Анонимная сеть I2P

😁
Олдфаг
Статус
Оффлайн
Регистрация
27 Ноя 2016
Сообщения
2,091
Реакции[?]
2,025
Поинты[?]
6K
Что такое I2P?​

I2P это сеть внутри сети, анонимная оверлейная сеть. Она предназначена для защиты передачи данных от внешнего наблюдения и надзора, например, от слежки провайдера.

I2P используется людьми, которые заботятся о своей приватности: как активистами, угнетенными народами и журналистами, так и обычными людьми.

Ни одна сеть не может быть «абсолютно анонимной». Основная цель I2P — сделать атаки максимально сложными. Анонимность будет улучшаться с ростом сети, а также с развитием самой системы, за счет научного анализа результатов.

Зачем мне I2P когда есть TOR?
Преимущества Tor перед I2P:


    • Значительно большая пользовательская база; Большее внимание со стороны науки и хакерского сообщества; выгоды от формальных исследований анонимности, сопротивления и производительности; известен не анонимный, видимый, связанный с университетом лидер
    • Уже разрешили ряд проблем масштабирования, к которым I2P еще просто не подошел
    • Имеет значительное финансирование
    • Больше разработчиков, включая ряд оплачиваемых
    • Более устойчивый к блокировкам на уровне государств, благодаря транспорту поверх TLS и мостам (I2P имеет предложения по "полностью закрытым путям", но они еще не реализованы)
    • Достаточно большая сеть, чтобы адаптироваться к блокировке и попыткам DOS
    • Разработан и оптимизирован для выхода трафика, с большим числом выходных узлов
    • Лучше документация, есть исследования и спецификации, лучше вебсайт, гораздо больше переведенных данных
    • Более эффективен в использовании памяти
    • Клиенты Tor работают с очень небольшими затратами на протоколе
    • Централизованный контроль уменьшает сложность каждого узла и может эффективно работать с атаками Sybil
    • Набор высокопроизводительных узлов обеспечивает высокую производительность и меньшие задержки
    • реализация на C, не Java (фу...)

Преимущества I2P перед Tor:


    • Разработан и оптимизирован для работы скрытых сервисов, что гораздо быстрее, чем в Tor
    • Полностью распределенная и самоорганизующаяся сеть
    • Пиры выбираются на основе постоянного профайлинга и замеров по производительности, нежели по объявленной пиром пропускной способности
    • Пиры Floodfill ("справочные сервера") постоянно меняются и не обладают доверием, в отличие от явно прошитых в Tor
    • Достаточно небольшая, чтобы ее сильно блокировали или DOS'или.
    • Обеспечивает пиринговые сервисы
    • Коммутирует пакеты, нежели соединения
      • Явная прозрачная балансировка сообщений по многим пирам, в отличие от использования одного пути
      • Надежность и отказоустойчивость за счет поддержания нескольких параллельных туннелей и обеспечения ротации туннелей
      • соединения каждого пользователя масштабируются как O(1) вместо O(N) (например, Алиса держит 2 входящих туннеля, которые может использовать любой пир, с которым Алиса общается, а не держим по цепочке на каждый пир)
    • Односторонние туннели, вместо двусторонних цепочек, удваивая число узлов, которые пир должен скомпроменировать.
    • Защита против детектирования клиентской активности, даже если атакующий участвует в туннеле, так как туннели используются не только для передачи сообщений, но и для работы NetDb, управления туннелями, проверки работоспособности туннелей)
    • В I2P реализованы короткоживущие туннели, что уменьшает количество примеров, которые атакующий может использовать для атаки, в отличие от цепочек в Tor'е, которые как правило живут долго.
    • API I2P спроектированы под анонимность и безопасность, тогда как SOCKS сделан для функциональности
    • За редким исключением, все пиры участвуют в маршрутизации трафика для других
    • Затраты на работу в полном режиме довольно низки, тогда как в Tor, если клиент сам по себе не требует много полосы, но они еще и не полностью используют сеть.
    • Встроенный механизм автоматических обновлений
    • Используется как TCP, так и UDP транспорт
    • Реализация на Java, не C (фу....)

Что можно сделать в I2P?
  • Электронная почта: Встроенная веб-почта, плагин для бессерверной почты.
  • Web browsing: Анонимные вебсайты, шлюзы в и из публичного интернета.
  • Блоги и форумы: Блоги и плагины Syndie.
  • Хостинг вебсайтов: Встроенный анонимный веб-сервер.
  • Чат: Чаты и IRC клиенты.
  • Файлообмен: ED2K и Gnutella, встроенный BitTorrent.
  • Распределенное хранение файлов: Tahoe-LAFS — плагин для распределенной файловой системы.
На данный момент I2P поддерживает такие ОС как: Windows, Mac OS X, Linux / BSD / Solaris, Debian / Ubuntu, Android.

Системные требования:
Java Runtime Version 7 или выше. (Oracle, OpenJDK или IcedTea Java 7 или 8 версии, кроме Raspberry Pi: Oracle JDK 8 для ARM, PowerPC: IBM Java SE 7 или 8)

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.

 
Забаненный
Статус
Оффлайн
Регистрация
14 Июн 2017
Сообщения
17
Реакции[?]
5
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Что такое I2P?​

I2P это сеть внутри сети, анонимная оверлейная сеть. Она предназначена для защиты передачи данных от внешнего наблюдения и надзора, например, от слежки провайдера.

I2P используется людьми, которые заботятся о своей приватности: как активистами, угнетенными народами и журналистами, так и обычными людьми.

Ни одна сеть не может быть «абсолютно анонимной». Основная цель I2P — сделать атаки максимально сложными. Анонимность будет улучшаться с ростом сети, а также с развитием самой системы, за счет научного анализа результатов.

Зачем мне I2P когда есть TOR?
Преимущества Tor перед I2P:



    • Значительно большая пользовательская база; Большее внимание со стороны науки и хакерского сообщества; выгоды от формальных исследований анонимности, сопротивления и производительности; известен не анонимный, видимый, связанный с университетом лидер
    • Уже разрешили ряд проблем масштабирования, к которым I2P еще просто не подошел
    • Имеет значительное финансирование
    • Больше разработчиков, включая ряд оплачиваемых
    • Более устойчивый к блокировкам на уровне государств, благодаря транспорту поверх TLS и мостам (I2P имеет предложения по "полностью закрытым путям", но они еще не реализованы)
    • Достаточно большая сеть, чтобы адаптироваться к блокировке и попыткам DOS
    • Разработан и оптимизирован для выхода трафика, с большим числом выходных узлов
    • Лучше документация, есть исследования и спецификации, лучше вебсайт, гораздо больше переведенных данных
    • Более эффективен в использовании памяти
    • Клиенты Tor работают с очень небольшими затратами на протоколе
    • Централизованный контроль уменьшает сложность каждого узла и может эффективно работать с атаками Sybil
    • Набор высокопроизводительных узлов обеспечивает высокую производительность и меньшие задержки
    • реализация на C, не Java (фу...)
Преимущества I2P перед Tor:



    • Разработан и оптимизирован для работы скрытых сервисов, что гораздо быстрее, чем в Tor
    • Полностью распределенная и самоорганизующаяся сеть
    • Пиры выбираются на основе постоянного профайлинга и замеров по производительности, нежели по объявленной пиром пропускной способности
    • Пиры Floodfill ("справочные сервера") постоянно меняются и не обладают доверием, в отличие от явно прошитых в Tor
    • Достаточно небольшая, чтобы ее сильно блокировали или DOS'или.
    • Обеспечивает пиринговые сервисы
    • Коммутирует пакеты, нежели соединения
      • Явная прозрачная балансировка сообщений по многим пирам, в отличие от использования одного пути
      • Надежность и отказоустойчивость за счет поддержания нескольких параллельных туннелей и обеспечения ротации туннелей
      • соединения каждого пользователя масштабируются как O(1) вместо O(N) (например, Алиса держит 2 входящих туннеля, которые может использовать любой пир, с которым Алиса общается, а не держим по цепочке на каждый пир)
    • Односторонние туннели, вместо двусторонних цепочек, удваивая число узлов, которые пир должен скомпроменировать.
    • Защита против детектирования клиентской активности, даже если атакующий участвует в туннеле, так как туннели используются не только для передачи сообщений, но и для работы NetDb, управления туннелями, проверки работоспособности туннелей)
    • В I2P реализованы короткоживущие туннели, что уменьшает количество примеров, которые атакующий может использовать для атаки, в отличие от цепочек в Tor'е, которые как правило живут долго.
    • API I2P спроектированы под анонимность и безопасность, тогда как SOCKS сделан для функциональности
    • За редким исключением, все пиры участвуют в маршрутизации трафика для других
    • Затраты на работу в полном режиме довольно низки, тогда как в Tor, если клиент сам по себе не требует много полосы, но они еще и не полностью используют сеть.
    • Встроенный механизм автоматических обновлений
    • Используется как TCP, так и UDP транспорт
    • Реализация на Java, не C (фу....)

На данный момент I2P поддерживает такие ОС как: Windows, Mac OS X, Linux / BSD / Solaris, Debian / Ubuntu, Android.

Системные требования:


Типо аналог телеграмма? Или что то лучше?
 
😁
Олдфаг
Статус
Оффлайн
Регистрация
27 Ноя 2016
Сообщения
2,091
Реакции[?]
2,025
Поинты[?]
6K
Сверху Снизу