{"id":14284,"url":"\/distributions\/14284\/click?bit=1&hash=82a231c769d1e10ea56c30ae286f090fbb4a445600cfa9e05037db7a74b1dda9","title":"\u041f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0444\u0438\u043d\u0430\u043d\u0441\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u043d\u0430 \u0442\u0430\u043d\u0446\u044b \u0441 \u0441\u043e\u0431\u0430\u043a\u0430\u043c\u0438","buttonText":"","imageUuid":""}

I2P: «чеснок» против цензуры

Сегодня мы поговорим о безопасности работы через I2P, но сначала пару слов для тех, кто не в курсе, что это за сеть. Итак, I2P (Invisible Internet Project) — это анонимная компьютерная сеть, обеспечивающая защищённое соединение. Сеть поддерживается сообществом добровольцев и состоит примерно из 55 тысяч устройств, рассредоточенных по всему миру.

Учитывая достаточно большое количество возможных путей прохождения данных, отследить полную цепочку трафика представляется маловероятным. Кроме того, вся информация, включая метаданные (например, IP-адреса отправителя и получателя, время отправления сообщений), защищена сквозным шифрованием и «упакована» по «чесночному» принципу передачи данных.

I2P с технической точки зрения

Сеть имеет четыре уровня шифрования, используемых при отправке сообщений, а сама пересылка осуществляется посредством так называемой «чесночной маршрутизации». Поэтому даже конечные точки соединения являются криптографическими идентификаторами, так что ни отправителю, ни получателю сообщения не нужно раскрывать свои IP-адреса промежуточным узлам или любым другим третьим лицам, как это наблюдается, например, в Tor (ниже мы сравним «чесночную» и «луковую» маршрутизацию более подробно). I2P использует 2048-битное шифрование ElGamal / AES256 / SHA256, а также Ed25519 EdDSA / ECDSA подписи.

Отличие I2P от более ранних популярных проектов по обмену защищённой информацией заключаются в том, что I2P — это анонимная одноранговая распределённая (децентрализованная) сеть, предназначенная для запуска любых интернет-служб (Usenet, электронной почты, IRC, обмена файлами, HTTP, Telnet и других), а, например, почти не использующийся ныне IIP (Invisible IRC Project) представляет собой анонимный централизованный IRC-сервер. Ещё один похожий проект, Freenet — это защищённое от цензуры распределённое хранилище данных. То есть, в отличие от IIP, I2P и Tor децентрализованы (читай: неубиваемы), а по сравнению с Freenet обладают большим функционалом.

Интересно, что до сих пор разработчики I2P известны только под никами: например, главный разработчик, долгое время возглавлявший проект, прячется под ником jrandom, а в настоящее время активны такие программисты, как zzz, killyourtv и Complication, которые продолжают заниматься разработкой сетевой архитектуры, улучшая качество соединения, его стабильность и защищённость, и в этом им помогают многочисленные добровольцы.

Добавим, что I2P является бесплатным проектом с открытым исходным кодом и находится в стадии бета-разработки с 2003 года. Разработчики программного обеспечения подчёркивают, что в бета-версии могут встречаться ошибки и что на сегодняшний день было проведено недостаточное экспертное исследование софта для работы в I2P, однако при этом они считают, что код в настоящее время уже довольно стабилен, а развитию I2P может помочь его более широкое распространение.

Особенности «чесночной маршрутизации» или I2P vs Tor

Чесночная маршрутизация — это, в общем, никакая не шутка, а вполне серьёзно применяемый термин для технологии передачи данных, разработанной Майклом Фридманом уже около 20 лет назад. Чесночная маршрутизация — такой метод многослойного шифрования, который позволяет целому сообщению («чесноку») содержать в себе огромное количество частных сообщений («зубчиков»). При этом все сообщения зашифрованы, и определить даже принадлежность «зубчиков» в «чесноке» транзитные узлы не могут — метаданные этих сообщений известны только двум сторонам: отправителю и получателю, что гарантирует не только полную сохранность данных, но и полную анонимность участников обмена информацией.

Чесночную маршрутизацию называют продвинутой версией «луковой», которую используют создатели браузерной сети Tor. Слабостью луковой маршрутизации является возможность отслеживания путей маршрутизации, в том числе промежуточными участниками обмена данными. Узлы-посредники могут отследить путь сообщения вплоть до отправителя, причём несколькими способами (например, анализируя метаданные на слабо загруженных маршрутизаторах или отслеживая изменения пути с учётом отключающихся и подключающихся узлов). Поскольку технология чесночной маршрутизации предполагает полную защиту информации от промежуточных узлов, возможность отслеживания отправителя исключается, ведь метаданные тоже зашифрованы.

Таким образом, луковая маршрутизация Tor может обеспечить защиту пересылаемых сообщений (при включённом шифровании), но не гарантирует утечки метаданных, а чесночная маршрутизация I2P позволяет обеспечить полную конфиденциальность пересылаемой информации: никто не узнает, кто и кому, а также что и когда отправил. И сеть полностью справляется со своей главной задачей — пока ещё не было зафиксировано утечек данных, пересылаемых по протоколам I2P.

Что есть на просторах I2P?

Помимо конфиденциальности, I2P может предложить своим пользователям немало интересных ресурсов, и, хотя их пока ещё не так много, как, например, в Торе, популярность сети растёт. Так, в I2P масса файлообменников, самые известные из которых Serien и «Схоронил», а ещё здесь есть зеркала известных торрент-трекеров. Следующая категория полезных сайтов — интернет-библиотеки. В I2P имеет представительство легендарная Flibusta — крупнейший пиратский архив электронных книг, а также немало тематических коллекций: от практической химии до фэнтези.

Любителям пообщаться можно порекомендовать социальную сеть Onelon, которая хорошо известна поклонникам «лукового» Тора — и I2P предлагает аналогичный функционал. Полно в I2P и анонимных имиджборд с тредами о чём угодно. Кроме того, I2P — хранилище разного рода тематических каталогов, списков и прочей информации разной степени полезности, найти которую, впрочем, можно и не погружаясь в даркнет, поскольку основная функция I2P — всё же обеспечение полной конфиденциальности при пересылке данных.

«Нормальные герои всегда идут в обход»

Об уровне конфиденциальности I2P говорит и тот факт, что около года назад в эту сеть из Tor стали постепенно перебегать те, кто занимается нелегальным бизнесом. Оказалось, что Tor имеет потенциальные уязвимости, из-за которых сайты в «даркнете» могут подвергаться DDoS-атакам и которые могут привести к утечке метаданных, а раскрывать их криминальным торговцам, разумеется, совсем не хочется.

А буквально месяц назадвнимательные журналисты отследили один любопытный госзаказ. Государству, разумеется, не даёт покоя анонимность пользователей, и оно решило разобраться, как устроены I2P, Tor и прочие «теневые» сети, пользователи которых зачастую совершенно неуязвимы для правоохранителей. Получится ли у российских властей одолеть не дающий им покоя даркнет? Ответ на этот вопрос в достаточной степени предсказуем, ведь это в разы сложнее, чем наладить блокировки сайтов, с чем «Роскомнадзор», заметим, так и не справился.

Что до «чесночного» I2P, то победить эту полностью децентрализованную сеть государственным айтишникам будет куда сложнее, чем более известный широкому пользователю «луковый» Tor (что, тем не менее, тоже сомнительно). Поэтому напоследок хочется посоветовать чиновникам сначала изучить причины, по которым люди отнюдь не криминального склада стали заботиться о своей конфиденциальности — глядишь, и за «тенью» гоняться не придётся.

0
Комментарии
-3 комментариев
Раскрывать всегда