Состоялся релиз анонимной сети I2P 2.1.0 и C++-клиента i2pd 2.45.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и изолированность. Сеть строится в режиме P2P и образуется благодаря ресурсам (пропускной способности), предоставляемым пользователями сети, что позволяет обойтись без применения централизованно управляемых серверов (коммуникации внутри сети основаны на применении шифрованных однонаправленных туннелей между участником и peer-ами)...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=58464
В чём разница с ТОРом?
1) нет выхода в обычный интернет
2) тормозит так, что даже тор покажется суперсверхвысокоскоростным
> Состоялся релиз анонимной сети I2P 2.1.0 и C++-клиента i2pd 2.45.0. I2P
> представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного
> интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность
> и изолированность. Сеть строится в режиме P2P и образуется благодаря
> ресурсам (пропускной способности), предоставляемым пользователями сети, что позволяет
> обойтись без применения централизованно управляемых серверов (коммуникации внутри сети
> основаны на применении шифрованных однонаправленных туннелей между участником и peer-ами)...
> Подробнее: https://technifiser.comИнтересно услышать первые комментарии попробовавших обновление.
Ну как альтернатива. Смысл всегда есть. Раз в год посвящаю сабжу день и изучаю, что там есть. Особенно нравится сайт sportloto.i2p. За один день можно изучить примерно всю сеть, потому что живых сайтов мало.
У меня как-то стоял.
Применения не нашёл. Спустя несколько лет удалил.
Как теперь-то без него? ;)
iПони - они по другому размножаются. Единорогами наверное.
Он и теперь с ним. Просто теперь не стоит.
Да. Года берут своё. У всех когда-то стоял, но потом это пошло.
> Применения не нашёл. Спустя несколько лет удалил.Другого от ипони и не ожидалось. А в тайланд, или куда там переехал?:)
обновление исправляет ошибки нового протокола SSU2. также обновилась жабовая версия, тоже с исправлениями аналогичных ошибок. Новый протокол должен заработать в полную силу. Уже люди замечают увеличение скорости и меньше обрывов. Транзитный трафик повышается, но с последним обновлением (2.45.1) стал более равномерным.
> 1) нет выхода в обычный интернетЕсть.
Нет. То, что полтора анонима предоставляют тебе мост в клирнет (причем весь трафик контролируют они), не значит, что "клирнет есть во всем i2p-как-в-концепте". Я бы не рискнул гонять трафик через Васю.
Гоняй SSL трафик, что не так?
Делай больше прыжков, что не так?
Используй актуальное шифрование трафика, что не так?
А, ты анонимный балабол, теперь все ясно.
кстати там вроде 3 прыжка по умолчанию, где-то читал, что этого достаточно, и даже предостерегали, что увеличение не только ухудшит качество связности (это понятно), но и потенциально опасно деаноном, т.к. при куче точек обмена тов майора для сбора статы те, у кого например будет 10, наоборот будут выделяться и проще сопоставляться одно с другим
видно только больше 4ех хопов или меньше 4ех. Но так как больше 4ех хопов пока что мало кто использует, то в некоторых случаях реально упрощается деанон при определенных условиях. Но variance уже везде внедрили и уже больше используют, да и участников больше становится. Так что скоро и эта атака не сможет быть выполнена.
1) выходные узлы в обычный интернет есть, просто в i2p принципиально не развивают эту тему. i2p java пытается развивать этот функционал, i2pd (C++) вообще не хотят развивать эту тему принципиально исходя из идеологических причин.
выход есть, но только для экстренных случаев или тем у кого Tor/VPN блокируется полностью.
2) во первых Tor очень быстрый, если не под волной DDOS-a. до 4-5 мегабайт-сек. Во вторых i2p очень серьёзно обновляется и иногда встречаются скорости в 2 мегабАйта-сек на тоннель, что говорит что потенциал не хуже чем у Tor.
3) Отличие ещё от Tor в том что i2p более децентрализован и потенциально более безопасен.
>во первых Tor очень быстрыйЭто говорит о том, что спецслужбы наделали и содержат кучу узлов.
>Во вторых i2p очень серьёзно обновляется и иногда встречаются скорости в 2 мегабАйта-сек на тоннель, что говорит что потенциал не хуже чем у Tor.
Это говорит о том, что за него тоже плотно взялись.
И что что они взялись за i2p? Архитектура гораздо более устойчива к атаке через количество контролируемых узлов. Я держу 10 узлов. Я знаю много тех кто держит по 3-5 узлов. и всё разбросано по разным странам. Доделать geoip и балансировку транзита, добавить ipv6 и yggdrasil и пусть хоть весь трафик пишут.
>Я держу 10 узлов.А, в чем смысл?
Как в чём? транзит. Помогать сети. Это же не тор. Тут никто не спонсирует ноды. Мы всё сами. А там где нет белого ip можно через yggdrasil часть трафика пускать. Иногда на сером i2p проскакивает какой-то трафик. Он может и не пропускает через себя много, но для анонимности всей сети тоже полезно из-за того что есть много роутеров даже с мелким транзитом.
Понял. Респект!!
Там энд ту энд шифрование. Что вы там увидете?
> тормозит так, что даже тор покажется суперсверхвысокоскоростнымЮзай клиент i2pd (на C++) вместо i2p (на Java).
I2pd на протокол SSU2 перешёл/переходит?
Плюсовой клиент по функционалу обновляется почти синхронно с жабовым. В нем есть новый протокол с вер 2.43 точно.
i2pd не просто перешёл с SSU на SSU2, но и в последней версии удалил из кодовой базы SSU вообще. Жава версия ещё поддерживает SSU.
Там реализация SSU была настолько плоха, что лучше без неё, чем с ней. Это не мои слова, а разраба
Данные в сетях I2P действительно важны https://www.opennet.dev/
ТОР почти полностью контролируется ФБР, а за контроль над I2P, пока, открыто, спецслужбы не брались.
> ТОР почти полностью контролируется ФБРНе, он контролируется рептилоидами с планеты Нибиру. Инфа сотка. ФБР - это просто ширма. Зри в корень.
I2P не анонимна, там если и есть миксеры, то они слабые, по Tor проводятся исследования и пишутся научные статьи, его алгоритмами занимаются профи. И да, вероятнее всего ФБР его контролирует, но если использовать как обход цензуры и не для США, то нормально.
У Tor есть guard точки, которые долгое время постоянны.
Исследования по i2p уже есть и будут. чем популярнее i2p - тем больше будет исследований.
Тор нужен только для порнхаба, чтобы на заблокированные профили заходить, очевидно.
Т.е. бороться с врагами США это нормально? Так получается? :)
А кто им враг? Кричать, что их окружили враги, это не для них.
>А кто им враг?За данной информацией обратитесь в госдеп. Я не в курсе.
>Кричать, что их окружили враги, это не для них.За "лужей" подобное можно и не кричать, это да.
>Кричать, что их окружили враги, это не для них.Ну конечно. Один раз они чуть третью мировую (Карибский кризис) не начали из-за дружбы СССР и Кубы. ;)
>там если и есть миксерыМиксеры? Это что, биток?
Что значит контролируется ФБР? Сами исходники? Узлы? Выходные ноды?
Для узлов не совсем критично, это же типа продуманная сеть, я надеюсь. Выходные ноды могут только саму сессию перехватить, даже попытка подсунуть другой сертефикат https может быть найдена.
Есть подозрение, что суровые дяди из ФБР контролируют значительную часть узлов тора. А чем больше доля узлов под их контролем, тем больше вероятность, что все узлы твоей цепочки окажутся их узлами. И тогда получится, что они тебя деанонимизировали. Как-то так это работает.
Узлы не обязательно контролировать, если у тебя есть контроль за "ТСПУ" или его аналогами от других государств.
> Узлы не обязательно контролировать, если у тебя есть контроль за "ТСПУ" или
> его аналогами от других государств.Как это поможет?
Олухи эти дяди. Лучше бы контролировали узлы Битка (>=51%), больше бы профита для себя получили.
> Олухи эти дяди. Лучше бы контролировали узлы Битка (>=51%), больше бы профита
> для себя получили.Там надо более 51% вычислительной мощности контролировать. Без этого левые блоки не будут приняты - алгоритм хочет самую длинную цепочку из блоков намайненых майнерами. Чтобы отрастить такую надо уметь майнить быстрее легитимных майнеров. Просто спамить явным леваком бесполезно, будет отвергнуто при наличии более подходящего известного кандидата. Хоть вас там 99% а если такой кандидат через остальные 1% протиснется вы пролетаете.
Исходники открытые.
Под контролем ФБР имеется ввиду контроль узлов, как промежуточных, так и входных\выходных.
Основной смысл в том, что деанонится сама сессия (тупо логируются сессии, откуда пришло и куда ушло). А содержимое сессии можно узнать либо явкой к владельцу сайта, либо личной явкой к тебе (терморектальный криптоанализ работает!).
В крайнем случае, все корневые центры сертификации также находятся на территории подконтрольной ФБР. Так что подменить сертификат, если припрёт, тоже не составит проблем.
мадэратор, не удаляй пожалуйста эти сообщения. если кто то поверит этому джентельмену без предъявления доказательств, то оно и лучше. пусть такие люди приходят в сеть i2p потом, когда поумнеют.
Модератор, не удаляй пожалуйста эти сообщения. Если кто-то не верит тривиальным и очевидным утверждениям без предъявления доказательств, то оно и лучше.
> Если кто-то не верит тривиальным и очевидным утверждениям без предъявления доказательствНа опеннет?!!!
С доказательствами???
Без понтов и по человечески ?Вы надо сказать - редчайший оптимист !!!
Пох уже диагнозы прописывает, ток заранее надо записаться, очередь большая:)
> Пох уже диагнозы прописывает, ток заранее надо записаться, очередь большая:)Его наконец наняли админом электронных карт, или как там это называется? Ну тогда вам кабздец ребята, он вам такие диагнозы ща пропишет...
Я не утверждаю, что i2p или tor нельзя пользоваться - сам пользуюсь. Просто не нужно через них совершать действия, за которые можно присесть в США, без дополнительного слоя анонимизации (вроде анонимной симки в краденном модеме).
>Что значит контролируется ФБР? Сами исходники? Узлы? Выходные ноды?Создателей и руководство за яйца держат.
Пусть перебираются на Африканский континент.
browser fingerprinting (повсеместно используемый) и писeц анонимности
у тебя провайдер твой трафик собирает, а ты про фбр заволновался. бревно в глазу не видишь
Провайдеры ничего не заявляют об анонимности.
Так и тор не заявляет. Там явно написано, что они ничего не гарантируют и что в их модели угроз глобальный наблюдатель отсутствует.
Открой главную страницу тора, там чуть ли ни в каждом абзаце про аниномность.
Ты главные абзацы про модель угроз не прочитал. Без них остальные не имеют смысла.
Ты сначала прочитай в энциклопедии что такое "модель угроз" и почему защита от одной угрозы не гарантирует защиты от другой.
https://www.youtube.com/watch?v=h9HWGsSGQc8
Данные в сети I2P шифруются и передаются через однонаправленные туннели. Различают два типа туннелей: входящие туннели
туннель) и исходящий туннель. Каждый туннель состоит из начальной станции (шлюз), некоторого количества (возможно, ноль) промежуточных станций (участников) и конечной станции (конечной точки). Входящие туннели — это туннели, в которые все, что попадает, будет передаваться субъекту, инициирующему туннель, а исходящие туннели — это туннели, используемые их инициатором для передачи данных. Через один и тот же маршрутизатор может проходить много туннелей, другими словами, маршрутизатор может принадлежать множеству разных туннелей. Чтобы различать их, каждому туннелю присваивается код, называемый идентификатором туннеля. Эти идентификаторы туннеля различны в маршрутизаторе.
узнать больше: https://gamemodapk.top/
А протокол SSU2 где-то документирован?
Есть немного
https://geti2p.net/spec/proposals/159-ssu2
Анонима в гугле забанили?
geti2p.net
Что теперь?
Автор заметки, ты как то пропустил важное - bitcoin теперь может синхронизироваться по i2p. популярность i2p растёт. как и скорость.
Очень долго качать разницу даже за сутки (144 блока). Можно дополнительно включить onion в конфиге, но зачем тогда было ш2з непонтно.
Когда тор опять ляжет ты как будешь разницу качать? И не рассказывай про долго. у всех транзитёров вырос трафик с 500 КБ.сек до 6-7 МБ.сек в среднем с пиками в 10 МБ.сек. Трафик качался в один момент очень большой через всю сеть. У многих упёрлось в ulimit, у кого-то упёрлось в ручное ограничение транзитного трафика. Уже поубирали многие ограничения и подкрутили ещё параметры, чтобы меньше упиралось . намекнули джавистам, чтобы и они поубирали у себя затыки, у них вообще скорость не высокая. И кстати - вы же биткоинеры сами то транзит у себя не настроили. По умолчанию у вас 16 тоннелей и сразу куча соединений, а макс. транзит у вас по умолчанию детский. Вы для начала сами бы свои роутеры на помощь сети настроили.
И когда последний раз проверяли? Вчера было обновление i2p и i2pd исправляющее недочёты всплывшие после запуска биткоина. попробуй через пару недель когда все свои роутеры обновят и когда схлынет волна обновляльщиков. Многие же запустили биток чуть ли не с нуля качать.
напомним, что i2pd пилится фсб
опеннет даже автоцензуру запилил на посты о i2pd о том, что его делает fsb
мадэратор, не удаляй пожалуйста эти сообщения. если кто то поверит этому джентельмену без предъявления доказательств, то оно и лучше. пусть такие люди приходят в сеть i2p потом, когда поумнеют.
боты тут как тут. за пруфами идём в список контрибьюторов на гитхаб и на оф сайт в интернет архиве
может быть opennet как раз делает fsb и поэтому такая цензура? О_о
Так это прямо отлично. Чтобы вход через тор, выход через и2п.
А уже как-то решили проблему что нельзя было идентифицировать сервер?
https://github.com/shadow
Будьте разборчивы в своих связях. Смотрите в глаза человеку, прежде чем пожать его руку.
А то может оказатся, что это не помощи рука, а весло по голове.
это сеть, а не дырка в интернет. И С-шники правы.
Если ее использовать именно как сеть, в котрой гонять свой трафик - просто шикардос.Вы просто не так это готовите (с)
Что там со скоростью? Гигабитный канал нагрузит?
запусти 2-3 i2pd на разных портах на белом ip4 + ipv6 с вкюченными NTCP2 и SSU2 с высокими лимитами и суммарно в пике будет 200 мбит транзита. несколько проектов подключаются сейчас к i2p - транзит снова будет расти и может быть 200мбит в таком случае станет средним показателем. ну это если тебе правда интересно, а ты не пришёл понты кидать, что у тебя гигабитный интернет и плазма 65 дюймов и ещё робот пылесос за 50 тысяч рублей и айпхон на 2 камеры.
Сейчас бы в 2023 понтоваться скоростью интернета и побрякушками.Предположим, у меня есть несколько локалхостов с публичными адресами (v4/v6), нужно между ними организовать ipv6 оверлей с шифрованием по умолчанию. Можно ли с i2p организовать приватную сеть? Можно ли через i2p прокачать гигабит?
фишка i2p не в шифровании по умолчанию, хотя оно есть. А в хопах - трафик проходит через другие i2p-ноды и раз в 10 минут меняются на рандомные. А то что вы хотите надо вообще организовывать через какой-нибудь wireguard, чтобы выжать скорость побольше. Или если только файлы - syncthing. Или если нужна оверлейная сеть c шифрованием по умолчанию - yggdrasil. Не понимаю почему вы вообще обратили внимание на i2p.
Выжать гигабит между несколькими локалхостами напрямую тяжеловато, а уже "тим болие" через несколько промежуточных случайных узлов.
Да, все верно.
Идея "я не я, собака не моя" и "ну мы тут все молодцы, ток кто есть кто мы все не знаем".Это, в первую голову, скрыть орилджин и дистанейшн, но без потери связности.
Ягдрасила и ваергарда это про звезды и если задача ток шифровать, но не миксовать - тоды это к ним.
Нужно понимать, что от ректального криптоанализа это все вас не защитит. Но если у вас есть задачи, в которых важно не допустить быстрого выявления связей - тогда i2p. Там, обычно, потоки низкие и скорость не так важна.
Для приватной сети yggdrasil решит терзания, поддерживаю.
А, кто-нибудь, пробовал юзать i2p (Java-based) или i2pd под HP-UX??
Java 8 должно хватить, по идее.
Не могу подключиться к I2P из сети, где на прокси разрешён только 443 TCP.
Yggdrasil
Yggdrasil там работает, но Windows к ней подключать опасно.
>Windows ... опасноРазумеется
Да её и к I2P, TOR тоже опасно подключать.
Речь не о Windows, а об I2P, которая не работает через 443 TCP.
> Windows к ней подключать опасно.есть вероятность что вы не умеете готовить винду
к опастностям современного мира.начать можно с netstat -abn, tasklist /v и sc queryex type= all state= all
а продолжить - как повезет.ps: "Брандмауэр Windows" вам не поможет и не надейтесь.
Спасибо, но проблема с I2P, а не с Windows. ОС с закрытым кодом всё равно недоверенная среда.
> Спасибо, но проблема с I2P, а не с Windows.вообще-то исходный анон заявил проблему с yggdrasil ("придут через внутрисеть и поимеют" ?).
>Не могу подключиться к I2P из сети, где на прокси разрешён только 443 TCP.На самом деле я бы лучше Yggdrasil там использовал, но на Windows это уж очень боязно делать.
Добавьте в репозиторий Fedora, пожалуйста.
Что там есть-то вообще? ЦП хоть есть?
Да. Можно зайти на зеркало DNS, купить к примеру новый Core I7
В РФ сабж и тор можно?Дайте ссылки на новые законы по анонимности в инетах пожалуйста.
> В РФ сабж и тор можно?
> Дайте ссылки на новые законы по анонимности в инетах пожалуйста.Я далек от юридической стороны, но:
Юзерам можно, само использование данных технологий не под запретом, в отличие например от репитеров GSM и влезания в левые частоты WiFi.
Запрещено предоставлять услугу обхода блокировок запрещенных согласно реестра ресурсов, откуда и попытки блокировки множества публичных VPN сервисов.
Запрещено намеренно распространять материалы запрещенные (но забавно то, что когда поделился одновременно с загрузкой сам, как в случае торрентов и прочего, можно порой выйти сухим из воды из-за отсутствия намерения распространять, т.к. распространение произошло в силу природы технологии, это было в практике какой-то старой в судах РФ)Ну и о каком порядке и регулировании тор и i2p может идти речь, когда до сих пор не навели порядка даже с сим картами - каждым номером должен пользоваться тот абонент, данные которого как физлица закреплены за номером (в частном порядке или организацией-работодателем, неважно), в стране таких непонятно кем используемых симок десятки миллионов наверное в актичном использовании
Любопытно, как начали пропихивать везде криптографию на эллиптических кривых, учитывая что:
- она ещё более уязвима для взлома на квантовых (а может и не только) компьютерах чем предыдущие алгоритмы
- есть по-крайней мере один доказанный факт подлога алгортимического бэкдора от спецслужб США
- нет вообще никаких внятных объяснений зачем нужно срочно менять алгоритмы
Она меньше, быстрее и эффективнее.Любопытно, когда ты уже взломаешь биткойн вместо того, чтобы писать комментарии на Opennet про выдуманные факты.
> - она ещё более уязвима для взлома на квантовых (а может и
> не только) компьютерах чем предыдущие алгоритмыС чего вдруг? Класс проблем примерно одинаковый - в теории. На практике, про RSA и квантовые компьютеры в соседней новости вон какое исследование, вы невовремя.
> - есть по-крайней мере один доказанный факт подлога алгортимического бэкдора
> от спецслужб СШАNIST попавшийся на этом и DES с 56 битным ключом продвигали. Давайте теперь все симметричное крипто бояться начнем?! А останется чего?
Всякое добро на основе 25519 делано тусовочкой криптографов вокруг DJB. Эти никогда ни на чем предосудительном не попадались, дело говорили. Другие тусовочки криптографов с этим как правило соглашались. Иногда даже делая криптоанализы, по итогам которых вон те были "немного помяты" но в ослабленных вариантах и крайне непрактично, ну и радости с них.
> - нет вообще никаких внятных объяснений зачем нужно срочно менять алгоритмыКлючи в разы меньше, математика многократно быстрее. Экономит траф и вычисления, а стойкость примерно та же. Какие еще объяснения нужны? У RSA огромные ключи и тяжелая математика. А идея крипто, так то, заменить большой секрет на маленький. Или нафиг оно надо, это крипто?
> есть по-крайней мере один доказанный факт подлога алгортимического бэкдора от спецслужб СШАПодложный S-Box. После этого сильно запараноили и все новые алгоритмы от АНБ вымели из ядра линя(и откуда-то ещё, мб openssl). Параноя была настолько сильна, что добралась до ГОСТов(искать на хабре). Кстати, по крайней мере к одному из ГОСТов S-Box - хэш фамилий разработчиков, вот к нему вопросов нет.