I2P

Материал из Lurkmore
(перенаправлено с «Invisible Internet Project»)
Перейти к навигации Перейти к поиску
 
Скоро Интернет станет невидимым
Скоро Интернет станет невидимым
Скоро интернет станет невидимым
Как я купил дури и попал на дурку

I2P (айтупи, рус. «Проект Невидимый Интернет») — средство, позволяющее ежедневно водить копирастам, спецслужбам и прочим пидорам хуём по губам. Одно лишь упоминание этого чудо-средства заставляет их срать кровавыми кирпичами в количествах, достаточных для постройки новой дурки для РАО, RIAA & MPAA сотоварищи.

Представляет собой анонимную, самоорганизующуюся, распределённую и опенсорсную децентрализованную сеть. Конечно, за этими красивыми словами скрывается всего лишь связка туннелей, передающих данные через Интернет.

Техническая сторона

i2p Windows Tutorial
i2p Windows Tutorial
Как подключиться для слоупоков
Первое сообщение, которое получает пользователь, запустивший i2p
Толстый троллинг диванных теоретиков и кулхацкеров

Децентрализованность

Как и подобает любой анонимной сети, I2P децентрализована. В сети нет DNS, вместо них используют так называемые адресные книги, которые, подобно торренту, постоянно автоматически обновляются у всех клиентов от других клиентов. В них идёт сопоставление названия сайта или другого ресурса, известного как «http://имя_сайта.i2p», с его фактическим адресом (открытым криптографическим ключом). Вместо IP-адресов во всей сети используются открытые криптографические ключи, не имеющие абсолютно никакой логической связи с реальными компьютерами. Свой открытый криптографический ключ можно даже отослать заказным письмом всем копирастам, не забыв при этом распечатать в цвете немытый хер формата А1 и вложить в конверт, так как даже зная эти ключи, невозможно определить местоположение не только пользователей, но и серверов. ВООБЩЕ. Именно поэтому I2P нельзя отключить, отфильтровать или заблокировать. Она способна работать, даже если в сети останется всего 3,5 анонимуса.

Шифрование

Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, собирая все пакеты снифферами и прочими примочками, поэтому для противодействия был введен ряд активных мер (например, таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное количество рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня с использованием over 9000 алгоритмов:

  1. 256 бит AES усиленный режим CBC с PKCS#5;
  2. 2048 бит Схема Эль-Гамаля;
  3. 1024 бит DSA;
  4. 2048 бит Алгоритм Диффи — Хеллмана;
  5. 256 бит HMAC — алгоритм проверки целостности сообщений;
  6. Хэширование SHA256.

Шифрование всего твоего прона с лолями происходит на начальном компьютере, а расшифровка на конечном, и наоборот — всё, что ты качаешь, шифруется на сервере, а расшифровывается у тебя, поэтому всякие кулхацкеры не в состоянии перехватить незашифрованную информацию, как это почти всегда делают в TORе. К тому же даже перехваченный и расшифрованый пакет не несет почти никакой полезной информации, так как хуй поймешь, чей он и кому предназначается. До кучи, входящие и исходящие данные идут по разным туннелям, а данные одного типа дополнительно разделяются по нескольким туннелям. Криптологический пиздец, короче.

Весь трафик идёт по специальным шифрованным туннелям, направление которых через каждые десять минут рандомно меняется. Обычно создаётся несколько односторонних шифрованных туннелей, и пакеты расходятся по ним в произвольном порядке (исходящие через одну группу туннелей, а входящие через другую), направление туннелей же самое разнообразное.

Анонимность

Теперь все аноны, параноики, и лично ты могут спать спокойно: наконец-то создана сеть, где никто никого и никогда не найдёт. Однако, мой маленький друг, даже I2P не гарантирует АБСОЛЮТНОЙ защиты. JavaScript, а ранее ещё и Java, Silverlight и Flash никто не отменял. Для Фуррифокса юзаем QuickJava (иногда приходится вырубать жабу вручную), Java Script Options, FlashBlock и NoScript. Результаты трудов проверяем, например, здесь, здесь и здесь.

Попытки деанонимизации

Ежу понятно, что такое положение дел устраивает далеко не всех. Как же так, преступники планируют теракты, извращенцы смотрят некрозоололи-прон, кулхацкеры ебут гусей воруют деньгу? …Некошеrно! Поэтому были произведены попытки деанонимизации. Пруфлинк. Товарищи с forum.i2p быстренько разобрали статейку по полочкам, но отреагировали на удивление спокойно.

Сама по себе I2P не скомпрометирована, однако при настройке сервера следует затрахнуться, чтобы не спалить себя в будущем, по ссылке (имеется в виду статья) доступны рекомендации, которые снизят вероятность деанонимизации.

С моей точки зрения — побольше бы подобных исследований, потому что чувство защищённости, которое даёт I2P, потенциально заставляет нас уделять безопасности и анонимности меньше времени, думая, что I2P всё сделает за нас. Рекомендации, данные в этой статье, в любом случае полезны и помогут сделать сайты ещё анонимнее.

http://forum.i2p2.de/viewtopic.php?t=5353

Вместе с тем, известен метод определения IP серверов в I2P, который может быть успешно использован при наличии достаточно больших ресурсов у взломщика, — атака пересечением. Существует мнение, что владельцев Silk Road и Freedom Hosting из тора нашли, используя именно эту методику. I2P также подвержен этой атаке, что признают сами разработчики. Более того, решения проблемы в ближайшем будущем не предвидится.

Деанонимизация, как мы видим, вещь не такая уж и нереальная. Кроме того, хитрожопая гэбня давно изобрела прибор, позволяющий значительно повысить шансы на успешное закрытие анонимуса. Один из неизбежных недостатков — это видимые IP адреса. Доказать, что там, на том или ином IP лежит какая-нибудь CP — сложно ровно до тех пор, пока в гости не пришли с проверкой компетентные граждане в штатском. Тем не менее, ввиду наличия этих ваших TrueCrypt VeraCrypt и «Убедительной отрицаемости™», всё не так однозначно, мой дорогой анонимус. Дело в том, что софтина эта была придумана для англичан, находящихся в анальном рабстве Буквы Закона. Оная гласит, что не отдавший сотруднику внутренних органов ключи от сейфов, пароли от компьютеров и деньги из кошелька неминуемо наказывается раскалённой кочергой и попадает автоматически на пять лет ещё более жестокого анального рабства. За сим было придумано создавать скрытые тома (— убедительная отрицаемость пруф). Если хранить на нём всё дорогое сердцу — риск значительно снижается. Хотя, если прикажут

Реализация клиента на С++

Новая эра I2P — I2Pd (Демон Невидимого Интернета!). Независимым анонимусом была создана новая реализация клиента для доступа к сети I2P на языке программирования С++, как положено с открытым исходным кодом. На смену официального глючного клиента на яве, анонимусам предложили использовать не менее глюченую версию клиента на С++, но зато, у такой реализации есть ряд преимуществ: высокая скорость работы, и низкое потребление оперативной памяти (в 5-20 раз меньше). Однако она не поддерживает расширения, поэтому в ней не будет плюшек вроде встроенных безопасной почты и торрентов (их можно подключить через мосты SAM и BOB).
С появлением I2Pd Browser Bundle, установка стала не сложнее TOR, и вообще не требует от юзера никаких специальных знаний.

По поводу этой реализации уже давно бушуют холивары в разных уголках даркнета! Главнейший из которых — подозрение в причастности к разработке I2Pd российских спецслужб. На это косвенно указывают баннеры проправительственных ресурсов, заботливо размещённые на главной странице роутера. Плюс к тому, разработчики I2Pd создали собственную криптовалюту GOSTCoin, в которой используются чекистские криптосредства ГОСТ Р 34.10-2012.
В то же время, никаких закладок и бэкдоров в исходном коде I2Pd обнаружено не было (правда, их никто и не искал).

Копирасты и I2P

Хоть про сеть знает не так много народу, но она всё же успела засветиться в СМИ:

Интернет идет в темную зону

Киберпреступники начали создавать паралельный виртуальный мир

Пока правоохранительные органы совместно с юристами ломают головы над тем, как законодательно наладить эффективный контроль за привычным Интернетом, киберпреступники всех мастей создают свои новые виртуальные сети.

Тимофей Борисов, «Российская газета» — Федеральный выпуск № 5373 (294) от 28 декабря 2010 года

I2P и интернеты

Из I2P можно невозбранно выходить в обычную сеть и, более того, использовать почту, торренты, IRC, а для параноиков — HTTPS и SSL вкупе, однако есть пара нюансов. Для выхода в интернеты в I2P используется несколько общих шлюзов, преимущественно в Дойчланде. Поэтому со скоростью в направлении I2P ↔ интернет немного туго (в реале до 5 Мбит/с). К тому же некоторые шлюзы находятся в черных списках, и поэтому не все ресурсы через них можно посмотреть. Cookies работают только при сёрфинге I2P → интернет. При попытке доступа интернет → I2P (например, через шлюз) печенюшки режутся напрочь, так что авторизация на сайтах не проходит. Радикально решает проблемы надстройка Orchid, которая подключается к TOR, после чего из I2P становятся доступны и луковые сайты, и луковые же outproxy во внешние интернеты.

Практика использования показывает, что для создания правильных ресурсов самые продвинутые аноны создают сайты .i2p, запуская шлюзы на VPS хостерах, которые находятся не в этой стране.

Вебмастеринг в I2P

Поскольку скорость и стабильность коннекта в сети I2P оставляет желать лучшего, эта сеть идеально подходит школовебдезигнерам, застрявшим во времена FrontPage 2002. В то время как новомодные веб-движки, требующие постоянного конекта и передач гигабайт данных, глючат и тормозят, чистый HTML прекрасно сочится сквозь динамично меняющиеся туннели (или тоннели, х.з.).

pgpru.com о сабже

I2P — это двойник сети Tor, но его авторы часто применяют "противоположные" методы для решения тех же инженерных задач. Например, вместо транспортного протокола TCP используется UDP, вместо роутинга в интернет — внутренняя закрытая сеть (хотя возможно и то и это), вместо "луковичной" маршрутизации — "чесночная", а цепочки называются туннелями. Есть аналоги скрытых сервисов Tor. Туннели разделены на два пути, проходящие через разные наборы узлов (по замыслу авторов это усиливает анонимность, но однозначного мнения исследователей на этот счёт нет — возможны аргументы в пользу обоих мнений). Каждый узел I2P является в принудительном порядке и клиентом и сервером. Ради лучшей анонимности пользователи могут выбирать более длинные цепочки и более высокие задержки трафика, но доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено. Сеть I2P также нестойка к глобальному наблюдателю. Интересно, что сами разработчики I2P предпочитают оставаться анонимными, что имеет, по крайней мере, такой недостаток: хотя исходный код проекта и открыт, сам проект (его теоретическая проработка) получит заведомо меньше внимания со стороны научного сообщества.

https://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-4

Факты

  • Сеть очень похожа на torrent по своей структуре (см. хотя бы обмен адресными книгами).
  • Хинт: для быстрого включения/выключения любого прокси (Tor/I2P/…) в Огнелисе есть Quick Proxy;
  • Хинт 2: для автоматического переключения — FoxyProxy;
  • Хинт 3: для безопасного переключения предлагается использовать специальную сборку лисы Tor Browser Bundle. Либо можно настроить браузер на использование прокси из файла: %корневая_директория_I2P%/scripts/i2pProxy.pac. Вообще, сами авторы категорически не рекомендуют использовать автоматическое переключение прокси и вообще пользоваться и I2P и открытой сетью через один и тот же профиль в браузере, во избежание деанонимизации.
  • DNS в пределах сети I2P не глобальна. Есть популярный регистратор stats.i2p, но его правилами запрещается регистрация «плохих» ресурсов, а при регистрации форумов и т. п. ресурсов, наполняемых пользователями, требуется включать эти правила в условия использования самого ресурса. Можно использовать другой регистратор, например, inr.i2p, как это делает Hiddenchan, но дистрибутив I2P по дефолту не настроен забирать домены с этого регистратора. Можно жить на длинном b32 адресе. Можно вообще без регистраторов, использовать домен, а, чтобы этот домен можно было отрезолвить, добавлять i2paddresshelper в ссылки. Наиболее эффективное решение — использование Emercoin Blockchain, такой домен невозможно отозвать или спиздить.
  • Осознавая значимость I2P, пятнадцатирублёвые регулярно вандалят русскоязычный сегмент сети и даже открывают там свои ресурсы.
Объективное сравнение самых популярных анонимных сетей

Сервисы I2P

  • I2P-Bote — анонимный децентрализованный распределённый аналог почты. С обычной почтой несовместим. Встраивается как плагин в I2P.
  • I2P-Mail — обычная почта, только в I2P, к тому же со шлюзом в обычные интернеты. Для работы с ней можно использовать любой почтовый клиент, инфы по настройке полно.
  • I2P-Messenger — анонимный децентрализованный IM. Да-да, асечка, только насквозь анонимная. Звук получения сообщения, как обычно, невозбранно спизжен из той самой аськи. См. TorChat.
  • I2P-IRC . Как настроить, написано даже на главной странице I2P-роутера.
  • I2P-Jabber. В свете наличия I2P-Messenger нужен разве что как лишняя альтернатива.
  • I2P Speedtest — как бы speedtest.net, тока в I2P. Фэйл, так как показывает только скорость через текущую цепочку туннелей, а они меняются раз в десять минут.
  • Rapidshare.I2P по аналогии. Файлообменник.
  • Анонимный вариант Gnutella. Чем-то напоминает DC, с чатом и поиском, только без хабов и IP-адресов.
  • I2P tahoe-lafs — распределённая сетевая крипто-фс, только запущенная в I2P. Если такая хрень будет установлена на каждом домашнем роутере или файлопомойке по дефолту, попахивает вином. Сайт tahoe-lafs; в I2P.
  • iMule — аналог eMule для I2P. Пиринговая файлообменная сеть поверх пиринговой криптосети, мечта параноика.
  • Радио Анонимус. Нахера он нужен в I2P, не знают даже сами создатели радио: вещания через I2P пока нет и хз, будет ли. Вот адрес.
  • PrivacyBox — зеркало privacybox.de в I2P. Вещь полезная, однозначно.

Ресурсы I2P

Пруфпик Hiddenchan’а (2012 год)


Обычные ссылки


w:I2P en.w:I2P (anonymity network) wr:I2P

Loading comments...