Анонімний невидимий Інтернет (i2p)

25
Могильний С.Б., зав. кафедри ІТ ЦПО ПАТ “Укртелеком”, доцент НТУУ “КПІ” isearch.kiev.ua

Upload: melosa

Post on 12-Jan-2016

77 views

Category:

Documents


0 download

DESCRIPTION

Анонімний невидимий Інтернет (I2P). Могильний С.Б., зав. кафедри ІТ ЦПО ПАТ “Укртелеком”, доцент НТУУ “КПІ”. isearch.kiev.ua. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Анонімний невидимий Інтернет  (I2P)

Могильний С.Б., зав. кафедри ІТ ЦПО ПАТ “Укртелеком”,доцент НТУУ “КПІ”

isearch.kiev.ua

Page 2: Анонімний невидимий Інтернет  (I2P)

Увага! При вчиненні протиправних дій анонімність не сховає вас від

відповідальності.isearch.kiev.ua

Page 3: Анонімний невидимий Інтернет  (I2P)

Відкритий вхід

Анонімний вхід

Page 4: Анонімний невидимий Інтернет  (I2P)

isearch.kiev.ua

Page 5: Анонімний невидимий Інтернет  (I2P)

isearch.kiev.ua

Page 6: Анонімний невидимий Інтернет  (I2P)

Шари шифрування, які утворюють “цибулю”

isearch.kiev.ua

Page 7: Анонімний невидимий Інтернет  (I2P)

Маршрут пакетів змінюється кожні 10 хвилин автоматично - з метою приховування джерела трафіку

Page 8: Анонімний невидимий Інтернет  (I2P)

Карта вузлів (серверів) TOR

Page 9: Анонімний невидимий Інтернет  (I2P)
Page 10: Анонімний невидимий Інтернет  (I2P)

Invisible Internet Project (I2P)

Garlic routing, в перекладі “часникова маршрутизація”

isearch.kiev.ua

Page 11: Анонімний невидимий Інтернет  (I2P)
Page 12: Анонімний невидимий Інтернет  (I2P)

Вхідні та вихідні тунелі

Відбувається періодична зміна (приблизно кожні 10 хвилин) вже створених тунелів на нові, з новими цифровими підписами та ключами шифрування

Page 13: Анонімний невидимий Інтернет  (I2P)

Інформація про тунелі

Всі передані мережеві пакети розходяться через декілька різних тунелів, що робить безглуздим спроби прослухати і проаналізувати за потік даних допомогою сніффера.

Page 14: Анонімний невидимий Інтернет  (I2P)

isearch.kiev.ua

Page 15: Анонімний невидимий Інтернет  (I2P)
Page 16: Анонімний невидимий Інтернет  (I2P)

При пересиланні повідомлення використовується чотири рівні шифрування (наскрізне, часникове, тунельне, а також шифрування транспортного рівня)

Рівні шифрування

Page 17: Анонімний невидимий Інтернет  (I2P)

isearch.kiev.ua

Page 18: Анонімний невидимий Інтернет  (I2P)

isearch.kiev.ua

Page 19: Анонімний невидимий Інтернет  (I2P)

Відстеження новин на трекері через RSS в мережі I2P

isearch.kiev.ua

Page 20: Анонімний невидимий Інтернет  (I2P)

isearch.kiev.ua

Page 21: Анонімний невидимий Інтернет  (I2P)

Мережева база даних для тунелю

isearch.kiev.ua

Page 22: Анонімний невидимий Інтернет  (I2P)

Адресація в I2P

Для звернення до інших роутерів і сервісів не використовуються IP - адресація здійснюється за допомогою спеціального криптографічного ідентифікатора

Наприклад, ідентифікатор www.i2p2.i2p виглядає так:

-KR6qyfPWXoN ~ F3UzzYSMIsaRy4udcRkHu2Dx9syXSz [... вирізано ...]e9NYkIqvrKvUAt1i55we0Nkt6xlEdhBqg6xXOyIAAAA

-для точки призначення використовується 516 байт в base64.

В base32:

rjxwbsw4zjhv4zsplma6jmf5nr24e4ymvvbycd3swgiinbvg7oga.b32.i2p

IP адреси в мережі I2P не використовуються ніде і ніколи, тому визначити справжню адресу будь-якого вузла в мережі неможливо.

Page 23: Анонімний невидимий Інтернет  (I2P)

Адресна книга I2P

isearch.kiev.ua

Page 24: Анонімний невидимий Інтернет  (I2P)

Налаштування проксі

Меню запуску

isearch.kiev.ua

Елементи налаштування

Page 25: Анонімний невидимий Інтернет  (I2P)

isearch.kiev.ua