Приопћења и недостаци приватности за И2П мрежу


За све који су заинтересовани да заштите своју приватност и сигурност на мрежи, Невидљиви Интернет пројекат (И2П) требало би да звучи интригантно. Програмери отвореног кода покренули су анонимну мрежу почетком 2000-их са циљем заштите комуникације од државног надзора и надгледања трећих страна. Од тада се развио у крајњи шифрирани приступ Даркнету. Недавно је створио пуно бузз захваљујући неким корисницима високог профила. Али да ли је И2П мрежа права за вас?

Испада да Даркнет приступ путем И2П има различите предности и недостатке који изазивају мишљење. У овом чланку ћемо рашчланити како функционише И2П, зашто га неки називају изазовом Тор-ових скривених услуга, и разговараћемо о његовим предностима и недостацима. Такође ћемо разговарати о ситуацијама у којима би И2П био ефикаснији од ВПН-а и обрнуто.

Основе мреже И2П

И2П је мрежа која се врши преко пеер-то-пеер мреже. Лаички речено, то значи да се корисници повезују на И2П успостављеном интернетском везом, а затим деле ресурсе - пропусни опсег, складиштење итд. - са остатком И2П заједнице. Дакле, свака машина у мрежи дјелује као усмјеривач, што је чини потпуно децентрализираном услугом.

И2П је мрежа која се врши преко пеер-то-пеер мреже

Сигурност везе је врхунског нивоа. Софтвер И2П успоставља улазне и одлазне проки тунеле на друге рутере. Поруке и подаци који потичу из вашег ЦПУ-а путују низ одлазних тунела пре доласка на одређено место. Подаци које прикупите прешли су кроз низ тунела. Крајњи резултат је шифрирање поруке од краја до краја.

За разлику од Торова чувеног пута за луком, И2П користи усипавање белог лука. Разлика? Усмеравање лука носи једну поруку током кретања по мрежи; у систему усмеравања белог лука, поруке садрже низ шифрованих порука - званих клинчића - које се прекидају када стигну до својих различитих одредишта.

Кроз овај систем усмеравања белог лука, једнострани тунели и децентрализовано подешавање, И2П ствара мрежу која знатно олакшава праћење и хакирање порука од осталих мрежа анонимности.

И2П услуге

Па шта добијате за сав овај сигуран приступ? Кроз И2П УИ интерфејс, корисници могу приступити неколико функција у пакету, укључујући:

  • Е-пошта са адресама @ маил.и2п
  • Укључите властити анонимни сајт са суфиксом а.И2П - који се зове еепите
  • Дељење датотека путем БитТоррент клијената

Корисничко сучеље И2П мреже

Поред тога, мрежа нуди приступ неколико услуга додатака које можете додати на контролну таблу УИ. Популарни додаци укључују:

  • Форум / блог / вики софтвер
  • Шифрирани софтвер за похрану датотека у облаку
  • Функције ћаскања у реалном времену
  • Пролази за омогућавање корисницима са јавног веба да прегледају еепитес
  • Пролази за омогућавање И2П корисничком приступу јавном Интернету

Бузз око И2П

Више од једне деценије И2П мрежа је летела испод медијског радара као нешто више од експеримента анонимности. Затим је мрежа направила наслове за дом два велика Даркнет оператора.

Оператор бр. 1: Поновно учитавање Пута свиле

Почетком 2015. године, група је лансирала тржиште забрањених дрога и робе под називом Силк Роад Релоадед на И2П. Њихов избор мреже привукао је пажњу медија и приватних заједница; претходне платформе Силк Роад користиле су платформу Тор'с Хидден Сервицес. Да ли је ово значило велику промену локације Даркнет тржишта?

Пут поновног учитавања свиле дјелује на И2п мрежи.

Откад је пропао публицитет, Силк Роад Релоадед није направио велики утицај. Ипак људи који нису били свјесни И2П мреже постали су заинтригирани и придружили им се. Као резултат тога, пеер-то-пеер мрежа је проширила своје корисничке базе.

Оператор бр. 2: Цриптовалл 3.0

Тек што су избиле вести о Силк Роад Релоадед-у, И2П је направио више наслова јер га је последња варијанта Цриптовалл, названа Цриптовалл 3.0, користила за командовање и контролу комуникација. Овај злогласни рансомваре за шифрирање датотека износио је више од 2400 заустављања и жртве коштао више од 24 милиона долара у 2015. години. А ти бројеви могу расти у будућности; софтверске компаније развиле су блокаде рансомваре софтвера, али мало се њих сусрело са успехом.

ЦриптоВалл 3.0 користи И2п мрежу.

Предности И2П мреже

Као мрежа анонимности, И2П је мали у поређењу са Торовим скривеним услугама и Фреенет-ом, који су подстакли развој И2П-а у раним фазама. Ипак, из следећих разлога, И2П се истиче.

Нема напада времена или напада човека у средини

Архитектура проки тунела И2П отежава временске нападе. У овом типу напада, прислушкивач надзире промет из излазног чвора или излазног тунела тражећи „време“ за одређене поруке и тражи обрасце. Захваљујући снажној енкрипцији тунела и могућности корисника да прилагоди дужину и трајање тунела, прислушкивач не може створити било какве временске обрасце.

И2п мрежа спречава нападе човека у средини

Друга популарна стратегија напада је напад човека у средини. У овој методи, хакер се представља као легитимни прималац порука. Када дође порука, хакер дешифрује податке пре него што их проследи до следећег одредишта. Међутим, И2П-ове смесне поруке чешњака много је теже дешифровати него Торине поруке са луком. Такође, будући да је И2П мрежа пеер-то-пеер, саобраћај може да путује различитим мрежним путевима на начин који фрустрира било које покушаје напада човека у средини.

Шифроване локације одредишта

Било која услуга или еепсите у И2П мрежи назива се одредиште. Идентификују их 516-бајтни крипто-кључ који се састоји од 256-бајтног јавног кључа, 128-бајтног кључа за потпис и нулот-сертификата. Да би дешифровали ову енкрипцију, рутери користе интерне и екстерне датотеке хоста, које се спајају у адресар под системом именовања сличним традиционалном ДНС-у (нпр. Ввв.гоогле.и2п). Крајњи резултат је јако шифрирано одредиште, потпуно одвојено од издавача.

Брзо дељење датотека П2П

За разлику од Торових кола, И2П једнострани проки-тунели омогућавају дељење П2П датотека ефикасније. У ствари, Трацкер2.постман.и2п је један од најпопуларнијих сервиса И2П-а. Садржи хиљаде бујица које се могу учитати на ваш торрент клијент за сигурно, анонимно дељење датотека.

Негативи И2П

Нажалост, овај ниво сигурности има неколико недостатака. Ево најзначајнијих негатива.

Релативна омладина

И2П нема корисничку базу, нивое финансирања или документацију за Тор и Фреенет. То значи да нема откривених проблема са поузданошћу и имплементацијом. У ствари, мрежа није ни достигла 1.0 издање и не планира да то учини у 2016. или 2017. години.

Опрезно постављање и употреба

Ова мрежа није намењена генералном кориснику рачунара. Најбоље делује на Линук оперативном систему; Мац и Виндовс се превише лако прате, без обзира на то која мрежа ради. Поступак преузимања и инсталације се не разликује од већине осталих софтверских пакета, али прегледачи морају бити правилно конфигурисани да би интерфејс радио. Упутства су доступна и на веб локацији И2П постоји детаљан одељак „помоћ“, али ови проблеми могу одвратити многе заинтересоване кориснике.

Доступност садржаја у И2П мрежи

Један од главних недостатака мреже пеер-то-пеер: корисник мора бити пријављен да би му садржај и ресурси били доступни. Дакле, ако нисте пријављени, ваш еепите не може бити пронађен. Друге мреже анонимности, попут Фреенета, на пример, су дистрибуиране продавнице података, што омогућава људима да пронађу садржај који су објавили други, чак и кад издавач више није на мрежи.

Рањив приступ јавном вебу

Када користите оутпроки, крајње шифрирање не може бити загарантовано. То значи да И2П није дизајниран за анонимно прегледавање индексираних веб локација као што су Гоогле или ИоуПорн. И2П је, међутим, свестан овог проблема и развија начине за заобилажење овог проблема. То је лажно.и2п услуга добија пару као јавни веб претраживач који задржава анонимност.

Резиме: И2П према ВПН мрежи

Иако смо веб локација ВПН-а, такође се трудимо да вас обавештавамо о свим могућностима приватности и сигурности. И ИП и ВППН су ефикасни алати за тражиоце приватности, зависно од његових циљева.

За заштићено веб сурфање одаберите ВПН. Ове услуге нису П2П, тако да не делите ресурсе са хакерима и терористичким групама само да бисте задржали приватност својих података.

Изаберите И2П за потпуну сигурност тренутних порука, веб страница, е-маила и преузимања торрента. Само имајте на уму да је заједница корисника мала и да хакери још нису имали времена за пробој. Такође имајте на уму да ћете ви - и ваш рачунар - бити повезани са другим групама које траже анонимност. Можда делите везе тунела са групама са којима не желите да делите.

Ранг провајдера Наша оцена корисника
Избор уредника 5.0 / 5
Прочитајте преглед
Сазнајте више Почети >> Посетите сајт
2 4.9 / 5
Прочитајте преглед
Сазнајте више Почети >> Посетите сајт
3 4.8 / 5
Прочитајте преглед
Сазнајте више Почети >> Посетите сајт
4 4.8 / 5
Прочитајте преглед
Сазнајте више Почети >> Посетите сајт
5 4.7 / 5
Прочитајте преглед
Сазнајте више Почети >> Посетите сајт
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me