Децентрализованные анонимные сети: краткий обзор

Децентрализованные анонимные сети: краткий обзор

Пермский Хакер

https://t.me/VIAHACK



Сегодня мы поговорим о децентрализованных анонимных сетях (ДАС). А о каких сетях, кроме TOR и I2P вы знаете? Давайте, сначала коротко обрисуем общий принцип работы ДАС.

В децентрализованной сети любой компьютер может установить соединение с другим ком­пьютером, а также послать ему запрос на предоставление ресурсов. Каждый компьютер сети выступает при этом в роли сервера, обрабатывая запросы других компьютеров и отсы­лая им ответы, а также выполняя другие вспомогательные и административные функции. Гарантии постоянного соединения с любым из компьютеров сети нет - соединение может прерваться в любой момент времени. Но когда сеть достигает определенного размера, в ней одновременно начинает существовать множество серверов с одинаковыми функциями, между которыми могут происходить переключения.

Какие ДАС есть на данный момент?

1. ANts P2P

ANts P2P - файлообменная пиринговая сеть 3-го поколения, созданная в 2003 году и отличающаяся, благодаря механизму туннелирования и двухуровневому шифрованию AES, по­вышенной безопасностью. В этой сети, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда отправлен его файл, а получатель не знает, откуда он получен.

Загрузить дистрибутив клиента для сети ANts P2P можно по адресу sourceforge.net/ projects/antsp2p/, а руководство по работе с программой вы найдете на сайте http://antsp2p.sourceforge.net/antsp2phelp/Default.htm.

Виртуальная машина Java

Для работы клиента ANts P2P необходимо установить виртуальную машину Java, дистрибутив которой доступен по ссылке https://java.com/ru/download/.

Загрузив и распаковав архив с дистрибутивом, запустите из папки клиента файл ANtsP2P.jar. Инсталлированное приложение ANts P2P подключается посредством глобаль­ной сети к другим клиентам, установленным на компьютерах совершенно незнакомых пользователей, в результате чего выстраивается анонимная сеть, с помощью которой пользователи могут безопасно передавать различные файлы и информацию через виртуальные асимметрично зашифрованные туннели между узлами. Имеется в этом приложении и встроенный клиент IRC для обмена сообщениями в реальном времени.

Зашифрованные пакеты, которые проходят через промежуточные узлы сети, не могут быть перехвачены на этих узлах. А для обмена ключами шифрования служит алгоритм, позво­ляющий двум сторонам получить общий закрытый ключ на основе использования незащи­щённого от прослушивания, но защищённого от подмены, канала связи.

2. Bitmessage

Bitmessage - криптографическая система обмена электронными сообщениями с открытым исходным кодом, позволяющая пользователям отправлять зашифрованные сообщения дру­гим пользователям системы. В этом смысле Bitmessage может быть использована в качестве альтернативы электронной почте. Анонимность при работе через Bitmessage обеспечивает­ся следующим:

·       отправляемые сообщения рассылаются на компьютеры всех других доступных участни­ков сети, при этом осуществляется перемешивание зашифрованных исходящих сообще­ний каждого пользователя с зашифрованными исходящими сообщениями всех других пользователей сети;

·       используются длинные адреса вида B M - G u R L K D h Q A 5 h A h E 6 P I X ^ k c v b t t l A u X A d Q , которые мо­гут создаваться пользователем в неограниченном количестве;

·       используются алгоритмы шифрования с открытым ключом - соответственно, только назначенный получатель может расшифровать сообщение. Даже сам отправитель сооб­щения не сможет расшифровать свое собственное сообщение, поскольку ключ, исполь­зуемый для шифрования, отличается от ключа, служащего для расшифровки;

·       отправляемое сообщение не содержит адреса получателя, поэтому каждый участник сети пытается расшифровать абсолютно все приходящие из сети сообщения, в том числе ему и не предназначенные, однако из всего объема полученных в зашифрованном виде сообщений он способен расшифровать только предназначенные лично ему;

·       отправитель сообщения может узнать, доставлено ли сообщение получателю или нет с помощью системы подтверждений, однако отправитель не может определить, какой именно компьютер-участник сети является истинным получателем сообщения, посколь­ку это сообщение хранится у всех участников сети вне зависимости от того, кому оно изначально предназначалось;

·       зашифрованные сообщения хранятся в сети два дня, после чего удаляются участниками сети;

·       используются децентрализованные анонимные группы общения (называемые chan), со­общения пользователей, в которых анонимны в такой степени, что неизвестен ни адрес получателя, ни адрес отправителя. Эти группы невозможно отключить, удалив какой- либо центральный сервер или группу серверов, благодаря полной децентрализованности сети. Группы также невозможно подвергнуть цензуре, поскольку для того, чтобы использовать криптографические ключи для доступа к группе, достаточно знать лишь её название. Таким образом, любой пользователь Bitmessage, знающий имя и адрес рассыл­ки, может анонимно читать сообщения в группе и анонимно отправлять новые послания.

Официальный клиент Bitmessage доступен для загрузки на сайте https://bitmessage.org/wiki/Main_Page и поддерживается на платформах Windows, OS X и Linux.

Помимо официального клиента, вы можете отправлять/получать сообщения Bitmessage в практически любой обычной программе электронной почты - например, в Mozilla Thunderbird или Почте Windows.

3. Freenet

Freenet - это децентрализованная и строго анонимная одноранговая сеть, работающая поверх Интернета, включающая большое количество равноправных компьютеров и позволяющая публиковать любые материалы без возможности определить отправителя. Конфи­денциальность данных гарантируется строгой криптографией - чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ.

Создание Freenet является попыткой устранить цензуру средств коммуникаций пользовате­лей. По существу, основной концепцией Freenet является убеждение, что никому не позво­лено решать, что приемлемо, а что - нет. В сети поощряется терпимость к ценностям дру­гих, а, в случае отсутствия последней, пользователей просят закрыть глаза на контент, ко­торый противоречит их взглядам.

Perfect Dark - разработанный в Японии и находящийся в настоящее время на стадии открытого тестирования клиент для анонимной одноименной файлообменной сети, основан­ной на модификации протокола Kademlia. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределен­ных хеш-таблиц. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, сокрытии IP-адресов и полном шифро­вании всех передаваемых данных, причем направление движения трафика подчиняется известной вероятности, а распределенное файловое хранилище не имеет определенной структуры, что осложняет попытки доказать нелегальность производимого файлообмена. Данные хранятся и передаются зашифрованными блоками отдельно от ключей, использо­ванных для шифрования этих блоков. Официальная страница проекта доступна по адресу https://www21.atwiki.jp/botubotubotubotu/.

4. I2P (подробнее мы писали здесь)

Аббревиатура I2P расшифровывается как Invisible Internet Project, проект «Невидимый Ин­тернет», и скрывает под собой ответвление ранее описанного проекта Freenet. Суть проекта I2P, созданного в 2003 году, - организовать свободно доступную сверхустойчивую, ано­нимную, оверлейную (т.е. создаваемую поверх другой сети), зашифрованную сеть и про­граммное обеспечение, применимое для веб-сёрфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т.д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена (в том числе пирин­гового), электронной почты, VoIP и многого другого.

5. RetroShare

RetroShare - платформа для децентрализованного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной F2F/P2P-ceTH, построенной на основе алго­ритмов GNU Privacy Guard и протокола совершенной секретности с упреждением. Для работы в сети необходимо найти не менее 10 доверенных участников, которые более или менее регулярно входят в сеть.

Несмотря на то, что RetroShare довольно сложна для подключения, эта сеть предлагает практически безграничные возможности к общению и обмену контентом, главный признак которых - безопасность.

Гибридные анонимные сети

В гибридных сетях, в отличие от полностью децентрализованных, для координации работы, поиска или предоставления информации о существующих компьютерах в сети и их статусе используются серверы. Гибридные сети сочетают скорость централизованных сетей и на­дежность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких таких серверов сеть продолжает функционировать.

6. Cjdns

Cjdns представляет собой сетевой протокол, с помощью которого создаются гибридные за­щищенные децентрализованные сети. Протокол Cjdns может работать через обычный Ин­тернет, создавая оверлейные сети, или напрямую - между роутерами (маршрутизаторами), образуя ячеистую сеть. Таковой является, например, сеть Hyperboria.

Работа сетевого протокола Cjdns осуществляется через сетевой туннель. Программы могут работать в этой сети при условии, что они поддерживают протокол IPv6. После установки нужного программного обеспечения трафик автоматически перенаправляется в эту сеть, что позволяет избежать дополнительной настройки программ. В сети на основе протокола Cjdns для пользователя генерируется IPv6-адрес, который относится к приватной части IPv6- адресов, а это означает, что коллизии между настоящим IPv6-адресом и присвоенным поль­зователю приватным предотвращаться не будут.

При подключении через Интернет пользователю нужно найти уже существующий узел сети и узнать его адрес и ключ. При подключении маршрутизатор-маршрутизатор - всё это осуществляется автоматически. Маршрутизация трафика обеспечивается с помощью систе­мы, аналогичной Kademlia DHT, - точнее говоря, каталог маршрутов постоянно обновля­ется из-за того, что конфигурация сети может поменяться. Таким образом, сеть поддержива­ет оптимальную нагрузку через все узлы и выбирает самый короткий путь для трафика.

Трафик в этой приватной сети не может быть расшифрован никем, кроме узла, которому он должен быть доставлен. Однако сама сеть не анонимная - с помощью трассировки можно узнать цепочку узлов и выяснить реальный IPv4-адрес отправителя, впрочем, при подклю­чении маршрутизатор-маршрутизатор эта проблема отпадает, и сеть также становится ано­нимной.

В данный момент протокол Cjdns находится в состоянии разработки и доступен для боль­шинства UNIX-подобных систем, таких как Linux, OS X, FreeBSD и Illumos. Подробную информацию о сети и протоколе можно найти по адресу https://cjdroute.net/.

7. Psiphon

Psiphon - канадский проект, созданный с целью обеспечения граждан стран, где осуществиляется цензура Интернета, доступом к интернет-ресурсам, заблокированным сетевой цензу­рой. В сети Psiphon жители стран со свободным доступом к Интернету предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением, используемых гражданами стран с интернет-цензурой. Доступ их к интернет-ресурсам осуществляется через доверенных участников проекта, подключенных к главному серверу Psiphon.

Для соединения с прокси-сервером через протокол SSH, SSH+ или VPN используются выдаваемые пользователю администратором прокси-сервера уникальные веб-адрес, логин и пароль без внесения каких-либо изменений в настройки браузера. Такая процедура может осуществляться только доверенными лицами, и поскольку администратор прокси-сервера владеет документированной информацией об активности своего пользователя, полная за­щита данных этого пользователя не обеспечивается. При этом программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользо­вателям новые веб-адреса.

Сеть Psiphon поддерживает анонимный веб-серфинг и ведение блогов, но не подходит для чатов и VoIP. Одна из отличительных особенностей Psiphon - это отсутствие необходимости загружать большие программы для ее установки. Требуются лишь небольшой по разме­ру клиент и доступ к онлайн-службам, что является значительным преимуществом для пользователей, обеспокоенных тем, что их компьютеры могут проверить на предмет нали­чия на них запрещенных программ.

Каждая новая версия Psiphon упрощается, и текущая третья версия - одна из самых маленьких по размеру и незаметных программ. Загрузить приложение Psiphon можно по адре­су https://psiphon.ca/ru/download.html.

Psiphon работает следующим образом: пользователь загружает небольшой исполняемый файл приложения, не требующий установки: либо на компьютер, либо на карту памяти, ко­торую можно носить с собой. После запуска программы приложение Psiphon автоматически соединится с одним из серверов по зашифрованному каналу, и на экране откроется окно Psiphon

В раскрывающемся списке в нижней части окна программы вы можете выбрать страну - местонахождение сервера. В случае, если установить соединение не получается, попробуй­те перезапустить программу с правами администратора.

Сеть Psiphon разрабатывалась только для работы в среде Windows и Android, поэтому поль­зователи OS X, iOS и других операционных систем не имеют к ней доступа. Второй недос­таток Psiphon - в отличие от таких инструментов анонимности, как Тоr, - в том, что она не гарантирует защиту ваших личных данных. Кроме того, некоторые блокировки Psiphon обойти не в состоянии - это зависит от вашего провайдера.

Несмотря на то, что трафик внутри сети Psiphon шифруется, информацию о том, что ваш компьютер подключен к серверам Psiphon, получить можно. Защиты от анализа трафика в сети Psiphon посторонними лицами также нет - хотя список серверов Psiphon и постоян­но меняется. Это означает, что при наличии соответствующих инструментов можно определить личность пользователя Psiphon и содержание его трафика.

 8. Tor (о нём, наверное, уже невозможно читать)

Tor - это бесплатное программное обеспечение, служащее для организации сети, предназначенной для защиты от перехвата трафика и скрытия реального IP-адреса подключенных к ней компьютеров пользователей. Достигается это за счет передачи данных от клиентского компьютера до веб-сервера по цепочке из нескольких, случайно выбранных, узлов сети. Данные, передаваемые по такой цепочке, неоднократно шифруются, а на выходе из сети вместо адреса клиентского компьютера подставляется адрес последнего компьютера в це­почке. Такая технология называется луковой маршрутизацией.

9. Java Anonymous Proxy

Сеть JAP, также называемая AN.ON и JonDonym, выпадает из категорий децентрализованных и гибридных анонимных сетей и предназначена для обеспечения анонимности исклю­чительно веб-трафика. Аббревиатура JAP расшифровывается как Java Anonymous Proxy - анонимный прокси на [языке] Java. Эта прокси-сеть позволяет, наподобие Тоr, просматри­вать веб-контент анонимно. Пересылка трафика производится в зашифрованном виде через фиксированную группу микс-прокси-серверов, причём пользователь не может составить произвольную цепочку серверов. В результате гарантируется высокая степень анонимности, а также высокая скорость передачи данных. Компрометация анонимности клиента JAP невозможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов. Сеть JAP также умеет использовать маршрутизаторы Тоr в качестве каскада для обеспечения анонимности НТТР-трафика.

Существуют как бесплатная, так и платная (премиум) версии программного обеспечения для подключения к сети JAP. В бесплатной версии программы существенно ниже скорость подключения.


Подписывайся на наши проекты: 


Группа VK: https://vk.com/viahacker 

YouTube канал: https://www.youtube.com/user/DjViaVLOG 

#жизньвиа #пермскийхакер #вианаучи


Report Page