Конфиденциальность плюсы и минусы сети I2P
Для тех, кто заинтересован в защите своей онлайн-конфиденциальности и безопасности, Invisible Internet Project (I2P) должен звучать интригующе. Разработчики открытого исходного кода запустили анонимную сеть еще в начале 2000-х годов с целью защиты связи от государственного надзора и стороннего мониторинга. С тех пор он превратился в сквозной зашифрованный доступ к Darknet. В последнее время он вызвал много шума благодаря некоторым известным пользователям. Но подходит ли вам сеть I2P??
Оказывается, доступ к Darknet через I2P имеет явные преимущества и заставляет задуматься. В этой статье мы расскажем о том, как работает I2P, почему некоторые называют его конкурентом скрытых сервисов Tor, и обсудим его плюсы и минусы. Мы также обсудим ситуации, когда I2P будет более эффективным, чем VPN, и наоборот..
Основы сети I2P
I2P является одноранговой оверлейной сетью. С точки зрения непрофессионала, это означает, что пользователи подключаются к I2P через установленное интернет-соединение, а затем делятся ресурсами – пропускной способностью, хранилищем и т. Д. – с остальным сообществом I2P. Таким образом, каждая машина в сети действует как маршрутизатор, что делает ее полностью децентрализованной службой..
Безопасность соединения на высшем уровне. Программное обеспечение I2P устанавливает входящие и исходящие прокси-туннели к другим маршрутизаторам. Сообщения и данные, исходящие от вашего ЦП, проходят через серию исходящих туннелей до прибытия в назначенный пункт назначения. Полученные вами данные прошли через ряд туннелей. Конечным результатом является сквозное шифрование сообщений..
В отличие от знаменитой луковой маршрутизации Tor, I2P использует чесночную маршрутизацию. Различия? Луковая маршрутизация несет одно сообщение, поскольку это пересекает сеть; в системе маршрутизации чеснока сообщения содержат серию зашифрованных сообщений – так называемых гвоздик – которые обрываются, когда достигают своих различных пунктов назначения.
Благодаря этой системе чесночной маршрутизации, односторонним туннелям и децентрализованной настройке I2P создает сеть, которая значительно усложняет отслеживание и взлом сообщений, чем другие сети анонимности..
Услуги I2P
Итак, что вы получаете за весь этот безопасный доступ? Через интерфейс пользовательского интерфейса I2P пользователи могут получить доступ к нескольким связанным функциям, включая:
- Электронная почта с адресами @ mail.i2p
- Разместите свой анонимный сайт с суффиксом .I2P, который называется eepsite.
- Делитесь файлами через клиенты BitTorrent
Кроме того, сеть предоставляет доступ к нескольким службам плагинов, которые вы можете добавить на панель мониторинга пользовательского интерфейса. Популярные плагины включают в себя:
- Форум / блог / вики
- Зашифрованное облачное программное обеспечение для хранения файлов
- Функции чата в реальном времени
- Шлюзы, позволяющие пользователям из общедоступной сети просматривать веб-сайты
- Шлюзы для доступа пользователей I2P к общедоступному Интернету
Жужжание вокруг I2P
В течение более десяти лет сеть I2P работала под радаром СМИ, и это был всего лишь эксперимент по анонимности. Затем в сети появились заголовки о том, что здесь живут два высокопоставленных оператора Darknet..
Оператор № 1: Шелковый путь перезагрузил
В начале 2015 года группа запустила нелегальную торговлю наркотиками и товарами под названием «Шелковый путь: перезагрузка на I2P». Их выбор сети привлек внимание средств массовой информации и сообществ конфиденциальности; на предыдущих платформах Шелкового пути использовалась платформа скрытых сервисов Tor. Означает ли это существенное изменение местоположения на рынке Darknet??
Начиная с расцвета гласности, Шелковый путь Перезагрузка не оказал существенного влияния. Тем не менее, люди, которые не знали о сети I2P, заинтриговались и присоединились. И в результате одноранговая сеть расширила свои базы пользователей и возможностей.
Оператор № 2: Cryptowall 3.0
Как только появились новости о Шелковом пути, I2P попал в заголовки новостей, потому что последний вариант Cryptowall, получивший название Cryptowall 3.0, использовал его для командно-контрольной связи. Этот пресловутый вымогатель с шифрованием файлов насчитывал более 2400 задержек и стоил жертвам более 24 миллионов долларов в 2015 году. И это число будет расти в будущем; компании-разработчики разработали блокировщики вымогателей, но немногие добились успеха.
Преимущества сети I2P
Как сеть анонимности, I2P является небольшим по сравнению со скрытыми сервисами Tor и Freenet, которые способствовали развитию I2P на ранних стадиях. Тем не менее, по следующим причинам I2P выделяется.
Нет времени или атак «человек посередине»
Туннельная архитектура прокси-сервера I2P затрудняет атаки по времени. В этом типе атаки перехватчик отслеживает трафик от выходного узла или исходящего туннеля, просматривая «время» определенных сообщений и ища шаблоны. Благодаря надежному туннельному шифрованию и способности пользователя настраивать длину и длительность туннеля, перехватчик не может создавать какие-либо шаблоны синхронизации.
Еще одна популярная стратегия атаки – атака «человек посередине». В этом методе хакер выдает себя за законного получателя сообщения. Когда приходит сообщение, хакер расшифровывает данные, прежде чем передать их следующему пункту назначения. Тем не менее, сообщения о маршрутизации чеснока в I2P гораздо сложнее расшифровать, чем луковые сообщения Tor. Кроме того, поскольку I2P является одноранговой сетью, трафик может проходить по разным сетевым путям таким образом, что сводит на нет любые попытки атак типа «человек посередине»..
Зашифрованные места назначения
Любая услуга или сайт в сети I2P называется пунктом назначения. Они идентифицируются с помощью 516-байтового крипто-ключа, который состоит из 256-байтового открытого ключа, 128-байтового ключа подписи и нулевого сертификата. Чтобы расшифровать это шифрование, маршрутизаторы используют внутренние и внешние файлы хоста, которые объединяются в адресной книге в системе имен, аналогичной традиционной DNS (например, www.google.i2p). Конечным результатом является сильно зашифрованное место назначения, полностью отделенное от издателя..
Быстрый обмен файлами P2P
В отличие от каналов Tor, односторонние прокси-туннели I2P обеспечивают более эффективный обмен файлами P2P. Фактически, Tracker2.postman.i2p является одним из самых популярных сервисов I2P. Он имеет тысячи торрентов, которые могут быть загружены на ваш торрент-клиент для безопасного анонимного обмена файлами.
Негативы I2P
К сожалению, этот уровень безопасности имеет несколько недостатков. Вот самые значительные негативы.
Относительная молодость
I2P не имеет базы пользователей, финансирования или уровней документации Tor и Freenet. Это означает, что он обнаружил проблемы с надежностью и реализацией. На самом деле, сеть даже не достигла версии 1.0 и не планирует делать это в 2016 или 2023 году..
Громоздкая установка и использование
Эта сеть не предназначена для общего пользователя компьютера. Лучше всего работает в операционной системе Linux; Mac и Windows слишком легко отслеживаются независимо от того, какая сеть работает. Процедуры загрузки и установки не отличаются от большинства других пакетов программного обеспечения, но для работы интерфейса необходимо правильно настроить браузеры. Инструкции доступны, и на веб-сайте I2P есть подробный раздел «справки», но эти проблемы могут отговорить многих заинтересованных пользователей..
Доступность контента в сети I2P
Один главный недостаток одноранговой сети: пользователь должен войти в систему, чтобы его / ее контент и ресурсы были доступны. Поэтому, если вы не вошли в систему, ваш сайт не может быть найден. Другие анонимные сети, например, Freenet, являются распределенными хранилищами данных, позволяя людям получать контент, опубликованный другими, даже когда издатель больше не подключен к сети..
Уязвимый доступ к общедоступной сети
При использовании внешнего прокси сквозное шифрование не может быть гарантировано. Это означает, что I2P не предназначен для анонимного просмотра проиндексированных сайтов, таких как Google или YouPorn. Однако I2P знает об этой проблеме и разрабатывает способы обойти эту проблему. Сервис false.i2p набирает обороты как общедоступный веб-браузер, сохраняющий анонимность..
Резюме: I2P против сети VPN
Хотя мы являемся сайтом ресурсов VPN, мы также стремимся держать вас в курсе всех ваших настроек конфиденциальности и безопасности. И I2P, и VPPN являются эффективными инструментами для ищущего конфиденциальности, в зависимости от его / ее целей..
Для защищенного веб-серфинга выберите VPN. Эти сервисы не являются P2P, поэтому вы не делитесь ресурсами с хакерами и террористическими группами только для того, чтобы сохранить ваши данные в секрете.
Выберите I2P для полной безопасности мгновенных сообщений, веб-страниц, электронных писем и торрент-загрузок. Просто имейте в виду, что сообщество пользователей небольшое, и у хакеров еще не было времени взломать. Также имейте в виду, что вы – и ваш компьютер – будете связаны с другими группами, стремящимися к анонимности. Возможно, вы делитесь туннельными соединениями с группами, с которыми вы не хотите делиться.
5.0 / 5 | Читать обзор | Узнать больше Начать >> Посетите сайт | ||
2 | 4.9 / 5 | Читать обзор | Узнать больше Начать >> Посетите сайт | |
3 | 4.8 / 5 | Читать обзор | Узнать больше Начать >> Посетите сайт | |
4 | 4.8 / 5 | Читать обзор | Узнать больше Начать >> Посетите сайт | |
5 | 4.7 / 5 | Читать обзор | Узнать больше Начать >> Посетите сайт |
Corbin
17.04.2023 @ 20:03
Russian:
I2P – это интересная сеть для тех, кто хочет защитить свою онлайн-конфиденциальность и безопасность. Она была создана в начале 2000-х годов для защиты связи от государственного надзора и стороннего мониторинга. С тех пор она стала сквозной зашифрованной сетью доступа к Darknet. В последнее время она вызвала много шума благодаря некоторым известным пользователям. Но подходит ли вам сеть I2P? В этой статье мы расскажем о том, как работает I2P, почему некоторые называют его конкурентом скрытых сервисов Tor, и обсудим его плюсы и минусы. Мы также обсудим ситуации, когда I2P будет более эффективным, чем VPN, и наоборот. I2P является одноранговой оверлейной сетью, которая полностью децентрализована. Безопасность соединения на высшем уровне благодаря сквозному шифрованию сообщений. I2P предоставляет доступ к нескольким связанным функциям, включая электронную почту, анонимные сайты и клиенты BitTorrent. Сеть I2P имеет свои преимущества и недостатки, но она может быть полезной для тех, кто хочет защитить свою онлайн-конфиденциальность и безопасность.