в теории, сеть будет и неубиваемой, и еще и более анонимной.

i2pd, начиная с релиза 2.36.0, уже поддерживает работу поверх Yggdrasil.

Вот это вкусно! Разве что требует написать ещё 2 статьи: настройка Yggdrasil для самых маленьких и опыт боевого использования, и особенно зачем это делать, и настройка i2pd

Установлено :) Спасибо за статью!


PS: с момента написания статьи я уже перешёл на i2pd. Огромное спасибо, orignal! На текущий момент yggdrasil также развёрнут и установлен. Тестирую

Мне кажется вы применяете инструмент не по месту прямого назначения. Анонимайзеры и альтернативные сети нужны в не-авторитарных странах как средство противодействия не спятившему правительству, а зажравшимся корпорациям. Сходств у них конечно много, но и отличий хватает.
А против «Большого Рубильника» это все бесполезно. Что собственно и показали события 9-11. Провайдер бездумно выкашивал все шифрованные или не распознаваемые соединения: VPN, MTProto, HTTPS, SSH — под нож шло буквально все. При желании, они могли просто прекратить обслуживание всех физических лиц, и в условиях правительственного беззакония доказывать что-то кому-то вы можете долго и безрезультативно.
А против «Большого Рубильника» это все бесполезно.
Что собственно и показали события 9-11. Провайдер
бездумно выкашивал все шифрованные или не
распознаваемые соединения: VPN, MTProto, HTTPS, SSH
— под нож шло буквально все. При желании, они могли
просто прекратить обслуживание всех физических лиц,
и в условиях правительственного беззакония
доказывать что-то кому-то вы можете долго и
безрезультативно.

Вот для предотвращения негативного воздействия "Большого рубильника" и нужны меш-сети, в полезности которых тут несколько сообщениями тому назад (выше) сомневались.


Узлы меш-сети друг друга блокировать-то не будут.
Хотя у меш-сетей есть другой небольшой недостаток:
В одном населённом пункте (с несильно удалёнными друг от друга районами) одна меш-сеть сможет покрыть весь населённый пункт. А вот для связи с другими городами нужны будут какие-то междугородние соединения (ну типа почти как раньше фидошный узлы обменивались информацией). А это пока возможно только через системы связи "Большого рубильника"...

Вопрос к специалистам: на сколько безопасен I2P с точки зрения обнаружения факта его использования?
Тот же вопрос про TOR — верно ли я понимаю, что использование obfs4 мостов затрудняет обнаружение использования пользователем TOR?
Пока еще безопасен как и ТОР, для физических лиц. Но не факт что соответствующие статьи 149 ФЗ не допилят в худшую сторону…
Я имел в виду немного другое — может ли провайдер определить, что пользователь использует I2P или obfs4 мосты TOR?
Сможет, сигнатурным анализом. По крайней мере так заяляется разработчиком.
Прямо коллекция антипаттернов, как не стоит делать, и выстрелить самому себе в пятку.
Сама возможность одновременного выхода в обычную сеть и i2p из одного браузера, — уже может быть использована для деанонимизации.

О чём и было написано. Всё зависит от цели. В лайтовом режиме у меня нет цели добиться анонимности. Я не боюсь ресурса, к которому подключаюсь. Я не делаю ничего плохого. Моя цель — эффективность. Ещё раз и по буквам: всё зависит от поставленной цели


PS: предыдущий оратор прав в общем, его минусовать не надо. Упустил он только то, что цели и требования могут быть разными

Ну с такой постановкой вопроса и цели, — да. Тут недавно на хабре вообще предлагали использовать I2P и Tor как замену техники NAT Traversal (ну, это когда два узла за разными NAT-ами пытаются установить «прямое» соединение). Почему бы и нет.
Главное, чтобы читатели не напутали.

Я ничем не лучше и предлагаю использовать в том числе как децентрализованный бесплатный VPN. Уровень статьи вводный — она пытается заинтересовать пользователя, дать ему инструмент и сказать "учись". Куда и как он дальше будет учиться — я не знаю

НЛО прилетело и опубликовало эту надпись здесь
Тор, при отсутствии конкуренции, очень быстро начнет внедрять «политики», «правила поведения» и прочие прелести современного клирнета, учитывая, что он официально разрабатывается американской корпорацией.
НЛО прилетело и опубликовало эту надпись здесь
> и позиционируется как некоммерческий инструмент обхода цензуры в странах где она существует и направлена на подавление прав населения, один из множества возможных инструментов противодействия тоталитарным режимам

Здесь они прямо говорят, что исключительно для «недемократических» стран. А насчет «демократических» стран, точнее страны, они ничего не говорят.
Статистика работа плюсового i2pd (2.36.0 на Freebsd):
Main page

Uptime: 36 min, 2 seconds
Network status: OK
Tunnel creation success rate: 39%
Received: 163.10 MiB (127.39 KiB/s)
Sent: 137.65 MiB (119.99 KiB/s)
Transit: 137.74 MiB (119.85 KiB/s)
Data path: /var/db/i2pd
Hidden content. Press on text to see.
Routers: 3678 Floodfills: 1479 LeaseSets: 0
Client Tunnels: 26 Transit Tunnels: 738

У меня есть кейс неудачного использования Тора. Чтобы не просто пользоваться сетью, а как-то поддержать её, запустил Мидл ноду дома на Распберри. Спустя некотрое время засветился в официальном списке нод. После чего Сбербанк запретил мне доступ в моб приложение и Mi Home стал дропать пакеты(у меня выбран китайский сервер). Долго не разбираясь, останавил ноду и поменял ip.

Долго не разбираясь, останавил ноду и поменял ip

Поменял какой IP?
Провайдер тебе выдал белый IP, а потом ты попросил провайдера назначить тебе другой IP?

Да, Вы всё верно поняли.
Интересно, поможет ли IPv6? Будут блочить адрес ноды или весь префикс?

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории