- Registrado
- 1 Jun 2014
- Mensajes
- 284
- Puntuación de reacción
- 263
- Puntos
- 63
Decentralized Anonymous Networks: An Overview
Today we’ll talk about decentralized anonymous networks (DAS). And what networks, except TOR and i2p, do you know? Let's first briefly outline the general principle of the DAS.
1) ANts P2P
ANts P2P - 3rd generation file-sharing peer-to-peer network, created in 2003 and characterized by increased security thanks to the tunneling mechanism and two-level AES encryption. In this network, unlike BitTorrent, participants do not exchange traffic directly, but through several nodes. Each participant knows only the IP address of its immediate neighbor. Thus, the sender does not know where his file was sent, and the recipient does not know where it was received from.
You can download the client distribution for the ANts P2P network at sourceforge.net/projects/antsp2p/, and the program manual can be found at tinyurl.com/eezq4.
Java Virtual Machine
For the ANts P2P client to work, it is necessary to install a Java virtual machine, the distribution of which is available at java.com / ru / download /.
After downloading and unpacking the distribution archive, run the ANtsP2P.jar file from the client’s folder. The installed ANts P2P application is connected via a global network to other clients installed on computers of completely unfamiliar users, as a result of which an anonymous network is built up, with which users can safely transfer various files and information through virtual asymmetrically encrypted tunnels between nodes. This application also has a built-in IRC client for real-time messaging.
Encrypted packets that pass through intermediate network nodes cannot be intercepted at these nodes. And for the exchange of encryption keys, an algorithm is used that allows the two parties to obtain a common private key based on the use of a communication channel that is not protected from listening, but protected from spoofing.
2) Bitmessage
Bitmessage is an open source cryptographic messaging system that allows users to send encrypted messages to other users of the system. In this sense, Bitmessage can be used as an alternative to email. Anonymity when working through Bitmessage is ensured by the following:
In addition to the official client, you can send / receive Bitmessage messages in almost any regular email program — for example, Mozilla Thunderbird or Windows Mail.
3) Freenet
Freenet is a decentralized and strictly anonymous peer-to-peer network that runs on top of the Internet, includes a large number of peer-to-peer computers and allows you to publish any materials without the ability to determine the sender. Confidentiality of data is guaranteed by strict cryptography — in order to receive a file, the request requires the key associated with it.
The creation of Freenet is an attempt to eliminate censorship of user communications. Essentially, the basic concept of Freenet is the belief that no one is allowed to decide what is acceptable and what is not. The network encourages tolerance for the values of others, and in the absence of the latter, users are asked to turn a blind eye to content that contradicts their views.
4) I2P
The abbreviation I2P stands for Invisible Internet Project, the Invisible Internet project, and hides an offshoot of the previously described Freenet project. The essence of the I2P project, created in 2003, is to organize a freely accessible ultra-stable, anonymous, overlay (that is, created on top of another network), encrypted network and software applicable for web! Surfing, anonymous hosting (creating anonymous sites, forums and chats, file sharing servers, etc.), instant messaging systems, blogging, as well as for file sharing (including peer-to-peer), e-mail, VoIP and much more.
5) RetroShare
RetroShare is a platform for decentralized exchange of letters, instant messages and files using encrypted F2F / P2P-ceTH, built on the basis of the GNU Privacy Guard algorithms and proactive privacy protocol. To work on the network, you must find at least 10 trusted participants who are more or less regularly included in the network.
Despite the fact that RetroShare is quite difficult to connect, this network offers almost unlimited opportunities for communication and content sharing, the main sign of which is security.
Hybrid Anonymous Networks
In hybrid networks, in contrast to fully decentralized ones, servers are used to coordinate the work, search or provide information about existing computers in the network and their status. Hybrid networks combine the speed of centralized networks and the reliability of decentralized networks thanks to schemes with independent indexing servers that synchronize data with each other. If one or more of these servers fails, the network continues to function.
6) Cjdns
Cjdns is a network protocol used to create hybrid secure decentralized networks. The Cjdns protocol can work through the normal Internet, creating overlay networks, or directly between routers (routers), forming a mesh network. Such is, for example, the Hyperboria network.
The Cjdns network protocol runs through a network tunnel. Programs can run on this network provided that they support IPv6. After installing the necessary software, traffic is automatically redirected to this network, which avoids additional program settings. In a network based on the Cjdns protocol, a 1Pu6 address is generated for the user, which refers to the private part of IPv6 addresses, which means that conflicts between the real 1Pu6 address and the private assigned to the user will not be prevented.
When connecting via the Internet, the user needs to find an existing network node and find out its address and key. When connecting a router to a router, all this is done automatically. Traffic routing is provided using a system similar to Kademlia DHT - more precisely, the route catalog is constantly updated due to the fact that the network configuration can change. Thus, the network maintains the optimal load across all nodes and selects the shortest path for traffic.
Traffic in this private network cannot be decrypted by anyone except the host to which it must be delivered. However, the network itself is not anonymous - using tracing, you can find out the chain of nodes and find out the real 1Pu4 address of the sender, however, when connecting to a router-router, this problem disappears, and the network also becomes anonymous.
The Cjdns protocol is currently under development and is available on most UNIX-like systems such as Linux, OS X, FreeBSD, and Illumos. Detailed network and protocol information can be found at cjdroute.net.
7) Psiphon
Psiphon is a Canadian project created to provide citizens of countries where Internet censorship is carried out, access to Internet resources blocked by network censorship. On the Psiphon network, residents of countries with free access to the Internet provide their computers for hosting proxy servers with encrypted connections used by citizens of countries with Internet censorship. Their access to Internet resources is carried out through trusted project participants connected to the Psiphon main server.
To connect to the proxy server via the SSH, SSH + or VPN protocol, the unique web address, username and password given to the user by the proxy server administrator are used without making any changes to the browser settings. Such a procedure can be carried out only by authorized persons, and since the proxy server administrator owns documented information about the activity of his user, full protection of this user's data is not provided. At the same time, the program warns the administrator about changes in his own network so that he can provide users with new web addresses.
The Psiphon network supports anonymous web surfing and blogging, but is not suitable for chats and VoIP. One of the distinguishing features of Psiphon is the absence of the need to download large programs to install it. Only a small client and access to online services are required, which is a significant advantage for users who are worried that their computers may check for prohibited programs.
Each new version of Psiphon is simplified, and the current third version is one of the smallest and most inconspicuous programs. You can download the Psiphon app at tinyurl.com/n9avc6e.
Psiphon works as follows: the user downloads a small executable application file that does not require installation: either on a computer or on a memory card that you can carry with you. After starting the program, the Psiphon application will automatically connect to one of the servers via an encrypted channel, and the Psiphon window will open on the screen
In the drop-down list at the bottom of the program window, you can select the country - server location. If the connection cannot be established, try restarting the program with administrator rights.
The Psiphon network was designed only for Windows and Android, so users of OS X, iOS and other operating systems do not have access to it. The second drawback of Psiphon - unlike anonymity tools such as Tog - is that it does not guarantee the protection of your personal data. In addition, some Psiphon locks are not able to get around - it depends on your provider.
Despite the fact that traffic inside the Psiphon network is encrypted, information about the fact that your computer is connected to the Psiphon servers can be obtained. There is also no protection against traffic analysis in the Psiphon network by third parties - although the list of Psiphon servers is constantly changing. This means that with the appropriate tools, you can determine the identity of the Psiphon user and the content of his traffic.
8) Tog (probably it’s already impossible to read about him .. we wrote in detail about him here )
Tog is free software used to organize a network designed to protect against traffic interception and hide the real IP address of users' computers connected to it. This is achieved by transferring data from the client computer to the web server through a chain of several randomly selected network nodes. Data transmitted through such a chain is repeatedly encrypted, and at the outlet from the network, the address of the last computer in the chain is substituted instead of the client computer address. I call this technology onion routing.
9) Java Anonymous Proxy
The JAP network, also called AN.ON and JonDonym, falls out of the categories of decentralized and hybrid anonymous networks and is designed to ensure the anonymity of exclusively web traffic. The acronym JAP stands for Java Anonymous Proxy - anonymous proxy in the [language] Java. This proxy network allows, like Tog, to browse web content anonymously. The traffic is sent in encrypted form through a fixed group of mix proxy servers, and the user cannot compose an arbitrary chain of servers. As a result, a high degree of anonymity is guaranteed, as well as a high data transfer rate. Compromising the anonymity of the JAP client is not possible without intercepting all the incoming and outgoing traffic of all nodes in the cascade and facilitating them to decrypt the packets. The JAP network also knows how to use Tog routers as a cascade to ensure anonymity of HTTP traffic.
There are both free and paid (premium) versions of the software for connecting to the JAP network. In the free version of the program, the connection speed is significantly lower.
Today we’ll talk about decentralized anonymous networks (DAS). And what networks, except TOR and i2p, do you know? Let's first briefly outline the general principle of the DAS.
In a decentralized network, any computer can establish a connection with another computer, as well as send him a request for resources. At the same time, each computer in the network acts as a server, processing requests from other computers and sending them answers, as well as performing other auxiliary and administrative functions. There is no guarantee of a permanent connection to any of the computers on the network — the connection may be interrupted at any time. But when the network reaches a certain size, many servers with the same functions begin to exist in it at the same time, between which switching can occur.
What DAS are there at the moment? 1) ANts P2P
ANts P2P - 3rd generation file-sharing peer-to-peer network, created in 2003 and characterized by increased security thanks to the tunneling mechanism and two-level AES encryption. In this network, unlike BitTorrent, participants do not exchange traffic directly, but through several nodes. Each participant knows only the IP address of its immediate neighbor. Thus, the sender does not know where his file was sent, and the recipient does not know where it was received from.
You can download the client distribution for the ANts P2P network at sourceforge.net/projects/antsp2p/, and the program manual can be found at tinyurl.com/eezq4.
Java Virtual Machine
For the ANts P2P client to work, it is necessary to install a Java virtual machine, the distribution of which is available at java.com / ru / download /.
After downloading and unpacking the distribution archive, run the ANtsP2P.jar file from the client’s folder. The installed ANts P2P application is connected via a global network to other clients installed on computers of completely unfamiliar users, as a result of which an anonymous network is built up, with which users can safely transfer various files and information through virtual asymmetrically encrypted tunnels between nodes. This application also has a built-in IRC client for real-time messaging.
Encrypted packets that pass through intermediate network nodes cannot be intercepted at these nodes. And for the exchange of encryption keys, an algorithm is used that allows the two parties to obtain a common private key based on the use of a communication channel that is not protected from listening, but protected from spoofing.
2) Bitmessage
Bitmessage is an open source cryptographic messaging system that allows users to send encrypted messages to other users of the system. In this sense, Bitmessage can be used as an alternative to email. Anonymity when working through Bitmessage is ensured by the following:
- sent messages are sent to the computers of all other available network participants, while the encrypted outgoing messages of each user are mixed with the encrypted outgoing messages of all other network users;
- long addresses of the form BM - G u RLKD h QA 5 h A h E 6 PIX ^ kcvbttl A u XA d Q are used, which can be created by the user in unlimited quantities;
- public key encryption algorithms are used — accordingly, only the intended recipient can decrypt the message. Even the sender of the message will not be able to decrypt his own message, since the key used for encryption is different from the key used for decryption;
- the sent message does not contain the address of the recipient, therefore, each member of the network tries to decrypt absolutely all messages coming from the network, including those not intended for him, however, of the total volume of messages received in encrypted form, he is able to decrypt only those intended personally for him;
- the sender of the message can find out whether the message has been delivered to the recipient or not using the confirmation system, but the sender cannot determine which computer is the true recipient of the message, since this message is stored by all network participants, regardless of who it was originally intended ;
- encrypted messages are stored on the network for two days, after which they are deleted by network participants
- decentralized anonymous communication groups (called chan) are used, messages of users in which are anonymous to such an extent that neither the address of the recipient nor the address of the sender is known. These groups cannot be disabled by deleting any central server or group of servers due to the complete decentralization of the network. It’s also impossible to censor groups, because in order to use cryptographic keys to access a group, you only need to know its name. Thus, any Bitmessage user who knows the name and mailing address can anonymously read messages in the group and anonymously send new messages.
In addition to the official client, you can send / receive Bitmessage messages in almost any regular email program — for example, Mozilla Thunderbird or Windows Mail.
3) Freenet
Freenet is a decentralized and strictly anonymous peer-to-peer network that runs on top of the Internet, includes a large number of peer-to-peer computers and allows you to publish any materials without the ability to determine the sender. Confidentiality of data is guaranteed by strict cryptography — in order to receive a file, the request requires the key associated with it.
The creation of Freenet is an attempt to eliminate censorship of user communications. Essentially, the basic concept of Freenet is the belief that no one is allowed to decide what is acceptable and what is not. The network encourages tolerance for the values of others, and in the absence of the latter, users are asked to turn a blind eye to content that contradicts their views.
Perfect dark - A client developed in Japan and is currently at the stage of open testing for anonymous file sharing network of the same name, based on a modification of the Kademlia protocol. In general, the structure of the Perfect Dark network resembles the latest versions of Freenet, but only with more intensive use of distributed hash tables. The anonymity of the Perfect Dark network is based on the refusal to use direct connections between end clients, hiding IP addresses and completely encrypting all transmitted data, and the direction of traffic is subject to a known probability, and distributed file storage does not have a specific structure, which complicates attempts to prove the illegality of file sharing . Data is stored and transmitted by encrypted blocks separately from the keys used to encrypt these blocks. The official project page is available at tinyurl.com/2tyewa.
4) I2P
The abbreviation I2P stands for Invisible Internet Project, the Invisible Internet project, and hides an offshoot of the previously described Freenet project. The essence of the I2P project, created in 2003, is to organize a freely accessible ultra-stable, anonymous, overlay (that is, created on top of another network), encrypted network and software applicable for web! Surfing, anonymous hosting (creating anonymous sites, forums and chats, file sharing servers, etc.), instant messaging systems, blogging, as well as for file sharing (including peer-to-peer), e-mail, VoIP and much more.
5) RetroShare
RetroShare is a platform for decentralized exchange of letters, instant messages and files using encrypted F2F / P2P-ceTH, built on the basis of the GNU Privacy Guard algorithms and proactive privacy protocol. To work on the network, you must find at least 10 trusted participants who are more or less regularly included in the network.
Despite the fact that RetroShare is quite difficult to connect, this network offers almost unlimited opportunities for communication and content sharing, the main sign of which is security.
Hybrid Anonymous Networks
In hybrid networks, in contrast to fully decentralized ones, servers are used to coordinate the work, search or provide information about existing computers in the network and their status. Hybrid networks combine the speed of centralized networks and the reliability of decentralized networks thanks to schemes with independent indexing servers that synchronize data with each other. If one or more of these servers fails, the network continues to function.
6) Cjdns
Cjdns is a network protocol used to create hybrid secure decentralized networks. The Cjdns protocol can work through the normal Internet, creating overlay networks, or directly between routers (routers), forming a mesh network. Such is, for example, the Hyperboria network.
The Cjdns network protocol runs through a network tunnel. Programs can run on this network provided that they support IPv6. After installing the necessary software, traffic is automatically redirected to this network, which avoids additional program settings. In a network based on the Cjdns protocol, a 1Pu6 address is generated for the user, which refers to the private part of IPv6 addresses, which means that conflicts between the real 1Pu6 address and the private assigned to the user will not be prevented.
When connecting via the Internet, the user needs to find an existing network node and find out its address and key. When connecting a router to a router, all this is done automatically. Traffic routing is provided using a system similar to Kademlia DHT - more precisely, the route catalog is constantly updated due to the fact that the network configuration can change. Thus, the network maintains the optimal load across all nodes and selects the shortest path for traffic.
Traffic in this private network cannot be decrypted by anyone except the host to which it must be delivered. However, the network itself is not anonymous - using tracing, you can find out the chain of nodes and find out the real 1Pu4 address of the sender, however, when connecting to a router-router, this problem disappears, and the network also becomes anonymous.
The Cjdns protocol is currently under development and is available on most UNIX-like systems such as Linux, OS X, FreeBSD, and Illumos. Detailed network and protocol information can be found at cjdroute.net.
7) Psiphon
Psiphon is a Canadian project created to provide citizens of countries where Internet censorship is carried out, access to Internet resources blocked by network censorship. On the Psiphon network, residents of countries with free access to the Internet provide their computers for hosting proxy servers with encrypted connections used by citizens of countries with Internet censorship. Their access to Internet resources is carried out through trusted project participants connected to the Psiphon main server.
To connect to the proxy server via the SSH, SSH + or VPN protocol, the unique web address, username and password given to the user by the proxy server administrator are used without making any changes to the browser settings. Such a procedure can be carried out only by authorized persons, and since the proxy server administrator owns documented information about the activity of his user, full protection of this user's data is not provided. At the same time, the program warns the administrator about changes in his own network so that he can provide users with new web addresses.
The Psiphon network supports anonymous web surfing and blogging, but is not suitable for chats and VoIP. One of the distinguishing features of Psiphon is the absence of the need to download large programs to install it. Only a small client and access to online services are required, which is a significant advantage for users who are worried that their computers may check for prohibited programs.
Each new version of Psiphon is simplified, and the current third version is one of the smallest and most inconspicuous programs. You can download the Psiphon app at tinyurl.com/n9avc6e.
Psiphon works as follows: the user downloads a small executable application file that does not require installation: either on a computer or on a memory card that you can carry with you. After starting the program, the Psiphon application will automatically connect to one of the servers via an encrypted channel, and the Psiphon window will open on the screen
In the drop-down list at the bottom of the program window, you can select the country - server location. If the connection cannot be established, try restarting the program with administrator rights.
The Psiphon network was designed only for Windows and Android, so users of OS X, iOS and other operating systems do not have access to it. The second drawback of Psiphon - unlike anonymity tools such as Tog - is that it does not guarantee the protection of your personal data. In addition, some Psiphon locks are not able to get around - it depends on your provider.
Despite the fact that traffic inside the Psiphon network is encrypted, information about the fact that your computer is connected to the Psiphon servers can be obtained. There is also no protection against traffic analysis in the Psiphon network by third parties - although the list of Psiphon servers is constantly changing. This means that with the appropriate tools, you can determine the identity of the Psiphon user and the content of his traffic.
8) Tog (probably it’s already impossible to read about him .. we wrote in detail about him here )
Tog is free software used to organize a network designed to protect against traffic interception and hide the real IP address of users' computers connected to it. This is achieved by transferring data from the client computer to the web server through a chain of several randomly selected network nodes. Data transmitted through such a chain is repeatedly encrypted, and at the outlet from the network, the address of the last computer in the chain is substituted instead of the client computer address. I call this technology onion routing.
9) Java Anonymous Proxy
The JAP network, also called AN.ON and JonDonym, falls out of the categories of decentralized and hybrid anonymous networks and is designed to ensure the anonymity of exclusively web traffic. The acronym JAP stands for Java Anonymous Proxy - anonymous proxy in the [language] Java. This proxy network allows, like Tog, to browse web content anonymously. The traffic is sent in encrypted form through a fixed group of mix proxy servers, and the user cannot compose an arbitrary chain of servers. As a result, a high degree of anonymity is guaranteed, as well as a high data transfer rate. Compromising the anonymity of the JAP client is not possible without intercepting all the incoming and outgoing traffic of all nodes in the cascade and facilitating them to decrypt the packets. The JAP network also knows how to use Tog routers as a cascade to ensure anonymity of HTTP traffic.
There are both free and paid (premium) versions of the software for connecting to the JAP network. In the free version of the program, the connection speed is significantly lower.
Original message
Децентрализованные анонимные сети: краткий обзор
Сегодня мы поговорим о децентрализованных анонимных сетях (ДАС). А о каких сетях, кроме TOR и i2p вы знаете? Давайте, сначала коротко обрисуем общий принцип работы ДАС.
1) ANts P2P
ANts P2P — файлообменная пиринговая сеть 3-го поколения, созданная в 2003 году и отличающаяся, благодаря механизму туннелирования и двухуровневому шифрованию AES, повышенной безопасностью. В этой сети, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда отправлен его файл, а получатель не знает, откуда он получен.
Загрузить дистрибутив клиента для сети ANts P2P можно по адресу sourceforge.net/ projects/antsp2p/, а руководство по работе с программой вы найдете на сайте tinyurl.com/eezq4.
Виртуальная машина Java
Для работы клиента ANts P2P необходимо установить виртуальную машину Java, дистрибутив которой доступен по ссылке'java.com /ru/download/.
Загрузив и распаковав архив с дистрибутивом, запустите из папки клиента файл ANtsP2P.jar. Инсталлированное приложение ANts P2P подключается посредством глобальной сети к другим клиентам, установленным на компьютерах совершенно незнакомых пользователей, в результате чего выстраивается анонимная сеть, с помощью которой пользователи могут безопасно передавать различные файлы и информацию через виртуальные асимметрично зашифрованные туннели между узлами. Имеется в этом приложении и встроенный клиент IRC для обмена сообщениями в реальном времени.
Зашифрованные пакеты, которые проходят через промежуточные узлы сети, не могут быть перехвачены на этих узлах. А для обмена ключами шифрования служит алгоритм, позволяющий двум сторонам получить общий закрытый ключ на основе использования незащищенного от прослушивания, но защищенного от подмены, канала связи.
2) Bitmessage
Bitmessage — криптографическая система обмена электронными сообщениями с открытым исходным кодом, позволяющая пользователям отправлять зашифрованные сообщения другим пользователям системы. В этом смысле Bitmessage может быть использована в качестве альтернативы электронной почте. Анонимность при работе через Bitmessage обеспечивается следующим:
Помимо официального клиента, вы можете отправлять/получать сообщения Bitmessage в практически любой обычной программе электронной почты— например, в Mozilla Thunderbird или Почте Windows.
3) Freenet
Freenet — это децентрализованная и строго анонимная одноранговая сеть, работающая поверх Интернета, включающая большое количество равноправных компьютеров и позволяющая публиковать любые материалы без возможности определить отправителя. Конфиденциальность данных гарантируется строгой криптографией— чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ.
Создание Freenet является попыткой устранить цензуру средств коммуникаций пользователей. По существу, основной концепцией Freenet является убеждение, что никому не позволено решать, что приемлемо, а что — нет. В сети поощряется терпимость к ценностям других, а, в случае отсутствия последней, пользователей просят закрыть глаза на контент, который противоречит их взглядам.
4) I2P
Аббревиатура I2P расшифровывается как Invisible Internet Project, проект «Невидимый Интернет», и скрывает под собой ответвление ранее описанного проекта Freenet. Суть проекта I2P, созданного в 2003 году, — организовать свободно доступную сверхустойчивую, анонимную, оверлейную (т. е. создаваемую поверх другой сети), зашифрованную сеть и программное обеспечение, применимое для веб!-серфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена (в том числе пирингового), электронной почты, VoIP и многого другого.
5) RetroShare
RetroShare — платформа для децентрализованного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной F2F/P2P-ceTH, построенной на основе алгоритмов GNU Privacy Guard и протокола совершенной секретности с упреждением. Для работы в сети необходимо найти не менее 10 доверенных участников, которые более или менее регулярно входят в сеть.
Несмотря на то, что RetroShare довольно сложна для подключения, эта сеть предлагает практически безграничные возможности к общению и обмену контентом, главный признак которых — безопасность.
Гибридные анонимные сети
В гибридных сетях, в отличие от полностью децентрализованных, для координации работы, поиска или предоставления информации о существующих компьютерах в сети и их статусе используются серверы. Гибридные сети сочетают скорость централизованных сетей и надежность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких таких серверов сеть продолжает функционировать.
6) Cjdns
Cjdns представляет собой сетевой протокол, с помощью которого создаются гибридные защищенные децентрализованные сети. Протокол Cjdns может работать через обычный Интернет, создавая оверлейные сети, или напрямую — между роутерами (маршрутизаторами), образуя ячеистую сеть. Таковой является, например, сеть Hyperboria.
Работа сетевого протокола Cjdns осуществляется через сетевой туннель. Программы могут работать в этой сети при условии, что они поддерживают протокол IPv6. После установки нужного программного обеспечения трафик автоматически перенаправляется в эту сеть, что позволяет избежать дополнительной настройки программ. В сети на основе протокола Cjdns для пользователя генерируется 1Ру6-адрес, который относится к приватной части IPv6- адресов, а это означает, что коллизии между настоящим 1Ру6-адресом и присвоенным пользователю приватным предотвращаться не будут.
При подключении через Интернет пользователю нужно найти уже существующий узел сети и узнать его адрес и ключ. При подключении маршрутизатор-маршрутизатор— все это осуществляется автоматически. Маршрутизация трафика обеспечивается с помощью системы, аналогичной Kademlia DHT, — точнее говоря, каталог маршрутов постоянно обновляется из-за того, что конфигурация сети может поменяться. Таким образом сеть поддерживает оптимальную нагрузку через все узлы и выбирает самый короткий путь для трафика.
Трафик в этой приватной сети не может быть расшифрован никем, кроме узла, которому он должен быть доставлен. Однако сама сеть не анонимная — с помощью трассировки можно узнать цепочку узлов и выяснить реальный 1Ру4-адрес отправителя, впрочем, при подключении маршрутизатор-маршрутизатор эта проблема отпадает, и сеть также становится анонимной.
В данный момент протокол Cjdns находится в состоянии разработки и доступен для большинства UNIX-подобных систем, таких как Linux, OS X, FreeBSD и Illumos. Подробную информацию о сети и протоколе можно найти по адресу cjdroute.net.
7) Psiphon
Psiphon — канадский проект, созданный с целью обеспечения граждан стран, где осуществиляется цензура Интернета, доступом к интернет-ресурсам, заблокированным сетевой цензурой. В сети Psiphon жители стран со свободным доступом к Интернету предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением, используемых гражданами стран с интернет-цензурой. Доступ их к интернет-ресурсам осуществляется через доверенных участников проекта, подключенных к главному серверу Psiphon.
Для соединения с прокси-сервером через протокол SSH, SSH+ или VPN используются выдаваемые пользователю администратором прокси-сервера уникальные веб-адрес, логин и пароль без внесения каких-либо изменений в настройки браузера. Такая процедура может осуществляться только доверенными лицами, и поскольку администратор прокси-сервера владеет документированной информацией об активности своего пользователя, полная защита данных этого пользователя не обеспечивается. При этом программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользователям новые веб-адреса.
Сеть Psiphon поддерживает анонимный веб-серфинг и ведение блогов, но не подходит для чатов и VoIP. Одна из отличительных особенностей Psiphon — это отсутствие необходимости загружать большие программы для ее установки. Требуются лишь небольшой по размеру клиент и доступ к онлайн-службам, что является значительным преимуществом для пользователей, обеспокоенных тем, что их компьютеры могут проверить на предмет наличия на них запрещенных программ.
Каждая новая версия Psiphon упрощается, и текущая третья версия — одна из самых маленьких по размеру и незаметных программ. Загрузить приложение Psiphon можно по адресу tinyurl.com/n9avc6e.
Psiphon работает следующим образом: пользователь загружает небольшой исполняемый файл приложения, не требующий установки: либо на компьютер, либо на карту памяти, которую можно носить с собой. После запуска программы приложение Psiphon автоматически соединится с одним из серверов по зашифрованному каналу, и на экране откроется окно Psiphon
В раскрывающемся списке в нижней части окна программы вы можете выбрать страну — местонахождение сервера. В случае, если установить соединение не получается, попробуйте перезапустить программу с правами администратора.
Сеть Psiphon разрабатывалась только для работы в среде Windows и Android, поэтому пользователи OS X, iOS и других операционных систем не имеют к ней доступа. Второй недостаток Psiphon — в отличие от таких инструментов анонимности, как Тог, — в том, что она не гарантирует защиту ваших личных данных. Кроме того, некоторые блокировки Psiphon обойти не в состоянии — это зависит от вашего провайдера.
Несмотря на то, что трафик внутри сети Psiphon шифруется, информацию о том, что ваш компьютер подключен к серверам Psiphon, получить можно. Защиты от анализа трафика в сети Psiphon посторонними лицами также нет — хотя список серверов Psiphon и постоянно меняется. Это означает, что при наличии соответствующих инструментов можно определить личность пользователя Psiphon и содержание его трафика.
8) Тог (о нем, наверное, уже невозможно читать.. мы писали подробно о нем тут)
Тог — это бесплатное программное обеспечение, служащее для организации сети, предназначенной для защиты от перехвата трафика и скрытия реального IP-адреса подключенных к ней компьютеров пользователей. Достигается это за счет передачи данных от клиентского компьютера до веб-сервера по цепочке из нескольких, случайно выбранных, узлов сети. Данные, передаваемые по такой цепочке, неоднократно шифруются, а на выходе из сети вместо адреса клиентского компьютера подставляется адрес последнего компьютера в цепочке. Такая технология называете я луковой маршрутизацией.
9) Java Anonymous Proxy
Сеть JAP, также называемая AN.ON и JonDonym, выпадает из категорий децентрализованных и гибридных анонимных сетей и предназначена для обеспечения анонимности исключительно веб-трафика. Аббревиатура JAP расшифровывается как Java Anonymous Proxy — анонимный прокси на [языке] Java. Эта прокси-сеть позволяет, наподобие Тог, просматривать веб-контент анонимно. Пересылка трафика производится в зашифрованном виде через фиксированную группу микс-прокси-серверов, причем пользователь не может составить произвольную цепочку серверов. В результате гарантируется высокая степень анонимности, а также высокая скорость передачи данных. Компрометация анонимности клиента JAP не-возможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов. Сеть JAP также умеет использовать маршрутизаторы Тог в качестве каскада для обеспечения анонимности НТТР-трафика.
Существуют как бесплатная, так и платная (премиум) версии программного обеспечения для подключения к сети JAP. В бесплатной версии программы существенно ниже скорость подключения.
Сегодня мы поговорим о децентрализованных анонимных сетях (ДАС). А о каких сетях, кроме TOR и i2p вы знаете? Давайте, сначала коротко обрисуем общий принцип работы ДАС.
В децентрализованной сети любой компьютер может установить соединение с другим компьютером, а также послать ему запрос на предоставление ресурсов. Каждый компьютер сети выступает при этом в роли сервера, обрабатывая запросы других компьютеров и отсылая им ответы, а также выполняя другие вспомогательные и административные функции. Гарантии постоянного соединения с любым из компьютеров сети нет— соединение может прерваться в любой момент времени. Но когда сеть достигает определенного размера, в ней одновременно начинает существовать множество серверов с одинаковыми функциями, между которыми могут происходить переключения.
Какие ДАС есть на данный момент?1) ANts P2P
ANts P2P — файлообменная пиринговая сеть 3-го поколения, созданная в 2003 году и отличающаяся, благодаря механизму туннелирования и двухуровневому шифрованию AES, повышенной безопасностью. В этой сети, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда отправлен его файл, а получатель не знает, откуда он получен.
Загрузить дистрибутив клиента для сети ANts P2P можно по адресу sourceforge.net/ projects/antsp2p/, а руководство по работе с программой вы найдете на сайте tinyurl.com/eezq4.
Виртуальная машина Java
Для работы клиента ANts P2P необходимо установить виртуальную машину Java, дистрибутив которой доступен по ссылке'java.com /ru/download/.
Загрузив и распаковав архив с дистрибутивом, запустите из папки клиента файл ANtsP2P.jar. Инсталлированное приложение ANts P2P подключается посредством глобальной сети к другим клиентам, установленным на компьютерах совершенно незнакомых пользователей, в результате чего выстраивается анонимная сеть, с помощью которой пользователи могут безопасно передавать различные файлы и информацию через виртуальные асимметрично зашифрованные туннели между узлами. Имеется в этом приложении и встроенный клиент IRC для обмена сообщениями в реальном времени.
Зашифрованные пакеты, которые проходят через промежуточные узлы сети, не могут быть перехвачены на этих узлах. А для обмена ключами шифрования служит алгоритм, позволяющий двум сторонам получить общий закрытый ключ на основе использования незащищенного от прослушивания, но защищенного от подмены, канала связи.
2) Bitmessage
Bitmessage — криптографическая система обмена электронными сообщениями с открытым исходным кодом, позволяющая пользователям отправлять зашифрованные сообщения другим пользователям системы. В этом смысле Bitmessage может быть использована в качестве альтернативы электронной почте. Анонимность при работе через Bitmessage обеспечивается следующим:
- отправляемые сообщения рассылаются на компьютеры всех других доступных участников сети, при этом осуществляется перемешивание зашифрованных исходящих сообщений каждого пользователя с зашифрованными исходящими сообщениями всех других пользователей сети;
- используются длинные адреса вида B M - G u R L K D h Q A 5 h A h E 6 P I X ^ k c v b t t l A u X A d Q , которые могут создаваться пользователем в неограниченном количестве;
- используются алгоритмы шифрования с открытым ключом— соответственно, только назначенный получатель может расшифровать сообщение. Даже сам отправитель сообщения не сможет расшифровать свое собственное сообщение, поскольку ключ, используемый для шифрования, отличается от ключа, служащего для расшифровки;
- отправляемое сообщение не содержит адреса получателя, поэтому каждый участник сети пытается расшифровать абсолютно все приходящие из сети сообщения, в том числе ему и не предназначенные, однако из всего объема полученных в зашифрованном виде сообщений он способен расшифровать только предназначенные лично ему;
- отправитель сообщения может узнать, доставлено ли сообщение получателю или нет с помощью системы подтверждений, однако отправитель не может определить, какой именно компьютер-участник сети является истинным получателем сообщения, поскольку это сообщение хранится у всех участников сети вне зависимости от того, кому оно изначально предназначалось;
- зашифрованные сообщения хранятся в сети два дня, после чего удаляются участниками сети
- используются децентрализованные анонимные группы общения (называемые chan), сообщения пользователей в которых анонимны в такой степени, что неизвестен ни адрес получателя, ни адрес отправителя. Эти группы невозможно отключить, удалив какой- либо центральный сервер или группу серверов, благодаря полной децентрализованности сети. Группы также невозможно подвергнуть цензуре, поскольку для того, чтобы использовать криптографические ключи для доступа к группе, достаточно знать лишь ее название. Таким образом, любой пользователь Bitmessage, знающий имя и адрес рассылки, может анонимно читать сообщения в группе и анонимно отправлять новые послания.
Помимо официального клиента, вы можете отправлять/получать сообщения Bitmessage в практически любой обычной программе электронной почты— например, в Mozilla Thunderbird или Почте Windows.
3) Freenet
Freenet — это децентрализованная и строго анонимная одноранговая сеть, работающая поверх Интернета, включающая большое количество равноправных компьютеров и позволяющая публиковать любые материалы без возможности определить отправителя. Конфиденциальность данных гарантируется строгой криптографией— чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ.
Создание Freenet является попыткой устранить цензуру средств коммуникаций пользователей. По существу, основной концепцией Freenet является убеждение, что никому не позволено решать, что приемлемо, а что — нет. В сети поощряется терпимость к ценностям других, а, в случае отсутствия последней, пользователей просят закрыть глаза на контент, который противоречит их взглядам.
Perfect Dark — разработанный в Японии и находящийся в настоящее время на стадии открытого тестирования клиент для анонимной одноименной файлообменной сети, основанной на модификации протокола Kademlia. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределенных хеш-таблиц. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, сокрытии IP-адресов и полном шифровании всех передаваемых данных, причем направление движения трафика подчиняется известной вероятности, а распределенное файловое хранилище не имеет определенной структуры, что осложняет попытки доказать нелегальность производимого файлообмена. Данные хранятся и передаются зашифрованными блоками отдельно от ключей, использованных для шифрования этих блоков. Официальная страница проекта доступна по адресу tinyurl.com/2tyewa.
4) I2P
Аббревиатура I2P расшифровывается как Invisible Internet Project, проект «Невидимый Интернет», и скрывает под собой ответвление ранее описанного проекта Freenet. Суть проекта I2P, созданного в 2003 году, — организовать свободно доступную сверхустойчивую, анонимную, оверлейную (т. е. создаваемую поверх другой сети), зашифрованную сеть и программное обеспечение, применимое для веб!-серфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена (в том числе пирингового), электронной почты, VoIP и многого другого.
5) RetroShare
RetroShare — платформа для децентрализованного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной F2F/P2P-ceTH, построенной на основе алгоритмов GNU Privacy Guard и протокола совершенной секретности с упреждением. Для работы в сети необходимо найти не менее 10 доверенных участников, которые более или менее регулярно входят в сеть.
Несмотря на то, что RetroShare довольно сложна для подключения, эта сеть предлагает практически безграничные возможности к общению и обмену контентом, главный признак которых — безопасность.
Гибридные анонимные сети
В гибридных сетях, в отличие от полностью децентрализованных, для координации работы, поиска или предоставления информации о существующих компьютерах в сети и их статусе используются серверы. Гибридные сети сочетают скорость централизованных сетей и надежность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких таких серверов сеть продолжает функционировать.
6) Cjdns
Cjdns представляет собой сетевой протокол, с помощью которого создаются гибридные защищенные децентрализованные сети. Протокол Cjdns может работать через обычный Интернет, создавая оверлейные сети, или напрямую — между роутерами (маршрутизаторами), образуя ячеистую сеть. Таковой является, например, сеть Hyperboria.
Работа сетевого протокола Cjdns осуществляется через сетевой туннель. Программы могут работать в этой сети при условии, что они поддерживают протокол IPv6. После установки нужного программного обеспечения трафик автоматически перенаправляется в эту сеть, что позволяет избежать дополнительной настройки программ. В сети на основе протокола Cjdns для пользователя генерируется 1Ру6-адрес, который относится к приватной части IPv6- адресов, а это означает, что коллизии между настоящим 1Ру6-адресом и присвоенным пользователю приватным предотвращаться не будут.
При подключении через Интернет пользователю нужно найти уже существующий узел сети и узнать его адрес и ключ. При подключении маршрутизатор-маршрутизатор— все это осуществляется автоматически. Маршрутизация трафика обеспечивается с помощью системы, аналогичной Kademlia DHT, — точнее говоря, каталог маршрутов постоянно обновляется из-за того, что конфигурация сети может поменяться. Таким образом сеть поддерживает оптимальную нагрузку через все узлы и выбирает самый короткий путь для трафика.
Трафик в этой приватной сети не может быть расшифрован никем, кроме узла, которому он должен быть доставлен. Однако сама сеть не анонимная — с помощью трассировки можно узнать цепочку узлов и выяснить реальный 1Ру4-адрес отправителя, впрочем, при подключении маршрутизатор-маршрутизатор эта проблема отпадает, и сеть также становится анонимной.
В данный момент протокол Cjdns находится в состоянии разработки и доступен для большинства UNIX-подобных систем, таких как Linux, OS X, FreeBSD и Illumos. Подробную информацию о сети и протоколе можно найти по адресу cjdroute.net.
7) Psiphon
Psiphon — канадский проект, созданный с целью обеспечения граждан стран, где осуществиляется цензура Интернета, доступом к интернет-ресурсам, заблокированным сетевой цензурой. В сети Psiphon жители стран со свободным доступом к Интернету предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением, используемых гражданами стран с интернет-цензурой. Доступ их к интернет-ресурсам осуществляется через доверенных участников проекта, подключенных к главному серверу Psiphon.
Для соединения с прокси-сервером через протокол SSH, SSH+ или VPN используются выдаваемые пользователю администратором прокси-сервера уникальные веб-адрес, логин и пароль без внесения каких-либо изменений в настройки браузера. Такая процедура может осуществляться только доверенными лицами, и поскольку администратор прокси-сервера владеет документированной информацией об активности своего пользователя, полная защита данных этого пользователя не обеспечивается. При этом программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользователям новые веб-адреса.
Сеть Psiphon поддерживает анонимный веб-серфинг и ведение блогов, но не подходит для чатов и VoIP. Одна из отличительных особенностей Psiphon — это отсутствие необходимости загружать большие программы для ее установки. Требуются лишь небольшой по размеру клиент и доступ к онлайн-службам, что является значительным преимуществом для пользователей, обеспокоенных тем, что их компьютеры могут проверить на предмет наличия на них запрещенных программ.
Каждая новая версия Psiphon упрощается, и текущая третья версия — одна из самых маленьких по размеру и незаметных программ. Загрузить приложение Psiphon можно по адресу tinyurl.com/n9avc6e.
Psiphon работает следующим образом: пользователь загружает небольшой исполняемый файл приложения, не требующий установки: либо на компьютер, либо на карту памяти, которую можно носить с собой. После запуска программы приложение Psiphon автоматически соединится с одним из серверов по зашифрованному каналу, и на экране откроется окно Psiphon
В раскрывающемся списке в нижней части окна программы вы можете выбрать страну — местонахождение сервера. В случае, если установить соединение не получается, попробуйте перезапустить программу с правами администратора.
Сеть Psiphon разрабатывалась только для работы в среде Windows и Android, поэтому пользователи OS X, iOS и других операционных систем не имеют к ней доступа. Второй недостаток Psiphon — в отличие от таких инструментов анонимности, как Тог, — в том, что она не гарантирует защиту ваших личных данных. Кроме того, некоторые блокировки Psiphon обойти не в состоянии — это зависит от вашего провайдера.
Несмотря на то, что трафик внутри сети Psiphon шифруется, информацию о том, что ваш компьютер подключен к серверам Psiphon, получить можно. Защиты от анализа трафика в сети Psiphon посторонними лицами также нет — хотя список серверов Psiphon и постоянно меняется. Это означает, что при наличии соответствующих инструментов можно определить личность пользователя Psiphon и содержание его трафика.
8) Тог (о нем, наверное, уже невозможно читать.. мы писали подробно о нем тут)
Тог — это бесплатное программное обеспечение, служащее для организации сети, предназначенной для защиты от перехвата трафика и скрытия реального IP-адреса подключенных к ней компьютеров пользователей. Достигается это за счет передачи данных от клиентского компьютера до веб-сервера по цепочке из нескольких, случайно выбранных, узлов сети. Данные, передаваемые по такой цепочке, неоднократно шифруются, а на выходе из сети вместо адреса клиентского компьютера подставляется адрес последнего компьютера в цепочке. Такая технология называете я луковой маршрутизацией.
9) Java Anonymous Proxy
Сеть JAP, также называемая AN.ON и JonDonym, выпадает из категорий децентрализованных и гибридных анонимных сетей и предназначена для обеспечения анонимности исключительно веб-трафика. Аббревиатура JAP расшифровывается как Java Anonymous Proxy — анонимный прокси на [языке] Java. Эта прокси-сеть позволяет, наподобие Тог, просматривать веб-контент анонимно. Пересылка трафика производится в зашифрованном виде через фиксированную группу микс-прокси-серверов, причем пользователь не может составить произвольную цепочку серверов. В результате гарантируется высокая степень анонимности, а также высокая скорость передачи данных. Компрометация анонимности клиента JAP не-возможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов. Сеть JAP также умеет использовать маршрутизаторы Тог в качестве каскада для обеспечения анонимности НТТР-трафика.
Существуют как бесплатная, так и платная (премиум) версии программного обеспечения для подключения к сети JAP. В бесплатной версии программы существенно ниже скорость подключения.