I2P для начинающих. Принципы работы I2P

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
1.000
Реакции
1.434
i2p-logo.png
В данной статье я хочу описать такую сеть, как I2P, описать её механизм работы, особенности и сравнить с самой популярной анонимной сетью – Tor

Invisible Internet Project (I2P) - это одноранговая анонимная сеть, которая обеспечивает анонимный обмен данными, создавая зашифрованные туннели между пользователями. Это туннелями чесночной маршрутизации, и они работают путем обертывания исходных данных в слои шифрования, подобно слоям чеснока в луковице. Каждый слой шифруется отдельным ключом, и только адресат может расшифровать самый последний слой и получить исходные данные.

Рассмотрим механизм чесночной маршрутизации более подробно:

Чесночная маршрутизация - это метод, используемый в анонимных сетях, для защиты пользователей путем скрытия пути, по которому данные проходят через сеть. Она называется чесночной маршрутизацией, потому что данные шифруются несколько раз, подобно слоям чеснока и эти "чесночины" собираются в единую "луковицу", перед отправкой по сети.

При чесночной маршрутизации данные разделяются на несколько зашифрованных туннелей (чесночен), каждый из которых имеет свой собственный уровень шифрования. Каждому туннелю назначается свой путь через сеть, и каждый путь выбирается случайным образом. Затем туннели объединяются вместе и отправляются по сети как один пакет данных (луковица чеснока).

Когда пакет прибывает в пункт назначения, узел-получатель снимает слой шифрования с каждого туннеля, один за другим, пока не получаются исходные данные. Поскольку данные разделяются на несколько туннелей и отправляются по разным путям, злоумышленнику становится трудно проследить весь путь передачи данных и определить отправителя и получателя.

Чесночная маршрутизация - это усовершенствованная версия более простой луковой маршрутизации, использовавшейся в ранних версиях Tor. При луковой маршрутизации данные шифруются несколькими слоями, как лук. Однако, поскольку каждый слой шифруется отдельно, злоумышленник может отследить путь передачи данных, наблюдая за временем и размером пакетов. Чесночная маршрутизация устраняет этот недостаток, объединяя туннели вместе и отправляя их как один пакет.

Одним из преимуществ чесночной маршрутизации является то, что она обеспечивает лучшую защиту от атак анализа трафика.

Анализ трафика - это метод, используемый злоумышленниками для получения информации о содержании сообщения путем анализа размера, времени и частоты пакетов. Чесночная маршрутизация усложняет злоумышленникам проведение анализа трафика, поскольку пакеты разделяются на несколько туннелей и отправляются по разным путям.

Механизм чесночной маршрутизации в I2P обеспечивает отправку трафика через ряд маршрутизаторов (ретрансляторов), что затрудняет отслеживание происхождения трафика. В сети также используется техника под названием "reseeding", когда в сеть добавляются новые пиры, чтобы гарантировать, децентрализацию и безопасность.

I2P обладает рядом особенностей, которые делают ее хорошим выбором для анонимного общения. Некоторые из этих функций включают:

I2P использует сквозное шифрование для обеспечения безопасности данных, которые не могут быть перехвачены или подделаны во время передачи.

Сеть спроектирована как децентрализованная, без центрального органа, контролирующего сеть. Это гарантирует, что сеть остается безопасной и не может быть скомпрометирована одним субъектом (участником сети).

2P позволяет пользователям создавать и получать доступ к скрытым сервисам, которые аналогичны скрытым сервисам Tor. Эти сервисы доступны только в сети I2P и обеспечивают дополнительный уровень анонимности.

В I2P используется техника, называемая ресидингом, когда в сеть добавляются новые пиры, чтобы сеть оставалась децентрализованной и безопасной.

Как I2P, так и Tor обеспечивают анонимное общение и имеют свои преимущества и недостатки. I2P одноранговая и более децентрализованная, но может быть медленнее и менее удобна в использовании по сравнению с Tor. Tor имеет бОльшую пользовательскую базу, быстрее и проще в использовании, но он более централизован и уязвим для атак на выходные узлы.

В конечном итоге, выбор между I2P и Tor будет зависеть от конкретных потребностей и предпочтений пользователя.

Мануал по подключению к I2P на Debian Linux -

Манул по подключению к I2P на Android-устройствах -
 
Последнее редактирование:
Блин,какой же я мамонт((((
 
В данной статье я хочу описать такую сеть, как I2P, описать её механизм работы, особенности и сравнить с самой популярной анонимной сетью – Tor

Invisible Internet Project (I2P) - это одноранговая анонимная сеть, которая обеспечивает анонимный обмен данными, создавая зашифрованные туннели между пользователями. Это туннелями чесночной маршрутизации, и они работают путем обертывания исходных данных в слои шифрования, подобно слоям чеснока в луковице. Каждый слой шифруется отдельным ключом, и только адресат может расшифровать самый последний слой и получить исходные данные.

Рассмотрим механизм чесночной маршрутизации более подробно:

Чесночная маршрутизация - это метод, используемый в анонимных сетях, для защиты пользователей путем скрытия пути, по которому данные проходят через сеть. Она называется чесночной маршрутизацией, потому что данные шифруются несколько раз, подобно слоям чеснока и эти "чесночины" собираются в единую "луковицу", перед отправкой по сети.

При чесночной маршрутизации данные разделяются на несколько зашифрованных туннелей (чесночен), каждый из которых имеет свой собственный уровень шифрования. Каждому туннелю назначается свой путь через сеть, и каждый путь выбирается случайным образом. Затем туннели объединяются вместе и отправляются по сети как один пакет данных (луковица чеснока).

Когда пакет прибывает в пункт назначения, узел-получатель снимает слой шифрования с каждого туннеля, один за другим, пока не получаются исходные данные. Поскольку данные разделяются на несколько туннелей и отправляются по разным путям, злоумышленнику становится трудно проследить весь путь передачи данных и определить отправителя и получателя.

Чесночная маршрутизация - это усовершенствованная версия более простой луковой маршрутизации, использовавшейся в ранних версиях Tor. При луковой маршрутизации данные шифруются несколькими слоями, как лук. Однако, поскольку каждый слой шифруется отдельно, злоумышленник может отследить путь передачи данных, наблюдая за временем и размером пакетов. Чесночная маршрутизация устраняет этот недостаток, объединяя туннели вместе и отправляя их как один пакет.

Одним из преимуществ чесночной маршрутизации является то, что она обеспечивает лучшую защиту от атак анализа трафика.

Анализ трафика - это метод, используемый злоумышленниками для получения информации о содержании сообщения путем анализа размера, времени и частоты пакетов. Чесночная маршрутизация усложняет злоумышленникам проведение анализа трафика, поскольку пакеты разделяются на несколько туннелей и отправляются по разным путям.

Механизм чесночной маршрутизации в I2P обеспечивает отправку трафика через ряд маршрутизаторов (ретрансляторов), что затрудняет отслеживание происхождения трафика. В сети также используется техника под названием "reseeding", когда в сеть добавляются новые пиры, чтобы гарантировать, децентрализацию и безопасность.

I2P обладает рядом особенностей, которые делают ее хорошим выбором для анонимного общения. Некоторые из этих функций включают:

I2P использует сквозное шифрование для обеспечения безопасности данных, которые не могут быть перехвачены или подделаны во время передачи.

Сеть спроектирована как децентрализованная, без центрального органа, контролирующего сеть. Это гарантирует, что сеть остается безопасной и не может быть скомпрометирована одним субъектом (участником сети).

2P позволяет пользователям создавать и получать доступ к скрытым сервисам, которые аналогичны скрытым сервисам Tor. Эти сервисы доступны только в сети I2P и обеспечивают дополнительный уровень анонимности.

В I2P используется техника, называемая ресидингом, когда в сеть добавляются новые пиры, чтобы сеть оставалась децентрализованной и безопасной.

Как I2P, так и Tor обеспечивают анонимное общение и имеют свои преимущества и недостатки. I2P одноранговая и более децентрализованная, но может быть медленнее и менее удобна в использовании по сравнению с Tor. Tor имеет бОльшую пользовательскую базу, быстрее и проще в использовании, но он более централизован и уязвим для атак на выходные узлы.

В конечном итоге, выбор между I2P и Tor будет зависеть от конкретных потребностей и предпочтений пользователя.

Мануал по подключению к I2P на Debian Linux -

Манул по подключению к I2P на Android-устройствах -
Доброго здравия.
Подскажите пожалуйста а данная сеть дает доступ к сайтам в каком то определенно с пространстве?
Или же помощью неё можно так же заходить и на onion ресурсы?
 
Доброго здравия.
Подскажите пожалуйста а данная сеть дает доступ к сайтам в каком то определенно с пространстве?
Или же помощью неё можно так же заходить и на onion ресурсы?
Через I2P можно зайти только на сайты сети I2P
 
Привет, Prestium годно?
 
Через I2P можно зайти только на сайты сети I2P
А как же outproxy? Я знаю что с помощью отпрокси люди смотрят из i2p в обычный инет, и есть даже костыли которые позвроляют смотреть из i2p в тор (трафик сначала ныряет в i2p а потом выныривает на exit-node тора). Что Вы, как эксперт думаете об этом?
 
А как же outproxy? Я знаю что с помощью отпрокси люди смотрят из i2p в обычный инет, и есть даже костыли которые позвроляют смотреть из i2p в тор (трафик сначала ныряет в i2p а потом выныривает на exit-node тора). Что Вы, как эксперт думаете об этом?
Не вижу смысла делать связку i2p>tor, разве что, для ещё более медленной загрузки сайтов
 

Похожие темы

TOR: архитектура, принципы работы и эволюция TOR (The Onion Router) – это система, разработанная с применением принципа «луковой маршрутизации», позволяющая разделить данные на несколько слоёв шифрования. Идея зародилась в середине 1990-х годов в лабораториях US Naval Research Laboratory, где...
Ответы
24
Просмотры
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
14
Просмотры
Понятие «Даркнет» вызывает ассоциации с анонимностью, секретностью и скрытой от глаз широкой общественности деятельностью. Однако для полноценного понимания сути этого явления необходимо обратиться к его историческим истокам, проследив путь от первых идей защиты информации до современных...
Ответы
15
Просмотры
Разберем, как физически появляются данные, почему после форматирование и удаления данные всё равно можно восстановить и как криминалистические программы находят и извлекают данные из файловой системы. Лекция закончена. Имеются вопросы, спрашивайте. Ответы на вопросы:
Ответы
5
Просмотры
411
️ Может ли провайдер подменить мосты для чтения трафика? Короткий ответ: Провайдер не может "просто" подменить мост, чтобы прочитать ваш трафик, зашифрованный через Obfs4 или WebTunnel, при условии, что VPN-протокол (Tor) реализован корректно. Причина 1: Шифрование. И Obfs4, и WebTunnel...
Ответы
7
Просмотры
Назад
Сверху Снизу