Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
I2P
10.06.2010, 20:51
Post: #11
RE: I2P
Wersja 0.7.14 wyszła.
Sądząc po liczbie kolejnych wersji, to ten projekt jest aktywniejszy od projektu TOR.
Jak ktoś twittuje to:
http://twitter.com/i2p

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.07.2010, 13:08
Post: #12
RE: I2P
Jest 0.8 od jakiegoś czasu.

Może dziś powalczę z nową wersją i ją 'ucywilizuję' po swojemu.
Co jest fajne w I2P? Na przykład to, że w kliencie BT (i2psnark) można skrócić ilość hopów, osobno do pobierania i osobno do seedowania.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
19.07.2010, 15:32
Post: #13
RE: I2P
Ktoś mi zarzucił jakiś czas temu i w innym wymiarze, że z wielką niechęcią odnoszę się do I2P. To nieprawda. Kibicuję temu projektowi i dobrze mu życzę, ale podstawowy warunek "skuteczności" sieci anonimowej, czyli liczba węzłów / użytkowników, nie został do tej pory spełniony. Co więcej, na stronie I2P i stronach powiązanych nie mogę znaleźć oficjalnych danych na temat liczby węzłów. Z innych źródeł wiem, że obecnie jest w ich około 1200. To zdecydowanie zbyt mało, żeby poważniej interesować się tą inicjatywą.

I2P ma dobrą technologię i jeśli sieć się rozrośnie, może zostać główną siecią anonimową. Niestety na to się nie zanosi. Nie wiem z czego się bierze jej mała popularność, ale obstawiam fatalny marketing (sic!) i chyba jednak nie do końca rozwiązana sprawa skalowalności.

Cytat:Benefits of Tor over I2P
* Has already solved some scaling issues I2P has yet to address

Chyba tu jest pies pogrzebany. Uważam, że nie jest prawdą pogląd, iż I2P ma rozwiązane wszystkie główne problemy techniczne a jej jedyną słabością jest nieumiejętność przyciągnięcia użytkowników (ów zły marketing). Ta sieć dziala sprawnie właśnie dlatego, że ma tak niewielu uczestników a szybki ich przyrost spowodowałby znaczne utrudnienia w jej funkcjonowaniu albo nawet załamanie. Twórcy i deweloperzy "narzekają" na brak pieniędzy i silnej społeczności okołosieciowej (w porównaniu z Torem), ale to chyba nie o to chodzi.

Jeśli więc I2P stanie się kiedyś siecią, której główny problem polegał będzie na tym braku użytkowników, obiecuję pomóc Wink
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.11.2010, 0:16
Post: #14
RE: I2P
Pojawiła się wersja 0.8.1.

Jest coraz lepiej. Wrapper jest wreszcie porządny a instalator (izarc) jest po polsku! Smile
Idzie to we właściwą stronę.
-droga rozwoju
-do zrobienia (albo lista celów projektu)
Brakuje jedynie popularności.
No i fajnie by było, gdyby była polska lokalizacja.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
19.11.2010, 5:12
Post: #15
RE: I2P
I pochwaliłem ich na wyrost. Jak śmiga inny program w Javie korzystający z podobnego połączenia z netem (np. JDownloader) to I2P nie startuje. A jak I2P śmiga wcześniej to blokuje taki program. Sad
Muszą to poprawić!

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
29.01.2011, 3:41
Post: #16
RE: I2P
Jest wersja 0.8.3.

Jeden z hakerów, Adrian Crenshaw, ujawnił rzeczywiste adresy ukrytych stron I2P. Poczytać można o tym tu:
Darknets and hidden servers: Identifying the true IP/network identity of I2P service hosts

Na tej samej stronie (Irongeek) są też opisy i instrukcje wideo o stawianiu ukrytego hostingu w sieci I2P:
Hosting Hidden Services in I2P: eepSites and SSH
Installing the I2P darknet software in Linux
Getting started with the I2P Darknet

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
30.01.2011, 2:38
Post: #17
RE: I2P
(29.01.2011 3:41)kr2y510 napisał(a):  Jest wersja 0.8.3.

Jeden z hakerów, Adrian Crenshaw, ujawnił rzeczywiste adresy ukrytych stron I2P.

Ciekawe jak to ma się do Tora... Czy ujawnienie to ma związek z algorytmem (raczej nie - routing czosnkowy jest bezpieczny) czy z małą liczbą użytkowników lub jakimś wewnętrznym błędem systemowym (obstawiałbym właśnie to albo niefrasobliwość adminów).
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
30.01.2011, 11:41
Post: #18
RE: I2P
Do Tora ma to się tak, że należy pamiętać:
  • Można porównywać i parować pakiety (dokładniej ich odciski, en.fingerprint) komputerów zarówno w sieci publicznej (normalny internet) jak i wewnątrz sieci I2P czy Tor. Tu szacun dla autora AdvTor za brak wysyłania czegokolwiek do normalnej sieci (poza szyfrowanym połączeniem do węzłów Tor-a) bez pytania i ostrzeżenia oraz za niektóre opcje jak:
    Authorities->Never send real information about local time...->
    ->Randomize local time...+/-...
    System->Advertised OS version

    (czy przypadkiem to nie było rzeczywistym powodem zmasowanej i oszczerczej nagonki na niego na OF?)
  • Można porównywać i parować nagłówki protokołu http (odciski), zarówno wysyłane przez przeglądarkę jak i serwer.
  • Zawsze są drobne niekrytyczne lapsusy (soft + admin + konfiguracja), które mogą pomóc w powyższych działaniach, co przykładowo skutkuje identyfikacją systemu operacyjnego i automatycznie zawężeniem podejrzanych adresów IP.
    Tu cytat z raportu:
    "Gestapo/Jack-booted-Thugs" to say "hey, we only have to kick down 10 doors instead of 500!" Wink

Na czym polegał atak.
Tak naprawdę było to żmudne pobieranie i analiza danych. Mała ilość węzłów sieci I2P ułatwiła zadanie, zmniejszając nakład pracy. Na czym to polegało:

Cytat:1.     Banner grabs of both eepSites inside of I2P, and against know IPs participating in the Darknet, to reduce the anonymity set of the servers.
2.     Reverse DNS and who is lookups to find out more information concerning the IPs of the I2P nodes.
3.     TCP/IP stack OS finger printing.
4.     Testing I2P virtual host names on the public facing IP of I2P nodes.
5.     Compare the clock of the remote I2P site, and suspected IP hosts on the public Internet, to our own system's clock. We did this via the HTTP protocols "Date:" header.
6.     Command injection attacks.
7.     Web bugs to attempt to de-anonymize eepSite administrators or users. (This turned out more problematic than we originally thought)

Wpadki mogły dotyczyć jedynie serwisów hostujących usługi znane z normalnego internetu (www, ftp...) wewnątrz sieci I2P. Czyli słabo zabezpieczona maszyna jedynie wymieniająca hashe czy pliki przez warstwy I2P była bezpieczna.

Jaka z tego płynie nauka?
Ano taka, że maszyna, która chce być naprawdę dobrze ukryta w jakiejkolwiek anonimowej sieci z protokołami TCP/IP (Tor, I2P), nie powinna wysyłać żadnego własnego pakietu w jawnej sieci. No i admin musi też pamiętać, by żadna nazwa użyta na maszynie ukrytej nie kojarzyła się z nazwą w sieci jawnej. Czyli izolacja, izolacja i jeszcze raz izolacja, na każdej możliwej warstwie protokołu w tym warstwie ludzkiej.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
30.01.2011, 13:05
Post: #19
RE: I2P
Z pobieżnej lektury wywnioskowałem to samo co kolega wyżej, ten atak byłmożliwy jedynie z powodu malego rozmiaru i2p, a szkoda, bo zawsze bardzo kibicowałem tej sieci.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
31.01.2011, 1:07
Post: #20
RE: I2P
Można powiedzieć, że sieć I2P narodziła się z projektu Freenet a u jej podstaw leżała chęć wzięcia z Freenetu tego co najlepsze i połączenia z tym co efektywne. Pomysł był bardzo ambitny i mądry, ale czegoś zabrakło. Czego? O tym już pisaliśmy wielokrotnie. Braki w interfejsie, marketingu, struktura sieci (anonimowi autorzy, brak funduszy) itp. Ten atak-eksperyment potwierdza tylko to co dla każdego z nas było oczywiste od początku. Aby sieć była anonimowa, musi być duża. Pierwsze prawo anonimowości Smile Żeby jednak nikt nie myślał: ja dobrze życzę I2P i nie zdziwię się jak nas jeszcze ta drużyna kiedyś zaskoczy.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości