Movatterモバイル変換


[0]ホーム

URL:


Przejdź do zawartości
Wikipediawolna encyklopedia
Szukaj

I2P

Z Wikipedii, wolnej encyklopedii
I2P – Projekt Niewidzialny Internet
logo
ilustracja
AutorZespół I2P[1]
Pierwsze wydanie2003
Aktualnawersja stabilna2.8.0
(4 lutego 2025) [±]
Język programowaniaJava,C++
Platforma sprzętowawirtualna maszyna Javy,Android
System operacyjnyMicrosoft Windows,Linux,macOS,OpenBSD,FreeBSD,Android
Rodzajanonimowa sieć P2P
sieć nakładkowa
Licencjalicencje BSD,GNU General Public License,Licencja MIT, przeniesione do domeny publicznej przez właściciela praw autorskich
Multimedia w Wikimedia Commons
Strona internetowa

I2P (ang.Invisible Internet Project) – siećpeer-to-peer zkomutacją pakietów,szyfrowaniem transmisji oraz w pełni rozproszoną organizacją. Sieć ta powstała z modyfikacji sieciFreenet zapoczątkowanych w lutym 2003.

Działanie sieci

[edytuj |edytuj kod]

Budowa sieci

[edytuj |edytuj kod]

Brak centralnego węzła sieci zmniejsza jej podatność na awarie oraz ataki. Szyfrowanie przesyłanych paczek danych przez każdy z węzłów pośredniczących w transmisji znacznie utrudnia ustalenie prawdziwych adresówIP węzła źródłowego i docelowego oraz praktycznie uniemożliwia odczytanie właściwej informacji.

Mechanizm transmisji

[edytuj |edytuj kod]

Transmisja odbywa się poprzez jednokierunkowetunele o krótkim czasie życia:

  • tunele odbiorcze, gdzie cały ruch odbywa się w kierunku od sieci do węzła, który utworzył tunel
  • tunele nadawcze, obsługujące ruch wychodzący od twórcy tunelu do sieci.

Jednokierunkowość tuneli bardzo upraszcza wyszukiwanie dróg dostępu do innych węzłów sieci oraz utrudnia analizę ruchu przez osoby postronne.

Przesyłane paczki noszą nazwę wiadomości. W celu wysłania wiadomości do wybranego węzła sieci I2P, węzeł nadawczy odpytuje rozproszoną bazę połączeń (netDb) o identyfikator bramy, poprzez którą można się skomunikować z węzłem docelowym. Następnie wiadomość zostaje wpuszczona do odpowiedniego tunelu nadawczego, z poleceniem przekazania jej do jednego z tuneli odbiorczych węzła docelowego.

Wiadomości mogą być grupowane i zamykane w strukturze zwanej obrazowo główką czosnku (ang.garlic). Oprócz wiadomości (ząbków czosnku), główka zawiera informacje o tunelu nadawczym, przez który wysyłana jest paczka. Przyspiesza to znacznie ustalanie trasy, którą może być przesyłana wiadomość zwrotna od węzła docelowego.

Baza połączeń (netDb)

[edytuj |edytuj kod]

Każdy węzeł przechowuje i na bieżąco uaktualnia swoją część rozproszonej bazy połączeń (netDb), w skład której wchodzą:

  • routerInfo – etykieta danego węzła w sieci I2P
    • unikatowy identyfikator (klucz kryptograficzny)
    • adres IP i numer portuTCP, poprzez który odbywa się komunikacja z węzłem I2P
    • data i czas publikacji etykiety
    • nieokreślone opcje, do wykorzystania przez użytkownika
    • sygnatura kryptograficzna powyższych informacji
  • leaseSet – lista otwartych tuneli (odbiorczych oraz nadawczych), każdy z nich opisany przez
    • czas wygasania dzierżawy
    • identyfikator tunelu (4-bajtowa liczba)
    • kryptograficzny identyfikator bramy (pierwszego węzła w tunelu).

Baza netDb służy do ustalania optymalnych ścieżek dostępu do innych węzłów sieci I2P. Idea została oparta naalgorytmachtrasowania sieciKademlia.

Szyfrowanie transmisji

[edytuj |edytuj kod]

Dane przesyłane przez sieć I2P podlegają szyfrowaniu na czterech warstwach:

  • warstwa wiadomości (danych użytkownika, przesyłanych od węzła źródłowego do docelowego)
  • warstwa obejmująca całą „główkę czosnku”, tzn. zbiór wiadomości w połączeniu z informacjami pomocnymi w wyszukiwaniu trasy
  • warstwa transportowa wewnątrz tunelu (między bramą z punktem końcowym tunelu)
  • warstwa transportowa między bramami różnych tuneli

Oferowane usługi

[edytuj |edytuj kod]

Wewnątrz sieci I2P możliwa jestimplementacja oraz korzystanie z usług o funkcjonalności identycznej z ich odpowiednikami w sieci Internet. W szczególności są to:

  • serweryHTTP (umożliwiające publikację stron, tzw. eepsites)
  • serweryIRC
  • serweryTelnet/SSH
  • mechanizmy wymiany plików
  • anonimowe serweryproxy dla WWW spoza sieci I2P
  • anonimowe serwerySMTP/POP3

Stosowane pojęcia

[edytuj |edytuj kod]

Użytkownicy I2P mogą zobaczyć na oficjalnej stronie I2P oraz konsoli routera następujące:

Eepsite

[edytuj |edytuj kod]

Eepsite to strona internetowa zamieszczona anonimowo w sieci I2P. Nazwa takiej strony kończy siępseudodomeną.i2p, jak na przykład ugha.i2p czy orion.i2p. EepProxy potrafi odnaleźć te strony dzięki identyfikującym je kluczom kryptograficznym przechowywanym w pliku host.txt. Zazwyczaj I2P jest konieczne by dostać się na te strony.

EepProxy

[edytuj |edytuj kod]

Program EepProxy utrzymuje całą komunikację pomiędzyprzeglądarką internetową a dowolną eepsite. Funkcjonuje to podobnie do serwera proxy, który może być używany w każdej przeglądarce internetowej.

.i2p jestpseudodomeną najwyższego poziomu, która działa tylko w sieci I2P. Nazwy.i2p są rozpoznawane przez przeglądarki poprzez wysyłanie zapytań do EepProxy, który zastąpi nazwę kluczem publicznym peera i ustanowi połączenie poprzez sieć I2P, przy czym żadna z tych operacji nie zostanie zauważona przez przeglądarkę.

Peer

[edytuj |edytuj kod]

Peer to każdykomputer połączony do sieci I2P. Każda taka maszyna współdzieli trasowanie oraz przekazuje zaszyfrowane pakiety dalej.

Tunnel

[edytuj |edytuj kod]

Raz na 10 minut zostaje ustanowione połączenie pomiędzy dwoma komputerami. Dane z oraz do konkretnego peera wraz z danymi dla innych użytkowników przechodzą przez kolejne tunele i są przekazywane dalej, by w końcu osiągnąć cel ostateczny.

Przypisy

[edytuj |edytuj kod]
  1. członkowie projektu I2P.

Linki zewnętrzne

[edytuj |edytuj kod]
Źródło: „https://pl.wikipedia.org/w/index.php?title=I2P&oldid=73158400
Kategorie:

[8]ページ先頭

©2009-2025 Movatter.jp