Проект невидимого интернета i2p
Оценка пользователей: / 13
ПлохоОтлично 
Проект невидимого интернетаСеть I2P представляет собой одну из реализаций проекта невидимого интернета (invisible internet project). Сеть обеспечивает устойчивую анонимность, как клиентам, так и серверам, что позволяет скрывать не только факт доступа к ряду сайтов, но и сами сайты в этой сети таким образом, что правоохранительные органы будут не в состоянии определить точное местонахождение сервера.
Скандально-известный сайт RusLeaks (русский аналог проекта WikiLeaks) был перемещен именно в сеть I2P, как только появилось давление со стороны власти. Сама по себе сеть является распределенной и зашифрованной и функционирует независимо от Интернета (можно "развернуть" данную сеть внутри локальной сети без доступа в Интернет, но кроме академического интереса это не представляет собой никакой практической ценности). Сеть I2P работает поверх транспортного уровня модели OSI, что немного нарушает идеологию OSI, но задумка таковой и является: с точки зрения стороннего наблюдателя виден лишь зашифрованный трафик (похож на случайный мусор и имеющий высокую степень энтропии) с разными узлами.
Наряду с ПО (программным обеспечением) Tor, для анонимизации используется цепочка узлов. Отличие I2P от Tor заключается в том, что в последнем используется цепочка прокси серверов, которые передают клиенту свои публичные ключи для шифрования, а клиент шифрует сообщение таким образом, что первый прокси расшифровав это сообщение знает о втором прокси, второй знает о следующем, а самый последний знает исходное, незашифрованной сообщение, но не располагает информацией о том, кто отправил это сообщение. Это называется Луковой (Onion) маршрутизацией. В сети I2P для каждого пира строится несколько так называемых туннелей (аналогично цепочке прокси в Tor), такие туннели бывают двух типов: входные и выходные. Для организации соединения между узлами сначале проходит поиск входного туннеля целевого узла, а затем происходит подсоединение к нему своего выходного туннеля. Причем туннели в данной сети недолговечны и существуют не дольше десятка минут. Напрямую друг с другом пиры не общаются за исключением: построение тех самых туннелей и опрос о входных туннелях целевого узла у неких посредников.
Рис. 1. Туннели для связи между двумя узлами
Рис. 2. Построение туннеля (получение информации о маршрутизаторах из NetDB)
Рис. 3. Установка связи с узлом (получение из NetDB информации о входных туннелях) целевого узла
Предоставленные изображения взяты из официальной документации I2P
Для входа в сеть I2P необходимо установить ПО, которое доступно на официальном сайте проекта. ПО распространяется свободно (в т.ч. и бесплатно), а также с открытым исходным кодом. Последнее очень полезно программистам т.к. позволяет им улучшить ПО или использовать его в своих целях, например, существует модификация клиента eMule, называемая iMule и позволяющая получить доступ к сетям eDonkey, используя сеть I2P.
Установленное ПО представляет собой, так называемый маршрутизатор, который при включении начинает интеграцию в сеть I2P. Поскольку сама сеть I2P основана на распределенной хеш-таблице (DHT) Kademila, у каждого пира (пользователя) есть собственный уникальный идентификатор, который и используется для поиска этого пира в сети. Постепенная интеграция в сеть подразумевает накопление базы данных существующих пиров. Наиболее интегрированные в сеть пиры, которые имеют широкий канал доступа, называются высокоемкими и используются в качестве сетевой базы данных NetDB (на самом деле в качестве NetDB можно использовать любой другой пир, можно не использовать NetDB вообще, но тогда работа в сети станет настолько медленной, что пользоваться сетью будет невозможно). Существует мнение, что для полной интеграции в сеть необходимо присутствие в сети не менее суток, но по большему счету это зависит от многих факторов и длится от нескольких часов до нескольких недель.
Чтобы позволить существующим программам использовать сеть I2P без их модификации (аналогично iMule) ПО маршрутизатора предоставляет стандартный интерфейс: открывается локальный (на Вашем компьютере) прокси. Если указать данный прокси в настройках веб-браузера, чат-клиента или других программ, они начнут работать внутри сети I2P. Сама по себе, I2P не является тем "внешним" Интернетом, который существует за ее пределами. Внутри этой сети все сайты находятся в доменной зоне i2p., а для доступа к сайтам "внешнего" Интернета (зон com., org. и т.п.) используются выходные точки. В настройках по умолчанию указана точка false.i2p, которая физически находится где-то в Германии. В очередном сравнении с Tor, I2P имеет развитую инфраструктуру внутри самой сети и зачастую выход в внешний Интернет не только является не нужным, но и становится опасным из-за возможности случайной деанонимизации.
Автор Александр Новиченко, магистрант НТУУ  "КПИ"
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting