1 / 25

Анонімний невидимий Інтернет (I2P)

Анонімний невидимий Інтернет (I2P). Могильний С.Б., зав. кафедри ІТ ЦПО ПАТ “Укртелеком”, доцент НТУУ “КПІ”. isearch.kiev.ua.

melosa
Download Presentation

Анонімний невидимий Інтернет (I2P)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Анонімний невидимий Інтернет (I2P) Могильний С.Б., зав. кафедри ІТ ЦПО ПАТ “Укртелеком”, доцент НТУУ “КПІ” isearch.kiev.ua

  2. Використання анонімності в Інтернеті необхідне для:- отримання достовірної та актуальної інформації;-приховування місцезнаходження користувача для уникнення хакерської атаки. Увага! При вчиненні протиправних дій анонімність не сховає вас від відповідальності. isearch.kiev.ua

  3. Відкритий вхід Анонімний вхід

  4. TOR – The Onion Router в перекладі“цибулинмаршрутизатор” isearch.kiev.ua

  5. isearch.kiev.ua

  6. Шари шифрування, які утворюють “цибулю” isearch.kiev.ua

  7. Маршрут пакетів змінюється кожні 10 хвилин автоматично - з метою приховування джерела трафіку

  8. Карта вузлів (серверів) TOR

  9. TOR з самого початку призначався для роботи з відкритим Інтернетом:- відвідувати заблоковані сайти - анонімно відвідувати звичайні сайти TOR використовує транспорт TCP, тому передача даних анонімним ланцюжком йде послідовноКількість вузлових серверів на порядок менше числа клієнтів (приблизно 2000 проти 200000), що призводить до перевантажень вузлів.25 вересня 2009 в чорний список Великого Китайського Фаєрволу були додані 80% IP-адрес публічних серверів Tor.

  10. Invisible Internet Project (I2P) “Часниковамаршрутизація” - варіант “цибулиноїмаршрутизації”, при якій шифрується кілька повідомлень разом, щоб зробити більш важким виконання аналізу трафіка для атакуючого. Garlic routing, в перекладі “часниковамаршрутизація” isearch.kiev.ua

  11. I2P призначена для створення ізольованої, закритої мережі, без виходу в зовнішній Інтернет. - Ізольованістю I2P забезпечується прийнятний рівень анонімності та безпеки користувачів. - Мережа i2p не призначена для серфінгу звичайного, відкритого Інтернету, роботи з сайтами, скачуванням торрентів, т.п. - Можливість відвідувати сайти зі звичайного Інтернету зроблена за допомогою так званих outproxy. I2P ідеальна для: - анонімного та безпечного файлообміну - анонімного хостингу сайтів - анонімного спілкування І це - ВСЕРЕДИНІ мережі I2P і в рази швидше, ніж TOR

  12. Вхідні та вихідні тунелі Відбувається періодична зміна (приблизно кожні 10 хвилин) вже створених тунелів на нові, з новими цифровими підписами та ключами шифрування

  13. Інформація про тунелі Всі передані мережеві пакети розходяться через декілька різних тунелів, що робить безглуздим спроби прослухати і проаналізувати за потік даних допомогою сніффера.

  14. Вузли та відкриті ключі для тунеля isearch.kiev.ua

  15. - I2P не приховує факту використання її вами.- Ваші IP-адреси будуть видимі в NetDB (але адресація в I2P грунтується на хешах, зв'язати які з IP-адресою нереально), сам трафік I2P також не маскується (стеганографія не використовується).- В I2P є щось подібне децентралізованому DNS (власне, синхронізуючий файл хостів). - I2P - не гарант анонімності. Так, сама по собі мережа ніяк не видає своїх учасників (і навіть затирає UserAgent браузера при серфінгу), однак уразливість в сайті/сервісі/браузері цілком може дати можливість зловмиснику обчислити вас.Кожен учасник мережі є роутером, через який передається транзитний трафік, тому, взагалі кажучи, в системі немає будь-якої помітної різниці між сервером і звичайним клієнтом.

  16. Рівні шифрування При пересиланні повідомлення використовується чотири рівні шифрування (наскрізне, часникове, тунельне, а також шифрування транспортного рівня)

  17. В мережі I2P всі пакети зашифровуються на стороні відправника і розшифровуються тільки на стороні одержувача.Ніхто з учасників не знає, хто насправді відправник і хто одержувач, так як вузол, якийпередаєпакети, може бути відправником, а може бути вузломпосередника, а наступнийвузол, якомупотрібноцей пакет відправити, може бути одержувачем, а може бути теж таким же вузломпосередника.У I2P мережі використовуються (для різних рівнів та протоколів) такі системи і методи шифрування і підписи:1. 256 бітовий AES режим CBC з PKCS #5;2. 2048 бітова схема Ель-Гамаля;3. 2048 бітовий алгоритм Діффі - Хеллмана;4. 1024 біт DSA;5. 256 бітовий HMAC - алгоритм посиленнякриптостійкостііншихкриптоалгоритмів; 6. 256 бітовехешування SHA256. isearch.kiev.ua

  18. I2P - анонімна мережа, яка, по суті, є обгорткою для роботи всередині неї різних сервісів: • I2PSnark - стандартний торрент-клієнт для мереж I2P (встановлюється за замовчуванням).• I2P-BT - модифікація BitTorrent 3.4.2 для I2P.• I2PRufus - клієнт Rufus для I2P.• I2Phex - gnutella-клієнт Phex для I2P.• iMule - модифікація eMule для I2P.• Susimail - вільний анонімний поштовий сервіс для I2P.• Syndie - додаток для блогерів. isearch.kiev.ua

  19. Відстеження новин на трекері через RSS в мережі I2P isearch.kiev.ua

  20. У I2P немає ніяких центральних серверів і немає звичних DNS-серверів, але зате використовується розподілена хеш-таблиця DHT (DistributedHashTable), побудована на базі Kademlia. I2P використовує транспортний протокол UDP, що дозволяє організувати мережу на кшталт p2p (кожен обмінюється з кожним). Всікористувачіє серверами, данійдутьпаралельнимиланцюжками, щодаєвиграш у швидкості, робитьможливимстворенняанонімнихканалівVoIP (Skype, SIP, Jingle), торрентіві т.д. isearch.kiev.ua

  21. Мережева база даних для тунелю isearch.kiev.ua

  22. Адресація в I2P • Для звернення до інших роутерів і сервісів не використовуються IP - адресація здійснюється за допомогою спеціального криптографічного ідентифікатора • Наприклад, ідентифікатор www.i2p2.i2p виглядає так: • -KR6qyfPWXoN ~ F3UzzYSMIsaRy4udcRkHu2Dx9syXSz [... вирізано ...] • e9NYkIqvrKvUAt1i55we0Nkt6xlEdhBqg6xXOyIAAAA • для точки призначення використовується 516 байт в base64. • В base32: • rjxwbsw4zjhv4zsplma6jmf5nr24e4ymvvbycd3swgiinbvg7oga.b32.i2p • IP адреси в мережі I2P не використовуються ніде і ніколи, тому визначити справжню адресу будь-якого вузла в мережі неможливо.

  23. Адресна книга I2P isearch.kiev.ua

  24. Елементи налаштування Налаштування проксі Меню запуску isearch.kiev.ua

  25. Дякую за увагу! isearch.kiev.ua

More Related