Sieć I2P. Część 6
Bezpieczeństwo

Sieć I2P. Część 6

przeczytasz w 2 min.

Szósta część cyklu poświęconego Bezpieczeństwu w Sieci, w której opisujemy metody ukrywania za pomocą sieci I2P.

Podobną w działaniu (ale nie pod względem wykorzystywanej technologii) do opisywanej przez nas ostatnio w dziale „Bezpieczeństwo i anonimowość w Sieci” sieci Tor jest sieć I2P (Invisible Internet Project). Sieć I2P to sieć P2P z komutacją pakietów (komutacja pakietów polega na dzieleniu ciągłego strumienia danych na mniejsze kawałki nazywane pakietami, które przesyłane są następnie między kolejnymi węzłami sieci), wielokrotnym, wielowarstwowym szyfrowaniem transmisji, mechanizmem znajdowania połączenia poprzez komputery proxy oraz w pełni rozproszoną organizacją, w której nie ma żadnych centralnych serwerów. Powstała ona na bazie modyfikacji sieci Freenet. W sieci I2P transmisja danych realizowana jest poprzez jednokierunkowe tunele (nadawcze i odbiorcze) o krótkim czasie życia wynoszącym 10 minut. Jednokierunkowość tuneli upraszcza wyszukiwanie dróg dostępu do innych węzłów sieci oraz utrudnia analizę ruchu. Co ważne tunel nadawczy i odbiorczy dla danego strumienia danych mogą się znajdować w zupełnie innych częściach sieci I2P – tzn. mogą zostać ustanowione między zupełnie różnymi komputerami.

Przesyłane pakiety danych w sieci I2P noszą nazwę wiadomości. Aby wysłać dane do wybranego węzła sieci I2P, węzeł nadawczy sprawdza w rozproszonej, samoorganizującej się bazie połączeń jak oznaczony jest identyfikator bramy, poprzez którą można się skomunikować z węzłem docelowym. Następnie wiadomość jest przekazana do odpowiedniego tunelu nadawczego, z poleceniem przesłania jej do jednego z tuneli odbiorczych węzła docelowego. Warto dodać, że każdy z węzłów przechowuje i na bieżąco uaktualnia swoją część rozproszonej bazy połączeń.

Przesyłane między węzłami wiadomości mogą być grupowane i zamykane w strukturze nazywanej główką czosnku (ang. garlic). Oprócz upakowanych wiadomości w główce czosnku znajdują się informacje o tunelu nadawczym, przez który wysyłana została paczka co przyspiesza ustalanie trasy, którą można przesyłać wiadomość zwrotną od węzła docelowego.

I2P logoPodczas transmisji danych w sieci I2P wszystkie informacje są szyfrowane na czterech warstwach. Pierwsza warstwa szyfrowania (warstwa wiadomości) służy do zaszyfrowania danych użytkownika, przesyłanych od węzła źródłowego do docelowego. Druga z warstw szyfrowania obejmuje szyfrowanie główki czosnku czyli zbioru połączonych (i już wcześniej zaszyfrowanych) ze sobą wiadomości przesyłanych tunelami. Trzeci poziom szyfrowania to szyfrowanie warstwy transportowej wewnątrz tunelu. Polega ono na szyfrowaniu wszelkich informacji „wpuszczanych” do tunelu. Ostatnim poziomem szyfrowania jest szyfrowanie informacji przekazywanych w węźle między różnymi tunelami.

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login