October 19, 2022

I2P : Полный гайд

I2P Network

Предисловие :


Странствуя по I2P меня настигла мысль написать статью об этой удивительной сети.

Я ринулся за чашечкой кофе и специально для вас подготовил весьма информативную статью. Надеюсь , что она того стоит ...

Заранее хочу огорчить скептиков и невежд , I2P никаким образом не относится к Tor'у и к тому аду , происходящему там. Подключение к I2P занимает больше времени и усилий. Здесь царит ламповая и уютная атмосфера. В сообществе строго порицается : детская порнография , торговля оружием или наркотиками.

Хоть формально I2P и относится к Даркнету , но тематика и общее настроение сети кардинально другое.

Подавляющее большинство пользователей - обычные люди (Чаще всего проггеры), а не Пабло Эскобары.

Все источники для более углубленного погружения оставил в конце.

Приятного чтения.


Что такое I2P ?

Топология I2P

I2P (Invisible Internet Project) - одноранговая пиринговая сеть , созданная в 2003 году и написанная на ЯП Java. Сеть является анонимной и децентрализованной , допускающей параллельную интеграцию файлообменников , электронных почт или mesh - сетей. Все построено на чистейшом open - source.

I2P - оверлейная сеть , использующая сквозное шифрование. Взаимодействие между пользователями проходит поверх обычного интернета.

Так как сеть у нас P2P (Peer to peer) , соответственно , данные приходят и обрабатываются от пользователя к пользователю , от туннеля к туннелю , от маршрутизатора к маршрутизатору.

К примеру , в Торе имеются входные и выходные узлы (exit node) , благодаря чему недобросовестные юзеры (чаще правоохранительные органы) без особого труда способны снифферить выходящий трафик и воспроизводить полноценный дамп. Да , такое не приведет к деанонимизации , но , очевидно , уничтожит понятие приватности. В свою очередь , I2P такое категорически пресекает т.к трафик является внутренним и I2P образует "свой" интернет поверх обычного публичного. I2P - это роутер , принимающий тысячи хаотичных узлов.

Топология I2P (x2)

Шифрование тут четырехслойное - чесночное , сквозное , туннельное и шифрование транспортного уровня.

Справка :

  • Чесночное шифрование - содержит в себе "зубчики" , формируя в них зашифрованные сообщения , принимающие наши и транзитные узлы. В I2P такие зубчики весят порядка 528 байт.
  • Сквозное шифрование - представляет собой специальный ключ , доступный лишь отправителю и получателю , исключающий третье лицо.
  • Туннельное шифрование (IPSec) - проводит аутентификацию , проверку целостности и подлинность IP - пакета.
  • Шифрование транспортного уровня (TLS) - использует симметричное , асимметричное шифрование и коды аутентичности сообщений для передачи информации.

Более того , каждый узел сети участвует в маршрутизации пакетов для других узлов. Пользуясь I2P - вы становитесь полноценным участником и своего рода "меценатом" проекта. В I2P отсутствует выходной узел , а лишь имеются аутпрокси в клирнете. Шансы на деанонимизацию сводятся к нулю. На всякий случай , уточним еще раз :

  • Tor - прокси сервер для обычного клирнета.
  • I2P - для создания подсети в угоду скрытым службам , сервисам и приложениям.

Тем не менее , как бы качествен и технологичен I2P не был , он не позволяет прокидывать трафик через свои прокси (Как это делает Tor). Торификация трафика применима к любому браузеру , мессенджеру и даже операционной системе (Да-да , при должной хотелке пользователь может воссоздать собственный Tails или Whonix).

Так как мы криворукие флипперы - эта идея обойдет нас стороной. И пора бы сменить тему ...

В чем феномен I2P ?

Несмотря на сравнительно медленную скорость передачи и получения данных , а также скромную базу пользователей по сравнению с тем же Tor'ом , I2P остается единоличным лидером в мире анонимных сетей. ZeroNet , FreeNet , GnuNet , ANts P2P , Bitmessage , Yggdrasil или Psiphon - это все , безусловно , занимательно и интересно. Только вот I2P существует 20 лет и за этот безумно продолжительный срок сеть успела собрать наилучший функционал среди возможных. В I2P имеются :

  • Службы обмена сообщений
  • Встроенные почтовые сервисы
  • IRC (Internet relay chat) - интернет протокол для онлайн общения
  • Торренты
  • Регистрация домена в сети I2P
  • Генерация ключей шифрования
  • Кодирование и декодирование информации
  • Аудиозвонки

Любой желающий может поднять свой собственный сайт и наполнить его интересующим контентом.

Хотелось бы заметить , что Eepsites в I2P базируются на домене .i2p

Eepsites невозможно отключить , они не имеет конкретного месторасположения , а клиентская база пользователей не может быть раскрыта.

Кроме того , в I2P нет DNS серверов , вместо них используется адресная книга.

Топология I2P(x3)

"Хьюстон , у нас проблемы ! "


И как бы я не восхвалял и не агитировал вас присоединится к этому поразительному виртуальному миру , в I2P есть масса неприятных изъянов. (Правда , для оголтелых параноиков).

Проблема #1


Атака по времени.

Сообщения I2P являются однонаправленными и не обязательно подразумевают отправку ответа. Однако приложения на базе I2P, скорее всего, будут иметь узнаваемые закономерности в частоте своих сообщений - например, HTTP-запрос будет представлять собой небольшое сообщение с большой последовательностью ответных сообщений, содержащих HTTP-ответ. Используя эти данные, а также широкое представление о топологии сети, злоумышленник может дисквалифицировать некоторые каналы как слишком медленные для передачи сообщения.

Такая атака является мощной, но ее применимость к I2P неочевидна, поскольку вариации задержек сообщений из-за очередей, обработки сообщений и дросселирования часто будут соответствовать или превышать время передачи сообщения по одному каналу - даже если атакующий знает, что ответ будет отправлен сразу после получения сообщения. Однако есть некоторые сценарии, в которых ответы будут отправляться достаточно автоматически - это делает потоковая библиотека (с SYN+ACK), а также режим сообщений с гарантированной доставкой (с DataMessage+DeliveryStatusMessage).

Без очистки протокола или более высокой задержки глобальные активные противники могут получить значительную информацию. Поэтому люди, озабоченные этими атаками, могли бы увеличить задержку (используя нетривиальные задержки или стратегии пакетной передачи), включить очистку протокола или другие передовые методы туннельной маршрутизации, но они не реализованы в I2P.

Проблема #2


Атака на пересечение.

Floodfils и Routerinfo

Атаки пересечения против систем с низкой задержкой чрезвычайно мощны - периодически устанавливайте контакт с целью и отслеживайте, какие узлы находятся в сети. Со временем, по мере смены узлов, атакующий получит значительную информацию о цели, просто пересекая наборы узлов, которые находятся в сети, когда сообщение успешно проходит. Стоимость такой атаки возрастает по мере роста сети, но в некоторых сценариях она может быть осуществима.

В общем, если злоумышленник находится на обоих концах вашего туннеля одновременно, он может добиться успеха. I2P не имеет полной защиты от этого для коммуникаций с низкой задержкой. Это неотъемлемая слабость луковой маршрутизации с низкой задержкой. Tor предоставляет аналогичный отказ от ответственности.

Проблема #3


Отказ в обслуживании.

Существует целый ряд атак типа "отказ в обслуживании" на I2P, каждая из которых имеет различные затраты и последствия.

"Жадные юзеры" , которые пытаются потреблять значительно больше ресурсов, чем они готовы предоставить. Защититься от этого можно следующим образом :

Установите настройки по умолчанию таким образом, чтобы большинство пользователей предоставляли ресурсы сети. В I2P пользователи маршрутизируют трафик по умолчанию. В резком отличии от других сетей, более 95% пользователей I2P передают трафик для других.

Резюмируя :


Атак и угроз в I2P полно. Команда создателей и небезразличных людей к проекту активно защищают новичков от злоумышленников. Методов борьбы с атаками немало , но ознакомиться и противостоять большинству из них вы можете на официальных ресурсах без каких-либо проблем. Идейно они имеют право на жизнь , но в практике они сталкиваются лбом об бетон. Еще не было ни одного случая массовых взломов или DDos'ов по отношению к I2P.

Как попасть в I2P ?


Welcome icon

Для этого вам понадобятся :

  1. Java
  2. Официальный установщик

Переходим вот сюда и делаем все по инструкции. (Картинок для детсадовцев не будет). И не забудьте прописать в вашем браузере в разделе прокси :

Http: 127.0.0.1 и порт:4444 Https: 127.0.0.1 и порт:4445

Больше портов тут

Вы также можете попробовать I2pd.

В чем отличие ?


I2pd - полноценный клиент для анонимной сети I2P, написанный на языке C++ в 2013 году.

Java - более требовательна и может запуститься далеко не на каждом железе.

Еще в I2Pd по умолчанию встроено несколько функций :

Https - прокси , SAM - командный интерфейс и I2P туннели.

Более подробно об этом здесь и здесь.

Утилиты для I2pd

Мне он показался чуть - чуть удобнее , практичнее и красивее ?

Честно говоря , фундаментальных отличий вы не увидите , но улучшения есть и они ощущаются)

Мне эта ситуация напомнила Zeronet и его форк - ZeroNetX.

Вроде бы , все об одном и том же , но предпочтения все равно упадут на второй вариант :D

Что есть в I2P ?


stats.i2p reg.i2p identiguy.i2p inr.i2p

Сервисы для регистрации доменов , а также мониторинга живых сайтов.

Книга имени Сергея Пантелеевича

Имиджборд ака двач

Список сайтов с веб - страницы Lainchan

Старая - добрая Флибуста

Dash Ninja - для мониторинга блокчейн - активности

Новости на тематику технологий

Русская энциклопедия всего

Satoshi Vision

Эпилог


Надеюсь , что тематика вас вдохновила и вы полезли сами копаться в этой непростой теме. Я далеко не эксперт , а всего лишь новичок - любитель.

Вся информация , представленная в этой статье - уже была так или иначе высказана и давно лежит в открытой сети. Знали бы сколько времени я убил на этот простенький материал , то вы бы посмеялись мне в лицо)

Спасибо за просмотр


Автор - https://t.me/Hublabs

Дополнительные материалы - 1 2 3 4 5 6 7 8 9