Movatterモバイル変換


[0]ホーム

URL:


Перейти до вмісту
Вікіпедія
Пошук

I2P

Очікує на перевірку
Матеріал з Вікіпедії — вільної енциклопедії.

Статус версії сторінки

На цій сторінці показано неперевірені зміни

I2P
I2P 0.9.8.1 Router Console
ТипОверлейна мережа
АвторI2P Team
Перший випуск2003
Стабільний випуск0.9.34 (10 квітня,2018; 6 років тому (2018-04-10))
Платформавіртуальна машина Java і Android Редагувати інформацію у Вікіданих
Операційна системаБагатоплатформність
Мова програмуванняJava[1] і C++[2][3] Редагувати інформацію у Вікіданих
Стан розробкиАктивний розвиток
ЛіцензіяГромадське надбання,BSD,GPL,MIT,Artistic License[en]
Репозиторійhttps://github.com/i2p/i2p.i2p, cvs://cvs.i2p.net/cvsroot/, cvs://cvs.invisiblenet.net:/cvsroot/freeweb
Вебсайтgeti2p.net

I2P (скор. відангл.«Invisible Internet Project»,дос.«Проект Невидимий Інтернет», вимовляється «айтупі») —відкрите програмне забезпечення, створене для організації надстійкоїанонімної,оверлейної,зашифрованоїмережі і застосовуване длявебсерфінгу,анонімногохостингу (створення анонімних сайтів, форумів і чатів, файлообмінних серверів і т. д.),систем обміну миттєвими повідомленнями, веденняблогів, а також дляфайлообміну (у тому числіP2P —Torrent,eDonkey,Kad,Gnutella і т. д.),електронної пошти,VoIP і багато чого іншого. Адреси сайтів у мережі I2P мають вигляд: «http://адреса_сайту.i2p».

Огляд

[ред. |ред. код]

I2P — це анонімна, самоорганізованарозподілена мережа Network database, яка використовує модифікованийDHTKademlia, але відрізняється тим, що зберігає в собіхешування адреси вузла мережі, зашифрованіAESIP-адреси, а такожпублічні ключі шифрування, причому з'єднання по Network database теж зашифровані. Мережа надаєзастосункам простий транспортний механізм для анонімного і захищеного пересилання повідомлень один одному. Хоча мережа I2P орієнтована суто на визначення шляху передачіпакетів, завдякибібліотеці Streaming lib реалізована також і їх доставка у первісно заданій послідовності без помилок, втрат і дублювання, що дає можливість використовувати у мережі I2PIP-телефонію,інтернет-радіо,IP-телебачення,відеоконференції та інші потокові протоколи і сервіси.

Всередині мережі I2P працює власнийкаталог сайтів[4],електронні бібліотеки, а такожторент-трекери[5]. Крім того, існуютьгейти для доступу в мережу I2P безпосередньо з Інтернету[6] створені спеціально для користувачів, які з різних причин не можуть встановити на комп'ютер I2P.

Структура мережі

[ред. |ред. код]

Мережа I2P схожа за своєю структурою з традиційнимІнтернетом і відрізняється лише неможливістю цензури завдяки використанню механізмівшифрування іанонімізації. Тому для третіх осіб немає можливості дізнатися, що переглядає користувач, які сайти відвідує, яку інформаціювикачує, яке його коло інтересів, знайомств і т. д.

У I2P мережі немає ніяких центральних серверів і немає звичнихDNS-серверів, також мережа абсолютно не залежить від зовнішніхDNS, що призводить до неможливості знищення, блокування та фільтрації мережі, яка буде існувати і функціонувати, поки на планеті залишаться хоча б два комп'ютери у мережі. Також відсутністьDNS-серверів і використанняDHTKademlia — механізму розподілу імен у мережі I2P — дає можливість створення будь-яким користувачем мережі I2P свого сайту, проєкту,торент-трекера і т. д. без необхідності десь реєструватися, оплачувати будь-комудоменне ім'я або чекати чийогось дозволу. Кожна людина вільна абсолютно безкоштовно і вільно створювати будь-які сайти, при цьому дізнатися місцезнаходження сервера і людини практично неможливо.

Кожен новий учасник, що приймає вхідні підключення від інших маршрутизаторів, збільшує надійність,анонімність і швидкість всієї мережі в цілому.

Щоб потрапити у мережу I2P, потрібно всього лише встановити на своєму комп'ютері програму-маршрутизатор, яка буде розшифровувати/зашифровувати весьтрафік і перенаправляти його у мережу I2P. Для роботи з .i2p сайтами необхідно заздалегідь налаштувати браузер. При зверненні до сайту або іншого ресурсу у звичайному (зовнішньому) інтернеті програма-маршрутизатор автоматично, подібноTor, прокладає «тунель» до одного з зовнішніх шлюзів і дає можливість відвідувати і використовувати зовнішні інтернет-ресурси приховуючи свою IP-адресу. Також внутрішні сайти у мережі I2P доступні з зовнішнього інтернету через спеціальні шлюзи[7].

На перший погляд може здатися, що робота I2P маршрутизатора, через постійну необхідність зашифровувати вихідні і розшифровувати вхідні пакети та застосування великої кількості алгоритмів шифрування з довгими ключами, повинна негативно позначатися на навантаженні процесора і пам'яті комп'ютера, насправді навантаження ніяк не позначається навіть на малопотужних офісних комп'ютерах і обчислюється одиницями відсотків. Однак при великій кількості транзитних тунелів завантаження процесора Pentium 4 може досягати 70-80 відсотків (core i7-2600 ~ 400KBps=7-8 %).

Шифрування у мережі I2P

[ред. |ред. код]

Мережа спочатку була спроєктована з урахуванням припущення, що всі проміжні вузли є скомпрометованими або зловмисними (захоплені зловмисником і збирають інформацію, що через них проходить), тому для протидії було введено ряд активних заходів.

Весь трафік у мережі шифрується від відправника до одержувача. У сумі при пересиланні повідомлення використовується чотири рівні шифрування (наскрізне,часникове,тунельне, а такожшифруваннятранспортного рівня), перед шифруванням у кожен мережевий пакет автоматично додається невелика випадкова кількість випадкових байтів, щоб ще більше знеособити передану інформацію і ускладнити спроби аналізу вмісту та блокування переданих мережних пакетів. Як адреси мережі використовуються криптографічні ідентифікатори, що являють собою відкриті криптографічні ключі, які не мають ніякого логічного зв'язку з реальним комп'ютером. IP адреси у мережі I2P не використовуються ніде і ніколи, тому визначити справжню адресу якогось вузла у мережі не можливо. Кожен мережевийзастосунок накомп'ютері будує для себе окремі шифровані, анонімні тунелі. Тунелі у основному одностороннього типу (вихідний трафік йде через одні тунелі, а вхідний — через інші) — напрямок, довжину, а також який саме застосунок або служба створили ці тунелі, з'ясувати практично неможливо. Всі переданімережні пакети мають властивість розходитися декількома різними тунелями, що робить безглуздим спроби прослухати іпроаналізувати за допомогою сніфферупотік даних, що проходить. Також відбувається періодична зміна (приблизно кожні 10 хвилин) вже створених тунелів на нові, з новими цифровими підписами та ключами шифрування, причому цифрові підписи та ключі шифрування у кожного тунелю свої.

З цих причин нема потреби турбуватися про шифрування свого трафіку. Або, якщо існує недовіра до шифрування програм, що маютьзакритий початковий код (як, наприклад,Skype). Також, наприклад, існують програмиIP-телефонії (такі, якEkiga), що не вміють шифрувати свій трафік і передають його у відкритому вигляді. У будь-якому випадку мережа I2P здійснить чотирьохрівневе шифрування всіх пакетів та убезпечить передачу/прийом всіх даних.

У мережі I2P всі пакети зашифровуються на стороні відправника та розшифровуються тільки на стороні одержувача, при цьому, на відміну відTor, ніхто з проміжних учасників обміну не має можливості перехопити розшифровані дані і ніхто з учасників не знає, хто насправді відправник і хто одержувач, оскільки вузол, передає пакети, може бути відправником, а може бути таким же проміжним вузлом, а наступний вузол, якому потрібно цей пакет відправити, може бути одержувачем, а може бути теж таким же проміжним вузлом, дізнатися кінцеві точки відправника та одержувача проміжний вузол ніяк не може, так само як не може дізнатися, що сталося з тільки що переданим наступному вузлу пакетом — обробив той його, або передав кудись далі, з'ясувати не можна.

У I2P мережі використовуються (для різних рівнів і протоколів) наступні системи і методи шифрування і підпису:

  1. 256 бітAES режимCBC з PKCS#5;
  2. 2048 бітСхема Ель-Гамаля;
  3. 2048 бітАлгоритм Діффі — Хеллмана;
  4. 1024 бітDSA;
  5. 256 бітHMAC — Алгоритм посилення криптостійкості інших криптоалгоритмів;
  6. 256 біт хешуванняSHA256.

Історія мережі I2P

[ред. |ред. код]

Проєкт I2P був початий в 2003 році для підтримки всіх, хто бере участь у створенні вільнішого суспільства і зацікавлений у новому нецензурованому, анонімному і безпечному засобі спілкування та поширення інформації. I2P — це спроба створити захищену децентралізовану анонімну мережу з малим часом відгуку і властивостями автономності, відмовостійкості і масштабованості. Кінцевим завданням є здатність функціонувати в жорстких умовах, навіть під тиском організацій, що володіють значними фінансовими чи політичними ресурсами. Всі аспекти мережі доступні у вигляді початкового коду і безплатні. Це дозволяє користувачам переконатися, що програмне забезпечення робить саме те, що заявлено, і полегшує стороннім розробникам можливість удосконалювати захист мережі від наполегливих спроб обмежити вільне спілкування. Команда розробників I2P — це відкрита група, чиїм учасником може стати будь-хто, хто зацікавлений в проєкті.

Багато людей з команди розробників I2P раніше брали участь у проєктах Invisible IRC Project/Proxy іFreenet. Але, на відміну від останніх, I2P — цеанонімнаодноранговерозподіленекомунікаційне середовище, в якому можуть працювати як будь-які традиційнімережеві служби і протоколи, такі якE-Mail,IRC,HTTP,Telnet, так ірозподіленізастосунки, подібні добаз даних,Squid іDNS.

Починаючи з версії 0.7.2 (випущеної в травні 2009 року) релізи програми вважаються стабільними.До травня 2009 року автори проєкту всіма силами утримували користувачів від активної реклами I2P мережі, вказуючи на можливу нестабільність іbeta-статус розробки.У 2009 році було випущено дев'ять оновлень, а трафік мережі збільшився в 5 разів.Восени 2011 року в мережі було помічено стрибкоподібне зростання кількості одночасних нод в мережі за добу з ~ 6500 до ~ 9500 і реєстрованих нових нод в мережі за добу з ~ 300 до ~ 600.

З травня 2012-го останньою гілкою вважається 0.9.x, та налічує 34 релізи (станом на квітень 2018)[8].

IMule в мережі I2P

[ред. |ред. код]
Докладніше:iMule
iMule

Спеціально для мережі I2P було створеноанонімний, захищений клієнт на базіaMule під назвою«iMule» — (невидимий Mule) — який являє собоювільнийанонімний клієнтфайлообмінної мережі, який використовує анонімні з'єднання за допомогою мережі I2P імережі Kad.На відміну від мережіEDonkey, яка використовується у «класичних» клієнтахeMule і aMule, які підключаються до серверів і розкривають всю ідентифікаційну інформацію — IP-адреси і т. д . — iMule викачує і віддає файли без розкриття своєї IP-адреси і якої-небудь ідентифікаційної інформації та весь вхідний і вихідний трафік піддається чотирьохрівневому шифруванню у мережі I2P.

iMule розроблено яканонімний клієнтфайлообмінної мережі. З версії 1.2.3 в поставку програми входить I2P-маршрутизатор іпочатковий код, тому додаткового ПЗ для підключення до мережі I2P не потрібно. Якщо ж користувач хоче використовувати інші можливості мережі I2P (наприклад,BitTorrent,Gnutella, анонімну електронну пошту, анонімні вебсайти тощо), він повинен встановити повний пакет маршрутизатора I2P.iMule як і попередник aMule,кросплатформовий з використанням бібліотекиwxWidgets. Зараз клієнт підтримуєLinux,Mac OS X, різніBSD-подібні операційні системи,Windows іSolaris.

Основні застосунки, доступні для використання всередині мережі I2P

[ред. |ред. код]

Нижче наведено список[9].

Див. також

[ред. |ред. код]

Примітки

[ред. |ред. код]
  1. The i2p Open Source Project on Open Hub: Languages Page — 2006.
  2. GitHub — 2007.
  3. https://github.com/PurpleI2P/i2pd
  4. Список сайтів I2P[недоступне посилання з червня 2019]
  5. While not Tor, I browse I2P websites from time to time. tracker2.postman.i2p is ... | Hacker News.news.ycombinator.com(англ.). Процитовано 6 лютого 2025.
  6. You came over my I2P router tunnel, you are anonymous or using some I2P Proxy (inproxy.tino.i2p).Архів оригіналу за 28 листопада 2009. Процитовано 05 лютого 2025.[Архівовано 2009-11-28 уWayback Machine.]
  7. i2p.to доступ до сайтів всередині I2P зі звичайного інтернету. Архіворигіналу за 27 грудня 2012. Процитовано 15 листопада 2012.[Архівовано 2012-12-27 уWayback Machine.]
  8. Архівована копія. Архіворигіналу за 10 травня 2017. Процитовано 12 квітня 2018.{{cite web}}: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання)
  9. За межею невидимості: нові методи зберегти інгоніто в інеті. Архіворигіналу за 16 листопада 2012. Процитовано 15 листопада 2012.[Архівовано 2012-11-16 уWayback Machine.]

Посилання

[ред. |ред. код]
I2P
у сестринських Вікіпроєктах
b:Тексти у Вікіпідручнику?
CMNS:Файли у Вікісховищі?
Неспонсоровані
.biz · .com · .info · .mil · .name · .net · .org · .pro · .wtf
Спонсоровані
.aero · .asia · .bank · .cat · .coop · .edu · .gov · .icu · .int · .insurance
.jobs · .lgbt · .mil · .mobi · .museum · .post · .tel · .travel · .xxx · .blog
Інфраструктурні
Пропоновані
Видалені
Зарезервовані
Псевдодомени
.bitnet · .csnet · .exit · .ip · .local · .onion · .oz · .root · .uucp · .i2p
Отримано зhttps://uk.wikipedia.org/w/index.php?title=I2P&oldid=44560940
Категорії:
Приховані категорії:

[8]ページ先頭

©2009-2025 Movatter.jp