Децентрализованные анонимные сети: краткий обзор

Децентрализованные анонимные сети: краткий обзор

@Garant_Copy


Сегодня мы поговорим о децентрализованных анонимных сетях (ДАС). А о каких сетях, кроме TOR и i2p вы знаете? Давайте, сначала коротко обрисуем общий принцип работы ДАС.

В децентрализованной сети любой компьютер может установить соединение с другим ком­пьютером, а также послать ему запрос на предоставление ресурсов. Каждый компьютер сети выступает при этом в роли сервера, обрабатывая запросы других компьютеров и отсы­лая им ответы, а также выполняя другие вспомогательные и административные функции. Гарантии постоянного соединения с любым из компьютеров сети нет— соединение может прерваться в любой момент времени. Но когда сеть достигает определенного размера, в ней одновременно начинает существовать множество серверов с одинаковыми функциями, между которыми могут происходить переключения.

Какие ДАС есть на данный момент?

1) ANts P2P

ANts P2P — файлообменная пиринговая сеть 3-го поколения, созданная в 2003 году и отли­чающаяся, благодаря механизму туннелирования и двухуровневому шифрованию AES, по­вышенной безопасностью. В этой сети, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда отправлен его файл, а получатель не знает, откуда он получен.

Загрузить дистрибутив клиента для сети ANts P2P можно по адресу sourceforge.net/ projects/antsp2p/, а руководство по работе с программой вы найдете на сайте tinyurl.com/eezq4.

Виртуальная машина Java

Для работы клиента ANts P2P необходимо установить виртуальную машину Java, дистри­бутив которой доступен по ссылке'java.com /ru/download/.

Загрузив и распаковав архив с дистрибутивом, запустите из папки клиента файл ANtsP2P.jar. Инсталлированное приложение ANts P2P подключается посредством глобаль­ной сети к другим клиентам, установленным на компьютерах совершенно незнакомых пользователей, в результате чего выстраивается анонимная сеть, с помощью которой пользователи могут безопасно передавать различные файлы и информацию через виртуальные асимметрично зашифрованные туннели между узлами. Имеется в этом приложении и встроенный клиент IRC для обмена сообщениями в реальном времени.

Зашифрованные пакеты, которые проходят через промежуточные узлы сети, не могут быть перехвачены на этих узлах. А для обмена ключами шифрования служит алгоритм, позво­ляющий двум сторонам получить общий закрытый ключ на основе использования незащи­щенного от прослушивания, но защищенного от подмены, канала связи.

2) Bitmessage

Bitmessage — криптографическая система обмена электронными сообщениями с открытым исходным кодом, позволяющая пользователям отправлять зашифрованные сообщения дру­гим пользователям системы. В этом смысле Bitmessage может быть использована в качестве альтернативы электронной почте. Анонимность при работе через Bitmessage обеспечивает­ся следующим:

  • отправляемые сообщения рассылаются на компьютеры всех других доступных участни­ков сети, при этом осуществляется перемешивание зашифрованных исходящих сообще­ний каждого пользователя с зашифрованными исходящими сообщениями всех других пользователей сети;
  • используются длинные адреса вида B M - G u R L K D h Q A 5 h A h E 6 P I X ^ k c v b t t l A u X A d Q , которые мо­гут создаваться пользователем в неограниченном количестве;
  • используются алгоритмы шифрования с открытым ключом— соответственно, только назначенный получатель может расшифровать сообщение. Даже сам отправитель сооб­щения не сможет расшифровать свое собственное сообщение, поскольку ключ, исполь­зуемый для шифрования, отличается от ключа, служащего для расшифровки;
  • отправляемое сообщение не содержит адреса получателя, поэтому каждый участник сети пытается расшифровать абсолютно все приходящие из сети сообщения, в том числе ему и не предназначенные, однако из всего объема полученных в зашифрованном виде сообщений он способен расшифровать только предназначенные лично ему;
  • отправитель сообщения может узнать, доставлено ли сообщение получателю или нет с помощью системы подтверждений, однако отправитель не может определить, какой именно компьютер-участник сети является истинным получателем сообщения, посколь­ку это сообщение хранится у всех участников сети вне зависимости от того, кому оно изначально предназначалось;
  • зашифрованные сообщения хранятся в сети два дня, после чего удаляются участниками сети
  • используются децентрализованные анонимные группы общения (называемые chan), со­общения пользователей в которых анонимны в такой степени, что неизвестен ни адрес получателя, ни адрес отправителя. Эти группы невозможно отключить, удалив какой- либо центральный сервер или группу серверов, благодаря полной децентрализованности сети. Группы также невозможно подвергнуть цензуре, поскольку для того, чтобы ис­пользовать криптографические ключи для доступа к группе, достаточно знать лишь ее название. Таким образом, любой пользователь Bitmessage, знающий имя и адрес рассыл­ки, может анонимно читать сообщения в группе и анонимно отправлять новые послания.

Официальный клиент Bitmessage доступен для загрузки на сайте tinyurl.com/ bp86c36 и поддерживается на платформах Windows, OS X и Linux.

Помимо официального клиента, вы можете отправлять/получать сообщения Bitmessage в практически любой обычной программе электронной почты— например, в Mozilla Thunderbird или Почте Windows.

3) Freenet

Freenet — это децентрализованная и строго анонимная одноранговая сеть, работающая по­верх Интернета, включающая большое количество равноправных компьютеров и позво­ляющая публиковать любые материалы без возможности определить отправителя. Конфи­денциальность данных гарантируется строгой криптографией— чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ.

Создание Freenet является попыткой устранить цензуру средств коммуникаций пользовате­лей. По существу, основной концепцией Freenet является убеждение, что никому не позво­лено решать, что приемлемо, а что — нет. В сети поощряется терпимость к ценностям дру­гих, а, в случае отсутствия последней, пользователей просят закрыть глаза на контент, ко­торый противоречит их взглядам.

Perfect Dark — разработанный в Японии и находящийся в настоящее время на стадии от­крытого тестирования клиент для анонимной одноименной файлообменной сети, основан­ной на модификации протокола Kademlia. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределен­ных хеш-таблиц. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, сокрытии IP-адресов и полном шифро­вании всех передаваемых данных, причем направление движения трафика подчиняется известной вероятности, а распределенное файловое хранилище не имеет определенной структуры, что осложняет попытки доказать нелегальность производимого файлообмена. Данные хранятся и передаются зашифрованными блоками отдельно от ключей, использо­ванных для шифрования этих блоков. Официальная страница проекта доступна по адресу tinyurl.com/2tyewa.

4) I2P

Аббревиатура I2P расшифровывается как Invisible Internet Project, проект «Невидимый Ин­тернет», и скрывает под собой ответвление ранее описанного проекта Freenet. Суть проекта I2P, созданного в 2003 году, — организовать свободно доступную сверхустойчивую, ано­нимную, оверлейную (т. е. создаваемую поверх другой сети), зашифрованную сеть и про­граммное обеспечение, применимое для веб!-серфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена (в том числе пирин­гового), электронной почты, VoIP и многого другого.

5) RetroShare

RetroShare — платформа для децентрализованного обмена письмами, мгновенными сооб­щениями и файлами с помощью шифрованной F2F/P2P-ceTH, построенной на основе алго­ритмов GNU Privacy Guard и протокола совершенной секретности с упреждением. Для работы в сети необходимо найти не менее 10 доверенных участников, которые более или менее регулярно входят в сеть.

Несмотря на то, что RetroShare довольно сложна для подключения, эта сеть предлагает практически безграничные возможности к общению и обмену контентом, главный признак которых — безопасность.

Гибридные анонимные сети

В гибридных сетях, в отличие от полностью децентрализованных, для координации работы, поиска или предоставления информации о существующих компьютерах в сети и их статусе используются серверы. Гибридные сети сочетают скорость централизованных сетей и на­дежность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких таких серверов сеть продолжает функционировать.

6) Cjdns

Cjdns представляет собой сетевой протокол, с помощью которого создаются гибридные за­щищенные децентрализованные сети. Протокол Cjdns может работать через обычный Ин­тернет, создавая оверлейные сети, или напрямую — между роутерами (маршрутизаторами), образуя ячеистую сеть. Таковой является, например, сеть Hyperboria.

Работа сетевого протокола Cjdns осуществляется через сетевой туннель. Программы могут работать в этой сети при условии, что они поддерживают протокол IPv6. После установки нужного программного обеспечения трафик автоматически перенаправляется в эту сеть, что позволяет избежать дополнительной настройки программ. В сети на основе протокола Cjdns для пользователя генерируется 1Ру6-адрес, который относится к приватной части IPv6- адресов, а это означает, что коллизии между настоящим 1Ру6-адресом и присвоенным поль­зователю приватным предотвращаться не будут.

При подключении через Интернет пользователю нужно найти уже существующий узел сети и узнать его адрес и ключ. При подключении маршрутизатор-маршрутизатор— все это осуществляется автоматически. Маршрутизация трафика обеспечивается с помощью систе­мы, аналогичной Kademlia DHT, — точнее говоря, каталог маршрутов постоянно обновля­ется из-за того, что конфигурация сети может поменяться. Таким образом сеть поддержива­ет оптимальную нагрузку через все узлы и выбирает самый короткий путь для трафика.

Трафик в этой приватной сети не может быть расшифрован никем, кроме узла, которому он должен быть доставлен. Однако сама сеть не анонимная — с помощью трассировки можно узнать цепочку узлов и выяснить реальный 1Ру4-адрес отправителя, впрочем, при подклю­чении маршрутизатор-маршрутизатор эта проблема отпадает, и сеть также становится ано­нимной.

В данный момент протокол Cjdns находится в состоянии разработки и доступен для боль­шинства UNIX-подобных систем, таких как Linux, OS X, FreeBSD и Illumos. Подробную информацию о сети и протоколе можно найти по адресу cjdroute.net.

7) Psiphon

Psiphon — канадский проект, созданный с целью обеспечения граждан стран, где осуществиляется цензура Интернета, доступом к интернет-ресурсам, заблокированным сетевой цензу­рой. В сети Psiphon жители стран со свободным доступом к Интернету предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением, используемых гражданами стран с интернет-цензурой. Доступ их к интернет-ресурсам осуществляется через доверенных участников проекта, подключенных к главному серверу Psiphon.

Для соединения с прокси-сервером через протокол SSH, SSH+ или VPN используются вы­даваемые пользователю администратором прокси-сервера уникальные веб-адрес, логин и пароль без внесения каких-либо изменений в настройки браузера. Такая процедура может осуществляться только доверенными лицами, и поскольку администратор прокси-сервера владеет документированной информацией об активности своего пользователя, полная за­щита данных этого пользователя не обеспечивается. При этом программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользо­вателям новые веб-адреса.

Сеть Psiphon поддерживает анонимный веб-серфинг и ведение блогов, но не подходит для чатов и VoIP. Одна из отличительных особенностей Psiphon — это отсутствие необходимо­сти загружать большие программы для ее установки. Требуются лишь небольшой по разме­ру клиент и доступ к онлайн-службам, что является значительным преимуществом для пользователей, обеспокоенных тем, что их компьютеры могут проверить на предмет нали­чия на них запрещенных программ.

Каждая новая версия Psiphon упрощается, и текущая третья версия — одна из самых ма­леньких по размеру и незаметных программ. Загрузить приложение Psiphon можно по адре­су tinyurl.com/n9avc6e.

Psiphon работает следующим образом: пользователь загружает небольшой исполняемый файл приложения, не требующий установки: либо на компьютер, либо на карту памяти, ко­торую можно носить с собой. После запуска программы приложение Psiphon автоматически соединится с одним из серверов по зашифрованному каналу, и на экране откроется окно Psiphon

В раскрывающемся списке в нижней части окна программы вы можете выбрать страну — местонахождение сервера. В случае, если установить соединение не получается, попробуй­те перезапустить программу с правами администратора.

Сеть Psiphon разрабатывалась только для работы в среде Windows и Android, поэтому поль­зователи OS X, iOS и других операционных систем не имеют к ней доступа. Второй недос­таток Psiphon — в отличие от таких инструментов анонимности, как Тог, — в том, что она не гарантирует защиту ваших личных данных. Кроме того, некоторые блокировки Psiphon обойти не в состоянии — это зависит от вашего провайдера.

Несмотря на то, что трафик внутри сети Psiphon шифруется, информацию о том, что ваш компьютер подключен к серверам Psiphon, получить можно. Защиты от анализа трафика в сети Psiphon посторонними лицами также нет — хотя список серверов Psiphon и постоян­но меняется. Это означает, что при наличии соответствующих инструментов можно опре­делить личность пользователя Psiphon и содержание его трафика.

8) Тог

Тог — это бесплатное программное обеспечение, служащее для организации сети, предна­значенной для защиты от перехвата трафика и скрытия реального IP-адреса подключенных к ней компьютеров пользователей. Достигается это за счет передачи данных от клиентского компьютера до веб-сервера по цепочке из нескольких, случайно выбранных, узлов сети. Данные, передаваемые по такой цепочке, неоднократно шифруются, а на выходе из сети вместо адреса клиентского компьютера подставляется адрес последнего компьютера в це­почке. Такая технология называете я луковой маршрутизацией.

9) Java Anonymous Proxy

Сеть JAP, также называемая AN.ON и JonDonym, выпадает из категорий децентрализован­ных и гибридных анонимных сетей и предназначена для обеспечения анонимности исклю­чительно веб-трафика. Аббревиатура JAP расшифровывается как Java Anonymous Proxy — анонимный прокси на [языке] Java. Эта прокси-сеть позволяет, наподобие Тог, просматри­вать веб-контент анонимно. Пересылка трафика производится в зашифрованном виде через фиксированную группу микс-прокси-серверов, причем пользователь не может составить произвольную цепочку серверов. В результате гарантируется высокая степень анонимности, а также высокая скорость передачи данных. Компрометация анонимности клиента JAP не-возможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов. Сеть JAP также умеет использовать маршрутизаторы Тог в качестве каскада для обеспечения анонимности НТТР-трафика.

Существуют как бесплатная, так и платная (премиум) версии программного обеспечения для подключения к сети JAP. В бесплатной версии программы существенно ниже скорость подключения.


Report Page