- Joined
- Jun 1, 2014
- Messages
- 284
- Reaction score
- 263
- Points
- 63
I2P - Invisible Internet
I2P
I2P (abbreviated from the English “Invisible Internet Project”, Russian “The Invisible Internet Project”) —open software created for organizing a highly secure anonymous, overlay, encrypted network applicable for web surfing, anonymous hosting (creating anonymous sites, forums and chat rooms , file-sharing servers, etc.), instant messaging systems, blogging, as well as for file sharing (including P2P — Torrent, eDonkey, Kad, Gnutella, etc.), email, VoIP, and much more. The addresses of sites on the I2P network are in the pseudo-domain space .i2p.
Overview
I2P is an anonymous, self-organizing distributed network that uses a modified DHT Kademlia, but differs in that it stores hashed host addresses, encrypted AES IP addresses, as well as public encryption keys, and connections to the Network database are also encrypted. The network provides applications with a transport mechanism for anonymously and securely forwarding messages to each other. Although the I2P network sets the main task in determining the packet transmission path, thanks to the Streaming lib library, they are also delivered in the originally specified sequence without errors, losses and duplication, which makes it possible to use IP-telephony, Internet radio, IP-TV in the I2P network, video conferencing and other streaming protocols and services.
Inside the I2P network, there is its own directory of sites, electronic libraries, as well as torrent trackers. In addition, there are gates for accessing the I2P network directly from the Internet created specifically for users who, for various reasons, cannot install the Invisible Internet Project software on a computer
Network features
Network Encryption I2P
The network was originally designed taking into account the assumption that all intermediate nodes are compromised or malicious, therefore a number of active measures were introduced to counter it.
All traffic on the network is encrypted from the sender to the recipient. In total, when sending a message, four levels of encryption are used (pass-through, garlic, tunnel, as well as transport-level encryption), before encryption, a small random number of random bytes is automatically added to each network packet to further depersonalize the transmitted information and complicate attempts to analyze content and block transmitted network packets. The network addresses are cryptographic identifiers, which are public cryptographic keys. IP addresses in the I2P network are never used anywhere and never, therefore, it is not possible to determine the true address of any node on the network. Each network application on the computer builds for itself separate encrypted, anonymous tunnels. Tunnels are basically one-way type (outgoing traffic goes through one tunnels, and incoming traffic through others) - the direction, length, and also which application or service created these tunnels is extremely difficult to figure out. All transmitted network packets tend to diverge across several different tunnels , which makes senseless attempts to listen and analyze using a sniffer the passing data stream. Also, there is a periodic change (every 10 minutes) of already created tunnels to new ones, with new digital signatures and encryption keys (digital signatures and encryption keys, of course, each tunnel has its own). For these reasons, there is no need to worry about applications encrypting their traffic. If there is a lack of confidence in encrypting programs that have closed source code (such as Skype), it is possible to solve the problem with IP telephony programs (such as Ekiga) that transmit traffic in the clear. In any case, the I2P network will perform four-level encryption of all packets and will secure the transmission / reception of all data.
In the I2P network, all packets are encrypted on the sender side and decrypted only on the recipient side, while none of the intermediate exchange participants can intercept the decrypted data and none of the participants knows who the sender is and who the recipient is, since the packet transmitting node it can be a sender, or it can be the same intermediate node, and the next node that needs to send this packet can be a recipient, or it can also be the same intermediate node, the intermediate node cannot find out the endpoints of the sender and receiver, just like cannot find out what happened to the packet just transmitted to the next node - whether that processed it, or passed it somewhere further, it is impossible to find out.
The following systems and methods of encryption and signature are used in I2P networks (for different levels and protocols):
256 bit AES CBC mode with PKCS # 5;
2048 bit El Gamal Scheme;
2048 bit Diffie-Hellman Algorithm;
1024 bit DSA;
256 bit HMAC - Algorithm for enhancing the cryptographic strength of other cryptographic algorithms;
256 bit Hashing SHA256.
I2P Network History
The I2P project was launched in 2003 to support those interested in a new, uncensored, anonymous means of communication and dissemination of information. I2P is an attempt to create a secure decentralized anonymous network with a short response time and the properties of autonomy, fault tolerance and scalability. The ultimate challenge is the ability to function in harsh environments, even under pressure from organizations with significant financial or political resources. All aspects of the network are available as source code and are free. This allows users to make sure that the software does exactly what it claims to be and makes it easier for third-party developers to improve the protection of the network from persistent attempts to restrict free communication.
Many of the I2P development team previously participated in the IIP (English) and Freenet projects. But, unlike the latter, the Invisible Internet Project is an anonymous peer-to-peer distributed communication environment with which any traditional network services and protocols, such as email, IRC, HTTP, Telnet, and distributed applications, such as databases, can work Data, Squid, and DNS.
Source Chipollino Onion Club
I2P
I2P (abbreviated from the English “Invisible Internet Project”, Russian “The Invisible Internet Project”) —open software created for organizing a highly secure anonymous, overlay, encrypted network applicable for web surfing, anonymous hosting (creating anonymous sites, forums and chat rooms , file-sharing servers, etc.), instant messaging systems, blogging, as well as for file sharing (including P2P — Torrent, eDonkey, Kad, Gnutella, etc.), email, VoIP, and much more. The addresses of sites on the I2P network are in the pseudo-domain space .i2p.
Overview
I2P is an anonymous, self-organizing distributed network that uses a modified DHT Kademlia, but differs in that it stores hashed host addresses, encrypted AES IP addresses, as well as public encryption keys, and connections to the Network database are also encrypted. The network provides applications with a transport mechanism for anonymously and securely forwarding messages to each other. Although the I2P network sets the main task in determining the packet transmission path, thanks to the Streaming lib library, they are also delivered in the originally specified sequence without errors, losses and duplication, which makes it possible to use IP-telephony, Internet radio, IP-TV in the I2P network, video conferencing and other streaming protocols and services.
Inside the I2P network, there is its own directory of sites, electronic libraries, as well as torrent trackers. In addition, there are gates for accessing the I2P network directly from the Internet created specifically for users who, for various reasons, cannot install the Invisible Internet Project software on a computer
Network features
- The I2P network is distinguished by the use of encryption mechanisms, P2P architecture, and variable intermediaries (hopes). This method involves increasing the complexity of deanonymization, MITM attacks and making packet replacement transparent to the user completely impossible.
- Currently, the network element is a kind of implementation of ordinary DNS servers. It differs from the usual DNS in the following things:
- To determine the hash of the recipient, a local address base is used.
- the address database is periodically updated from the name servers, while in traditional DNS the address is determined by a request to it (however, caching has been performed in some OS and browsers).
- Subdomains are not tied to the parent domain, but the address subscription provider is free to restrict the registration of subdomains by permission of the parent domain.
- multiple name servers can be used. In the official implementation of the router, conflicts are resolved according to the “first come, first serve” scheme, but it is worth noting that the hash amounts of the recipient explicitly specified by the user in the address bases “privatehosts” and “userhosts” go first - that is, they have a greater impact than subscriptions.
- since the network is peer-to-peer, addresses are hashes that the addressee's hopes (intermediaries) use to address the addressee's intermediaries.
- name servers are located inside the peer-to-peer network, although it is technically possible to update the database from the outside
- most name servers, in contrast to external name registrars, do not currently require domain registration fees in their database. The main criterion is the availability of the server by the hash of the recipient.
- after creating a tunnel for data transmission, its lifetime does not exceed 10 minutes.
- To create a data transmission tunnel, a unique sequence of nodes is selected each time.
- Since the network is peer-to-peer and decentralized, the speed and reliability of the network directly depends on the participation of people in the transmission of other people's traffic.
Network Encryption I2P
The network was originally designed taking into account the assumption that all intermediate nodes are compromised or malicious, therefore a number of active measures were introduced to counter it.
All traffic on the network is encrypted from the sender to the recipient. In total, when sending a message, four levels of encryption are used (pass-through, garlic, tunnel, as well as transport-level encryption), before encryption, a small random number of random bytes is automatically added to each network packet to further depersonalize the transmitted information and complicate attempts to analyze content and block transmitted network packets. The network addresses are cryptographic identifiers, which are public cryptographic keys. IP addresses in the I2P network are never used anywhere and never, therefore, it is not possible to determine the true address of any node on the network. Each network application on the computer builds for itself separate encrypted, anonymous tunnels. Tunnels are basically one-way type (outgoing traffic goes through one tunnels, and incoming traffic through others) - the direction, length, and also which application or service created these tunnels is extremely difficult to figure out. All transmitted network packets tend to diverge across several different tunnels , which makes senseless attempts to listen and analyze using a sniffer the passing data stream. Also, there is a periodic change (every 10 minutes) of already created tunnels to new ones, with new digital signatures and encryption keys (digital signatures and encryption keys, of course, each tunnel has its own). For these reasons, there is no need to worry about applications encrypting their traffic. If there is a lack of confidence in encrypting programs that have closed source code (such as Skype), it is possible to solve the problem with IP telephony programs (such as Ekiga) that transmit traffic in the clear. In any case, the I2P network will perform four-level encryption of all packets and will secure the transmission / reception of all data.
In the I2P network, all packets are encrypted on the sender side and decrypted only on the recipient side, while none of the intermediate exchange participants can intercept the decrypted data and none of the participants knows who the sender is and who the recipient is, since the packet transmitting node it can be a sender, or it can be the same intermediate node, and the next node that needs to send this packet can be a recipient, or it can also be the same intermediate node, the intermediate node cannot find out the endpoints of the sender and receiver, just like cannot find out what happened to the packet just transmitted to the next node - whether that processed it, or passed it somewhere further, it is impossible to find out.
The following systems and methods of encryption and signature are used in I2P networks (for different levels and protocols):
256 bit AES CBC mode with PKCS # 5;
2048 bit El Gamal Scheme;
2048 bit Diffie-Hellman Algorithm;
1024 bit DSA;
256 bit HMAC - Algorithm for enhancing the cryptographic strength of other cryptographic algorithms;
256 bit Hashing SHA256.
I2P Network History
The I2P project was launched in 2003 to support those interested in a new, uncensored, anonymous means of communication and dissemination of information. I2P is an attempt to create a secure decentralized anonymous network with a short response time and the properties of autonomy, fault tolerance and scalability. The ultimate challenge is the ability to function in harsh environments, even under pressure from organizations with significant financial or political resources. All aspects of the network are available as source code and are free. This allows users to make sure that the software does exactly what it claims to be and makes it easier for third-party developers to improve the protection of the network from persistent attempts to restrict free communication.
Many of the I2P development team previously participated in the IIP (English) and Freenet projects. But, unlike the latter, the Invisible Internet Project is an anonymous peer-to-peer distributed communication environment with which any traditional network services and protocols, such as email, IRC, HTTP, Telnet, and distributed applications, such as databases, can work Data, Squid, and DNS.
Source Chipollino Onion Club
Original message
I2P - невидимый интернет
I2P
I2P (сокр. от англ.«Invisible Internet Project», рус.«Проект Невидимый Интернет») —открытое программное обеспечение, созданное для организации сверхустойчивой анонимной,оверлейной,зашифрованнойсетии применимое для веб-сёрфинга, анонимногохостинга(создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена(в том числеP2P —Torrent,eDonkey,Kad,Gnutellaи т. д.), электронной почты,VoIP и многого другого. Адреса сайтов в сети I2P находятся в псевдо-доменном пространстве .i2p.
Обзор
I2P — это анонимная, самоорганизующаяся распределённая сеть, которая использует модифицированный DHT Kademlia, но отличается тем, что хранит в себе хешированные адреса узлов сети, зашифрованные AES IP-адреса, а также публичные ключи шифрования, причём соединения по Network database тоже зашифрованы. Сеть предоставляет приложениям транспортный механизм для анонимной и защищённой пересылки сообщений друг другу. Хотя сеть I2P ставит основной задачей определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также и их доставка в первоначально заданной последовательности без ошибок, потерь и дублирования, что даёт возможность использовать в сети I2P IP-телефонию, интернет-радио, IP-телевидение, видеоконференции и другие потоковые протоколы и сервисы.
Внутри сети I2P работает собственный каталог сайтов, электронные библиотеки, а также торрент-трекеры. Кроме того, существуют гейты для доступа в сеть I2P непосредственно из Интернета созданные специально для пользователей, которые по разным причинам не могут установить на компьютер программное обеспечение «Проекта Невидимый Интернет»
Особенности сети
Шифрование в сети I2P
Сеть изначально была спроектирована с учётом предположения, что все промежуточные узлы являются скомпрометированными или злонамеренными, поэтому для противодействия был введён ряд активных мер.
Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы, представляющие собой открытые криптографические ключи. IP адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого-либо узла в сети не представляется возможным. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Туннели в основном одностороннего типа (исходящий трафик идёт через одни туннели, а входящий — через другие) — направление, длину, а также, какое приложение или служба создали эти туннели, выяснить крайне трудно.Все передаваемые сетевые пакеты имеют свойство расходиться по нескольким разным туннелям, что делает бессмысленным попытки прослушать и проанализировать с помощью сниффера проходящий поток данных. Также происходит периодическая смена (каждые 10 минут) уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования (цифровые подписи и ключи шифрования, разумеется, у каждого туннеля свои). По этим причинам нет необходимости беспокоиться о том, чтобы прикладные программы обеспечивали шифрование своего трафика. Если существует недоверие к шифрованию программ, имеющих закрытый исходный код (как, например, Skype), возможно решить проблему программами IP-телефонии (такими, как Ekiga), передающими трафик в открытом виде. В любом случае сеть I2P произведет четырёхуровневое шифрование всех пакетов и обезопасит передачу/приём всех данных.
В сети I2P все пакеты зашифровываются на стороне отправителя и расшифровываются только на стороне получателя, при этом никто из промежуточных участников обмена не имеет возможности перехватить расшифрованные данные и никто из участников не знает, кто на самом деле отправитель и кто получатель, так как передающий пакеты узел может быть отправителем, а может быть таким же промежуточным узлом, а следующий узел, которому нужно этот пакет отправить, может быть получателем, а может быть тоже таким же промежуточным узлом, узнать конечные точки отправителя и получателя промежуточный узел никак не может, так же как не может узнать, что произошло с только что переданным следующему узлу пакетом — обработал ли тот его, или передал куда-то дальше, выяснить нельзя.
В I2P сети используются (для разных уровней и протоколов) следующие системы и методы шифрования и подписи:
256 бит AES режим CBC с PKCS#5;
2048 бит Схема Эль-Гамаля;
2048 бит Алгоритм Диффи — Хеллмана;
1024 бит DSA;
256 бит HMAC — Алгоритм усиления криптостойкости других криптоалгоритмов;
256 бит Хэширование SHA256.
История сети I2P
Проект I2P был начат в 2003 году для поддержки тех, кто заинтересован в новом нецензурируемом, анонимном средстве общения и распространения информации. I2P — это попытка создать защищённую децентрализованную анонимную сеть с малым временем отклика и свойствами автономности, отказоустойчивости и масштабируемости. Конечной задачей является способность функционировать в жёстких условиях, даже под давлением организаций, обладающих значительными финансовыми или политическими ресурсами. Все аспекты сети доступны в виде исходного кода и бесплатны. Это позволяет пользователям убедиться, что программное обеспечение делает именно то, что заявлено, и облегчает сторонним разработчикам возможность совершенствовать защиту сети от настойчивых попыток ограничить свободное общение.
Многие из команды разработчиков I2P ранее участвовали в проектах IIP (англ.) и Freenet. Но, в отличие от последних, «Проект Невидимый Интернет» — это анонимная одноранговая распределённая коммуникационная среда, с которой могут работать как любые традиционные сетевые службы и протоколы, такие как электронная почта, IRC, HTTP, Telnet, так и распределённые приложения, вроде баз данных, Squid и DNS.
Источник Chipollino Onion Club
I2P
I2P (сокр. от англ.«Invisible Internet Project», рус.«Проект Невидимый Интернет») —открытое программное обеспечение, созданное для организации сверхустойчивой анонимной,оверлейной,зашифрованнойсетии применимое для веб-сёрфинга, анонимногохостинга(создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена(в том числеP2P —Torrent,eDonkey,Kad,Gnutellaи т. д.), электронной почты,VoIP и многого другого. Адреса сайтов в сети I2P находятся в псевдо-доменном пространстве .i2p.
Обзор
I2P — это анонимная, самоорганизующаяся распределённая сеть, которая использует модифицированный DHT Kademlia, но отличается тем, что хранит в себе хешированные адреса узлов сети, зашифрованные AES IP-адреса, а также публичные ключи шифрования, причём соединения по Network database тоже зашифрованы. Сеть предоставляет приложениям транспортный механизм для анонимной и защищённой пересылки сообщений друг другу. Хотя сеть I2P ставит основной задачей определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также и их доставка в первоначально заданной последовательности без ошибок, потерь и дублирования, что даёт возможность использовать в сети I2P IP-телефонию, интернет-радио, IP-телевидение, видеоконференции и другие потоковые протоколы и сервисы.
Внутри сети I2P работает собственный каталог сайтов, электронные библиотеки, а также торрент-трекеры. Кроме того, существуют гейты для доступа в сеть I2P непосредственно из Интернета созданные специально для пользователей, которые по разным причинам не могут установить на компьютер программное обеспечение «Проекта Невидимый Интернет»
Особенности сети
- Сеть I2P отличается использованием механизмов шифрования, P2P-архитектурой и переменными посредникам (хопам). Этот способ предполагает увеличение сложности деанонимизации, MITM-атак и сделать полностью невозможной прозрачную для пользователя подмену пакетов.
- В настоящий момент элементом сети является своеобразная реализация обычных DNS-серверов. От привычных DNS оный отличается в следующих вещах:
- для определения хеш-суммы получателя используется локальная база адресов.
- база адресов периодически обновляется с серверов имен, тогда как в традиционных DNS адрес определяется по запросу к нему (однако в некоторых ОС и браузерах осуществлено кэширование).
- Поддомены не привязаны к домену-родителю, однако поставщик адресных подписок волен ограничить регистрацию субдоменов по разрешению домена-родителя.
- возможно использование нескольких серверов имен. В официальной реализации роутера конфликты решаются по схеме «первый пришёл — первый обслужил», но стоит заметить, что хеш-суммы получателя, явно указанные пользователем в адресных базах «privatehosts» и «userhosts», идут первыми — то есть имеют большее влияние, чем подписки.
- поскольку сеть одноранговая, адреса являются хешами, которые хопы адресующего (посредники) используют для адресации посредникам адресата.
- сервера имен находятся внутри одноранговой сети, хотя технически возможно обновлять базу извне
- большинство серверов имен, в противоположность регистраторам внешних имён, на настоящий момент не требуют платы за регистрацию доменов в своей базе. Основной критерий — доступность сервера по хеш-сумме получателя.
- после создания тоннеля для передачи данных, время его существования не превышает 10 минут.
- для создания тоннеля передачи данных каждый раз выбирается уникальная последовательность узлов.
- Поскольку сеть является одноранговой и децентрализованной, скорость и надежность сети напрямую зависит от участия людей в передаче чужого трафика.
Шифрование в сети I2P
Сеть изначально была спроектирована с учётом предположения, что все промежуточные узлы являются скомпрометированными или злонамеренными, поэтому для противодействия был введён ряд активных мер.
Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы, представляющие собой открытые криптографические ключи. IP адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого-либо узла в сети не представляется возможным. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Туннели в основном одностороннего типа (исходящий трафик идёт через одни туннели, а входящий — через другие) — направление, длину, а также, какое приложение или служба создали эти туннели, выяснить крайне трудно.Все передаваемые сетевые пакеты имеют свойство расходиться по нескольким разным туннелям, что делает бессмысленным попытки прослушать и проанализировать с помощью сниффера проходящий поток данных. Также происходит периодическая смена (каждые 10 минут) уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования (цифровые подписи и ключи шифрования, разумеется, у каждого туннеля свои). По этим причинам нет необходимости беспокоиться о том, чтобы прикладные программы обеспечивали шифрование своего трафика. Если существует недоверие к шифрованию программ, имеющих закрытый исходный код (как, например, Skype), возможно решить проблему программами IP-телефонии (такими, как Ekiga), передающими трафик в открытом виде. В любом случае сеть I2P произведет четырёхуровневое шифрование всех пакетов и обезопасит передачу/приём всех данных.
В сети I2P все пакеты зашифровываются на стороне отправителя и расшифровываются только на стороне получателя, при этом никто из промежуточных участников обмена не имеет возможности перехватить расшифрованные данные и никто из участников не знает, кто на самом деле отправитель и кто получатель, так как передающий пакеты узел может быть отправителем, а может быть таким же промежуточным узлом, а следующий узел, которому нужно этот пакет отправить, может быть получателем, а может быть тоже таким же промежуточным узлом, узнать конечные точки отправителя и получателя промежуточный узел никак не может, так же как не может узнать, что произошло с только что переданным следующему узлу пакетом — обработал ли тот его, или передал куда-то дальше, выяснить нельзя.
В I2P сети используются (для разных уровней и протоколов) следующие системы и методы шифрования и подписи:
256 бит AES режим CBC с PKCS#5;
2048 бит Схема Эль-Гамаля;
2048 бит Алгоритм Диффи — Хеллмана;
1024 бит DSA;
256 бит HMAC — Алгоритм усиления криптостойкости других криптоалгоритмов;
256 бит Хэширование SHA256.
История сети I2P
Проект I2P был начат в 2003 году для поддержки тех, кто заинтересован в новом нецензурируемом, анонимном средстве общения и распространения информации. I2P — это попытка создать защищённую децентрализованную анонимную сеть с малым временем отклика и свойствами автономности, отказоустойчивости и масштабируемости. Конечной задачей является способность функционировать в жёстких условиях, даже под давлением организаций, обладающих значительными финансовыми или политическими ресурсами. Все аспекты сети доступны в виде исходного кода и бесплатны. Это позволяет пользователям убедиться, что программное обеспечение делает именно то, что заявлено, и облегчает сторонним разработчикам возможность совершенствовать защиту сети от настойчивых попыток ограничить свободное общение.
Многие из команды разработчиков I2P ранее участвовали в проектах IIP (англ.) и Freenet. Но, в отличие от последних, «Проект Невидимый Интернет» — это анонимная одноранговая распределённая коммуникационная среда, с которой могут работать как любые традиционные сетевые службы и протоколы, такие как электронная почта, IRC, HTTP, Telnet, так и распределённые приложения, вроде баз данных, Squid и DNS.
Источник Chipollino Onion Club