I2P | |
Utvecklare | I2P Utvecklare |
---|---|
Senaste utgåva | 2.8.0 (4 februari 2025; för 32 dagar sedan (2025-02-04)[1]) |
Plattform | Plattformsoberoende |
Typ | Overlay network |
Licens | Free/Open Source -Multiple licensesPublic domain,BSD,GPL,MIT,Artistic license |
Webbplats | www.geti2p.net |
I2P (Invisible Internet Project),[2] är ettfritt ochopen source-projekt som vill skapa ettanonymt nätverk, eller riktigare ettpseudonymtnätverkslager.
I2P-nätverk är ett nätverkslager som tillämpningar kan utnyttja för att anonymt och krypterat skicka och ta emot meddelanden.Vanliga användningsområden är anonym surfning på webbsidor,chatt,bloggning ochfilöverföring.
Huvuddelen av utvecklarna har sitt ursprung ifrån projekten IIP ochFreenet. I2P-utvecklingen får också stöd av ett antal andra personer.[3]
I2P betraktas som beta-programvara sedan 2003.[4] Utvecklarna betonar att det troligen fortfarande finns buggar i programvaran och att det inte utförts tillräckligt mycketreferentgranskning på systemet.[5] De anser dock att koden är någorlunda stabil och välutvecklad, och att mer exponering kan hjälpa utvecklingen av I2P.
I2P-nätverket baseras på standardprotokoll somIP. Till dessa basprotokoll finns sedan mer tillämpningsorienterade protokoll som liknarTCP och under utveckling är ett nyttUDP baserad SSU transportprotkoll).
All kommunikation mellan I2P-routrar är krypterad. Totalt finns det fyra lager av kryptering av ett meddelande som skickas, och destinationen av ett meddelande är en kryptografisk identitet (ett par publika nycklar), så att den som skickar eller tar emot meddelande inte behöver avslöja sinIP adress till varandra eller någon som övervakar kommunikationen.
I2P är ett anonymt P2P-distribuerat kommunikationslager vars design gör det möjligt att köra "alla" traditionella internet tjänster (till exempelUsenet,E-mail,IRC,fildelning,Web hosting ochHTTP,Telnet), och även mer traditionella tjänster som distribuerade tjänster (till exempel ett distribuerat datalager,Squid-webbproxynätverk ochDNS). Följande är en detaljerad lista över program och exempel.
Chat: Snabbmeddelanden och IRC klienter.
Fildelning: ED2K och Gnutella klienter, integrerat BitTorrent-klient.
Webmail: Integrerad webbmail gränssnitt, plugin för Server webmail.
Surfning: Anonyma webbplatser, portar till och från det publika Internet.
Blogga och forum: Bloggar och Syndie plugins.
Webbhotell: Integrerad anonym webbserver.
Decentraliserad fillagring: Tahoe-LAFS distribuerade filsystemet plugin.
I2PTunnel är en applikation inbakad i I2P som möjliggör att vanliga TCP/IP-applikationer kan kommunicera över I2P genom att konfigurera ingående och utgående "tunnlar" som sedan applikationen ansluter till lokalt genom förkonfigurerade portar.
SAM är ett protokoll som möjliggör att en klient-applikation skriven i vilket programmeringsspråk som helst kan kommunicera över I2P genom att använda ett socketbaserat gränssnitt till I2P-routern.[6]
Det finns i dagsläget flertal klienter förBitTorrent-funktionalitet inom I2P-nätverket, vilket bygger på att användare ansluter sig till så kalladtracker på I2P-nätverket med hjälp av enwebbläsare för att ladda hem .torrent-filer. Användare kan inte ansluta till torrent-klienter utanför I2P-nätverket eller från vanliga internet ansluta till en tracker-webbsida eller klienter som existerar i I2P-nätverket.[7]
I2PSnark, är inkluderat i I2Ps installationspaket. Det är en port av BitTorrent-klienten Snark.[8]
Vuze, tidigare känd som Azureus, är enBittorrent-klient som inkluderar en plugin för I2P som ger möjligheten att använd I2P-nätverket.[9][10]
I2P-BT var enBittorrent-klient för I2P, denna klient var en modifierad version av originalklienten BitTorrent 3.4.2 som fanns till Windows och de flestaunix med ett grafiskt gränssnitt och ett kommandobaserad program. Den var utvecklad av en person kallad "duck" i samarbete med "smeghead". Klienten är inte vidareutvecklad, men det är en liten instats för att uppgradera I2P-BT till version 4.0 av BitTorrent.
I2PRufus är en portning av Rufus BitTorrent klient.[11]
iMule (invisible Mule)[12] är en portning av 'All-Platform'-klienten aMule för I2P.
Den är skapad för anonymfildelning över I2P-nätverket. Version 1.2.3 och senare inkluderad en I2P-router i installationen så att ingen annan mjukvara behöver installeras/konfigureras för att använda iMule. Hur som helst, vill man använda andra tjänster på I2P (Bittorrent,Gnutella, anonyma e-post och webbsidor...) krävs en full installation av I2P.
Till skillnad ifrån andra eDonkey klienter använder iMule Kademlia för att ansluta till fildelningsnätverket så det krävs inga andra tjänster.
I2Phex är en variant av den populäraGnutellaklienten Phex för användning på I2P-nätverket. Den är stabil, funktionell och anonym. Det är den första fullt funktionella klienten för anonym filöverföring, huvudsakligen för att klienten är baserad på Phex programkod.
I2P har också en pseudonyme-posttjänst Susimail.
Syndie är enblogapplikation för I2P, vilket också fungerar genomTor-nätverket.
I2P använder enkelriktade tunnlar i stället för dubbelriktade kretsar i Tor, en fördubbling av antalet noder en peer måste kompromissa för att få samma information. Skydd mot att upptäcka kundaktivitet, även om en angripare deltar i tunneln, som tunnlar används till mer än att bara passera början till slut meddelanden (t.ex. netDb, tunnelhantering, tunnel provning). Därför är det svårare att spåra och analysera användarens källans IP och identitet. Förutom det är tunnlar i I2P kortlivade, vilket minskar antalet försök en angripare har för att utföra en attack, till skillnad från kretsar i Tor som vanligtvis har längre livstid.[13]
Katalogservrar för I2P är varierande och inte tillförlitlig, snarare än hårdkodad. I2P API är utformad speciellt för anonymitet och säkerhet, medan SOCKS är designad för funktionalitet. Därför I2P är svårare att spåra och blockeras.
Eftersom I2P nätverksvägar dynamiskt formade och uppdateras, är det inte lika snabbt som Tor i dataöverföring.