ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Проект невидимого інтернету i2p
Рейтинг статті: / 13
НайгіршеНайкраще 
Проект невидимого інтернетуМережа I2P являє собою одну з реалізацій проекту невидимого інтернету (invisible internet project). Мережа забезпечує стійку анонімність, як клієнтам, так і серверам, що дозволяє приховувати не лише факт доступу до ряду сайтів, але й самі сайти в цій мережі таким чином, що правоохоронні органи будуть не в змозі визначити точне місцезнаходження сервера.
Скандально-відомий сайт RusLeaks (російський аналог проекту WikiLeaks) був переміщений саме в мережу I2P, як тільки з'явився тиск з боку влади. Сама по собі мережа є розподіленою і зашифрованою, функціонує незалежно від Інтернету (можна "розвернути" дану мережу всередині локальної мережі без доступу в Інтернет, але крім академічного інтересу це не має ніякої практичної цінності). Мережа I2P працює поверх транспортного рівня моделі OSI, що трохи порушує ідеологію OSI, але задумка такою і є: з точки зору стороннього спостерігача видно лише зашифрований трафік (схожий на випадкове сміття і який має високий ступінь ентропії) з різними вузлами.
Поряд з ПЗ (програмним забезпеченням) Tor, для анонімізації використовується ланцюжок вузлів. Відмінність I2P від ​​Tor полягає в тому, що в останньому використовується ланцюжок проксі серверів, які передають клієнтові свої публічні ключі для шифрування, а клієнт шифрує повідомлення таким чином, що перший проксі розшифрувавши це повідомлення знає про другий проксі, другий знає про наступний, а самий останній знає вихідне, незашифроване повідомлення, але не має інформації про те, хто відправив це повідомлення. Це називається цибульною (Onion) маршрутизацією. У мережі I2P для кожного піра будується кілька так званих тунелів (аналогічно ланцюжку проксі в Tor), такі тунелі бувають двох типів: вхідні і вихідні. Для організації з'єднання між вузлами спочатку проходить пошук вхідного тунелю цільового вузла, а потім відбувається приєднання до нього свого вихідного тунелю. Причому тунелі в даній мережі недовговічні і існують не довше десятка хвилин. Безпосередньо один з одним піри не спілкуються за винятком побудови тих самих тунелів і опитування про вхідні тунелі цільового вузла у якихось посередників.
Рис. 1. Тунелі для зв'язку між двома вузлами
Рис. 2. Побудова тунелю (отримання інформації про маршрутизаторах з NetDB)
Рис. 3. Установка зв'язку з вузлом (одержання з NetDB інформації про вхідні тунелі) цільового вузла
Надані зображення взяті з офіційної документації I2P
Для входу в мережу I2P необхідно встановити ПЗ, яке є на офіціальному сайті проекта. ПЗ поширюється вільно (у т.ч. і безкоштовно), а також з відкритим вихідним кодом. Останнє дуже корисно програмістам тому що дозволяє їм поліпшити ПЗ або використовувати його в своїх цілях, наприклад, існує модифікація клієнта eMule, так звана iMule, яка дозволяє отримати доступ до мереж eDonkey, використовуючи мережу I2P.
Встановлене ПЗ являє собою, так званий маршрутизатор, який при включенні починає інтеграцію в мережу I2P. Оскільки сама мережа I2P заснована на розподіленій хеш-таблиці (DHT) Kademila, у кожного піра (користувача) є власний унікальний ідентифікатор, який і використовується для пошуку цього піра в мережі. Поступова інтеграція в мережу нає на увазі накопичення бази даних існуючих пірів. Найбільш інтегровані в мережу піри, які мають широкий канал доступу, називаються високоємними і використовуються як мережеві бази даних NetDB (насправді в якості NetDB можна використовувати будь-який інший пір, можна не використовувати NetDB взагалі, але тоді робота в мережі стане настільки повільною, що користуватися мережею буде неможливо). Існує думка, що для повної інтеграції в мережу необхідна присутність в мережі не менше доби, але за великим рахунком це залежить від багатьох факторів і триває від декількох годин до декількох тижнів.
Щоб дозволити існуючим програмам використовувати мережу I2P без їх модифікації (аналогічно iMule) ПЗ маршрутизатора надає стандартний інтерфейс: відкривається локальний (на Вашому комп'ютері) проксі. Якщо вказати даний проксі в налаштуваннях веб-браузера, чат-клієнта або інших програм, вони почнуть працювати всередині мережі I2P. Сама по собі, I2P не є тим "зовнішнім" Інтернетом, який існує за її межами. Всередині цієї мережі всі сайти знаходяться в доменній зоні i2p., А для доступу до сайтів "зовнішнього" Інтернету (зон com., Org. тощо) використовуються вихідні точки. В налаштуваннях за замовчуванням вказана точка false.i2p, яка фізично знаходиться десь в Німеччині. У черговому порівнянні з Tor, I2P має розвинену інфраструктуру всередині самої мережі і часто вихід в зовнішній Інтернет не тільки є не потрібним, а й стає небезпечним через можливість випадкової деанонімізація.
Автор Олександр Новіченко, магістрант НТУУ "КПІ"
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting