Олдфаг
-
Автор темы
- #1
I2P это сеть внутри сети, анонимная оверлейная сеть. Она предназначена для защиты передачи данных от внешнего наблюдения и надзора, например, от слежки провайдера.
I2P используется людьми, которые заботятся о своей приватности: как активистами, угнетенными народами и журналистами, так и обычными людьми.
Ни одна сеть не может быть «абсолютно анонимной». Основная цель I2P — сделать атаки максимально сложными. Анонимность будет улучшаться с ростом сети, а также с развитием самой системы, за счет научного анализа результатов.
Зачем мне I2P когда есть TOR?
Преимущества Tor перед I2P:
- Значительно большая пользовательская база; Большее внимание со стороны науки и хакерского сообщества; выгоды от формальных исследований анонимности, сопротивления и производительности; известен не анонимный, видимый, связанный с университетом лидер
- Уже разрешили ряд проблем масштабирования, к которым I2P еще просто не подошел
- Имеет значительное финансирование
- Больше разработчиков, включая ряд оплачиваемых
- Более устойчивый к блокировкам на уровне государств, благодаря транспорту поверх TLS и мостам (I2P имеет предложения по "полностью закрытым путям", но они еще не реализованы)
- Достаточно большая сеть, чтобы адаптироваться к блокировке и попыткам DOS
- Разработан и оптимизирован для выхода трафика, с большим числом выходных узлов
- Лучше документация, есть исследования и спецификации, лучше вебсайт, гораздо больше переведенных данных
- Более эффективен в использовании памяти
- Клиенты Tor работают с очень небольшими затратами на протоколе
- Централизованный контроль уменьшает сложность каждого узла и может эффективно работать с атаками Sybil
- Набор высокопроизводительных узлов обеспечивает высокую производительность и меньшие задержки
- реализация на C, не Java (фу...)
Преимущества I2P перед Tor:
- Разработан и оптимизирован для работы скрытых сервисов, что гораздо быстрее, чем в Tor
- Полностью распределенная и самоорганизующаяся сеть
- Пиры выбираются на основе постоянного профайлинга и замеров по производительности, нежели по объявленной пиром пропускной способности
- Пиры Floodfill ("справочные сервера") постоянно меняются и не обладают доверием, в отличие от явно прошитых в Tor
- Достаточно небольшая, чтобы ее сильно блокировали или DOS'или.
- Обеспечивает пиринговые сервисы
- Коммутирует пакеты, нежели соединения
- Явная прозрачная балансировка сообщений по многим пирам, в отличие от использования одного пути
- Надежность и отказоустойчивость за счет поддержания нескольких параллельных туннелей и обеспечения ротации туннелей
- соединения каждого пользователя масштабируются как O(1) вместо O(N) (например, Алиса держит 2 входящих туннеля, которые может использовать любой пир, с которым Алиса общается, а не держим по цепочке на каждый пир)
- Односторонние туннели, вместо двусторонних цепочек, удваивая число узлов, которые пир должен скомпроменировать.
- Защита против детектирования клиентской активности, даже если атакующий участвует в туннеле, так как туннели используются не только для передачи сообщений, но и для работы NetDb, управления туннелями, проверки работоспособности туннелей)
- В I2P реализованы короткоживущие туннели, что уменьшает количество примеров, которые атакующий может использовать для атаки, в отличие от цепочек в Tor'е, которые как правило живут долго.
- API I2P спроектированы под анонимность и безопасность, тогда как SOCKS сделан для функциональности
- За редким исключением, все пиры участвуют в маршрутизации трафика для других
- Затраты на работу в полном режиме довольно низки, тогда как в Tor, если клиент сам по себе не требует много полосы, но они еще и не полностью используют сеть.
- Встроенный механизм автоматических обновлений
- Используется как TCP, так и UDP транспорт
- Реализация на Java, не C (фу....)
Что можно сделать в I2P?
На данный момент I2P поддерживает такие ОС как: Windows, Mac OS X, Linux / BSD / Solaris, Debian / Ubuntu, Android.
- Электронная почта: Встроенная веб-почта, плагин для бессерверной почты.
- Web browsing: Анонимные вебсайты, шлюзы в и из публичного интернета.
- Блоги и форумы: Блоги и плагины Syndie.
- Хостинг вебсайтов: Встроенный анонимный веб-сервер.
- Чат: Чаты и IRC клиенты.
- Файлообмен: ED2K и Gnutella, встроенный BitTorrent.
- Распределенное хранение файлов: Tahoe-LAFS — плагин для распределенной файловой системы.
Системные требования:
Java Runtime Version 7 или выше. (Oracle, OpenJDK или IcedTea Java 7 или 8 версии, кроме Raspberry Pi: Oracle JDK 8 для ARM, PowerPC: IBM Java SE 7 или 8)
Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.