Состоялся релиз анонимной сети I2P 1.7.0 и C++-клиента i2pd 2.41.0. Напомним, что I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и изолированность. В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети. Для построения и использования анонимных сетей для клиент-серверных (сайты, чаты) и P2P (обмен файлами, криптовалюты) приложений, применяются I2P-клиенты. Базовый I2P-клиент написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, macOS, Solaris и т.п. I2pd представляет собой независимую реализацию клиента I2P на языке C++ и распространяется под модифицированной лицензией BSD...Подробнее: https://www.opennet.me/opennews/art.shtml?num=56743
Использование C++ настораживает, язык ведь весьма опасный. Использовали что ли Haskell или Лисп бы
> Использование C++ настораживает, язык ведь весьма опасный. Использовали что ли Haskell
> или Лисп быНастораживает наличие голого зада в виде IPпишников всех участников сети которые видно всем при желании.
Потенциальный тащмайор может адресно образцово-показательно покарать несколько участников сети за сам факт использвания "сети для педофилов, террористов и прочих распространителей запрещённого контента". Под это можно и соответственный указ выпустить. Самый очевидный кейс. Так чтобы остальные 10 раз задумались над желением таким пользоваться.А клиент на C++ при том что есть и альтернатива меньше всего настораживает.
>[оверквотинг удален]
>> или Лисп бы
> Настораживает наличие голого зада в виде IPпишников всех участников сети которые видно
> всем при желании.
> Потенциальный тащмайор может адресно образцово-показательно покарать несколько участников
> сети за сам факт использвания "сети для педофилов, террористов и прочих
> распространителей запрещённого контента". Под это можно и соответственный указ выпустить.
> Самый очевидный кейс. Так чтобы остальные 10 раз задумались над желением
> таким пользоваться.
> А клиент на C++ при том что есть и альтернатива меньше всего
> настораживает.На вопрос что надо было делать?
Надо было изначально проектировать сеть таким образом чтобы сам факт её использования не был настолько очевиден.
Вопрос: как использовать TCP/IP и при этом не вывешивать "айпишник голым задом"? Простите, а ничего что это часть IP пакетов? Ну как, в пакете указано кто отправитель и получатель, прямо на уровне IP. Иначе оно видите ли не работает :)А неочевидно.... RFC1149 попробуйте. IPoAC называется.
Как же, по-вашему, может быть не видно айпишников, коли сеть работает через Интернет? Так и так какие-то айпишники видны, никто не знает, конечно, кто из этих айпишников есть кто и что передает, но если у вас через Интернет развернуто, то как минимум внутри самой сети айпишники маршрутизирующих нод видны. Тор от этого тоже не избавлен как бы
> Как же, по-вашему, может быть не видно айпишников, коли сеть работает через
> Интернет? Так и так какие-то айпишники видны, никто не знает, конечно,
> кто из этих айпишников есть кто и что передает, но если
> у вас через Интернет развернуто, то как минимум внутри самой сети
> айпишники маршрутизирующих нод видны. Тор от этого тоже не избавлен как
> быЕсли вы разбираетесь в вопросе то наверняка понимаете ответ и в таком случае вы троллите.
А на троллинг в таких вещах я не отвечаю.
Если же вы по какой-то причине залётный обыватель который действительно не понимает и не играет в валенка то для вас я специально попробую привести аналогию.
Представим что есть мифическое государство где нельзя быть нетрадиционных ценностей по закону. Религия не позволяет или партия не имеет значения. И вот в этом государстве все должны иметь паспорта. Их не нужно показывать везде на каждом шагу но обязательно там где требуют. И вот в таком государстве появляется клуб для любителей нетрадиционных ценностей. Попольный такой клуб по интересам и встречам. Но в уставе самого клуба и его правилах заведено приходя туда показывать паспорт на входе и в гостевой книге записываться под реальным именем. Также заведено в специальную униформу одеваться. Может быть основатели клуба решили что своя униформа и отмечаемое членство клуба это круто будет. Это сейчас не имеет значения.Мой вопрос изначально не к тому что мифическое государство требует наличие паспортов. Вопрос в том зачем было делать такие правила для клуба существующего внутри такого государства?
Подобная сеть может существовать без свечения IPшниками будь она спроектирована иначе. Возвращаясь к аналогии с мифическим государством и клубами. Можно было быть членом клуба и не переодеваться в особую униформу и паспорта на входе не предъявлять. Для общения по интересам можно было бы и никами пользоваться.
Ваша претензия на уровне претензий к наличию номеров на авто. Моя претензия в том что если вы состоите практитуете и состоите в движении любителей сомнительных опасных выкрутасов на автомобиле то хотя бы не вешайте на своё авто знаков принадлежности к такому движению. Чтобы возить в своём авто что хочется и крутить на нём финты не обязательно снимать номера и вызывать подозрения. Ездить по дорогам общего назначения с номерами и с паспортом в кармане вполне можно возя с собой что хотите даже если вы приверженец нетрадиционных ценностей. Просто не стоит состоять в клубах где сам факт членства легко выясняется.
Надеюсь аналогия понятна. Если вы не погружены в вопрос то вам большего я не скажу не вижу смысла. Разжёвывать далее нет желания. Считаю достаточным то что описано.
Если вы технически подкованы и разбираетесь в теме то дальнейшие вопросы буду считать провокацией и оставлю без ответа. Понимающему принцип работы данной сети очевидны её минусы и слабые места.
Есть ли варианты решения для исправления минусов как и какие-то наработки по этому вопросу? Есть.
Если вам действительно интересно вы найдёте. Тащмайор пусть напрягается и отрабатывает зарплату.Отсылка к TOR не к месту. Обсуждения про него не было. Совершенно другая сеть с другими целями и задачами.
> нельзя быть нетрадиционных ценностей
> Попольный такой клубПрям по Фрейду ...
На злобу дня
Если у вас сеть через Интернет развернута, вы никак не скроете, что вы пользуетесь этой сетью. В вашей аналогии с клубом - в клубе может находится агент, который так и так будет всех запоминать и сливать кому надо.> свечения IPшниками будь она спроектирована иначе
Как? Примеры какие может быть, хоть теоретических сетей? Потому что если вы передаёте данные через IP сеть, тот, кому вы их передаёте, IP видит.
столько много текста и ниодного предложения по сути технического вопроса - в общем балабол с большой буквы П
>Есть ли варианты решения для исправления минусов как и какие-то наработки по этому вопросу? Есть.Какие? Дерево Жизни? Ретрошара? Что-нибудь ещё?
> Настораживает наличие голого зада в виде IPпишников всех участников сети которые видно
> всем при желании.купи впн или сам нарули на хостинге), от локального майора хватит а ремотному придется i2p ломать, массаж почек ремотно не делается
> Самый очевидный кейс. Так чтобы остальные 10 раз задумались над желением таким пользоваться.
и замаскировались немного, чем разнообразнее тем лучше
>> Настораживает наличие голого зада в виде IPпишников всех участников сети которые видно
>> всем при желании.
> купи впн или сам нарули на хостинге), от локального майора хватит а
> ремотному придется i2p ломать, массаж почек ремотно не делаетсяСпасибо за беспокойство. Но я не нуждаюсь
>> Самый очевидный кейс. Так чтобы остальные 10 раз задумались над желением таким пользоваться.
> и замаскировались немного, чем разнообразнее тем лучшеЯ знаю что мне в моём случае делать. Но спасибо за советы и участие ;)
>Настораживает наличие голого зада в виде IPпишников всех участников сети которые видно всем при желании.Кажется ты не знаешь как работает сеть...
Во первых, получить всю NetDb невозможно. Во вторых, есть много способов не публиковать адрес в NetDb: не открывать порт (в режиме Firewalled сеть не публикует твой адрес т.к. это не имеет смысла), использовать I2P поверх Yggdrasil (будет публиковаться внутренний адрес) и тд.
> Настораживает наличие голого зада в виде IPпишников всех участников сети которые видно всем при желании.без IP:port неясно куда слать пакет.
если IP скрыть, то тебя не найдут даже те, от кого ты данные хочешь получить, поэтому распределённой сети у тебя не будет.если же ты организуешь некий сверххитрый промежуточный сервер, который будет скрывать все IP и никому их не показывать, то сначала сеть перестанет быть централизованной (потому что сервер), а потом IP всех участников сети с сервера перекочуют в надзорные органы (потому что снять снапшот с работающего виртуального сервера легче прощего).
остаётся рекомендовать написать этот "сервер распределённой сети" на безопасном расте: майоры умрут от смеха и никого не смогут заарестовать.
> Использование C++ настораживает, язык ведь весьма опасный. Использовали что ли Haskell или Лисп быИспользуйте хоть брейнфак. И новость напишите, когда и если оно у вас заработает.
Бред. Если следовать стандарту, не писать ub со словами "ненуаче, вроде работает", то язык безопасный. А проблемы с памятью решаются умными указателями и сантитайзерами (но в первую очередь светлой головой разработчика, конечно)
это тоже самое шо и TOR или типа этого?
типа того, но немного разумнее и сильно непопулярнее
а почему сильно непопулярное?
есть разные версии. моя, и наиболее ходовая- требовательный к ресурсам клиент. требовательный настолько, что исключает его использование на тостерах. да, уже есть вменяемый клиент на сях, но время для его появления просрано, люди подсели на тор
Непонятно зачем нужна "основная" java версия если есть это...
В java-версии есть не только сам i2p-роутер, но ещё и торрент-клиент, почтовый клиент, и ещё куча всего. Всё это работает через веб-морду.
Основная версия более юзер-френдли. Как и написал человек выше, там есть встроенный почтовик, торрент клиент и многое другое.
I2Pd сложнее настраивается (конфиг) и дополнительный софт нужно ставить отдельно. Но он так же и быстрее.
..и многое другое нахер не нужное.проблема не в скорости, а в требуемых ресурсах, чтобы это ява-чудовище могло работать хотя бы само, а о том, чтобы рядом с ним работало ещё что-то другое- об этом и заикаться не стоит.
я стал пользоваться i2p только после появления сишного клиента, который прекрасно чувствует себя даже на роутерных тостерах. уверен, что основная проблема непопулярности i2p- чудовищный ява-клиент, но религиозным фанатикам, породившим его, глубоко н@срать на проблемы пользователей. уже не помню ответ на просьбу сделать клиент на сях, но там было что-то "идите н@х"
поддерживаю их ответ тебе и удваиваю
это не был ответ мне, невменяемость разработчиков я осознал без собственных вопросов, достаточно было почитать ответы на вопросы других. это хорошо, что спустя годы какая-то искра разума промелькнула в их чанах и они усыновили сишный клиент, но уже слишком поздно для масс
Какие проблемы с ресурсами у Java? Ну если у вас не какой-нибудь EEE PC.
Лучше на Rust переписать, конечно.
> В стандартной библиотеке языка Rust выявлена уязвимость (CVE-2022-21658), связанная с состоянием гонки в функции std::fs::remove_dir_all(). В случае применения данной функции для удаления временных файлов в привилегированном приложении злоумышленник может добиться удаления произвольных системных файлов и каталогов, к удалению которых в обычных условиях у атакующего нет доступа.
Одна лишь. А сколько уязвимостей в программах на C++?
> Одна лишь. А сколько уязвимостей в программах на C++?Одна? В поиске CVE по слову Rust несколько сотен находится. А если у анонимуса стэк только на 1 вулн хватает, это его проблемы.
Всего лишь несколько сотен, на C++ же - десятки тысяч, если не сотни. Не сопоставимо, знаете ли
> Всего лишь несколько сотен, на C++ же - десятки тысяч, если не
> сотни. Не сопоставимо, знаете лиНа C++ и софта понаписано за десятилетия. А в далеком '97 вулнами никто не парился. А раст что, его тогда в проекте не было. Он за 10+ лет ни 1 стабильного стандарта не выкатил. Так что завтра чудо тим может списать вас всех в deprecated, тем более что рулится оно мс, гуглом и амазоном, у них кодеров много, могут и переписать пару энтерпразин если надо.
> Он за 10+ лет ни 1 стабильного стандарта не выкатил.
> Так что завтра чудо тим может списать вас всех в deprecated,Расскажите поподробнее о нестабильности эдишенов 2015 и 2018 и депрекейтах в них!
Интересно послушать очередной опеннетный фантаз^W "инсайд"!
> Расскажите поподробнее о нестабильности эдишенов 2015 и 2018 и депрекейтах в них!Не являются какими либо международными стандартами. Просто меточки каких-то васянов, никого ни к чему не обязывают. А плюсы что, их ISO стандартизирует. Компилеров более 1, и они все должны соответствовать тому что написано. Так это еще куда ни шло. А тут просто какая-то корпоративная васян-мафия.
> Интересно послушать очередной опеннетный фантаз^W "инсайд"!Мне очень интересно как выглядит например потуга реализовать альтернативный компилер раста при том что сами хрустики ни 1 стандарта как такового не выкатили и даже первая версия застабилизированой вроде не считается. Мол, вы там живите на вулкане и единственный стандарт - комиты в гит апстрима? А альтернативные реализации вообще быть не должны? Ну так себе убиец плюсов с таким вендорлоком на ту пачку корпов.
>> Расскажите поподробнее о нестабильности эдишенов 2015 и 2018 и депрекейтах в них!
> Не являются какими либо международными стандартами. Просто меточки каких-то васянов,
> бла-бла-блаА, ВеликийОналитег294. Извини, не признал.
>> Интересно послушать очередной опеннетный фантаз^W "инсайд"!
> Мне очень интересно как выглядит например потуга реализовать альтернативный компилер раста
> при том что сами хрустики ни 1 стандарта как такового не
> дальнейший бред поскипан.И ведь Великого Оналитега нисколько не смущает, что плюсы появились в 79 году, а стандарт именно C++ - чуть ли не два десятка лет спустя. Ну, на то он и Великий ...
> А, ВеликийОналитег294. Извини, не признал.Это твой аргумент, 125-й? Как тут спорить. Даже у яваскриптеров какие никакие стандарты, они даже могут туда послать. А нормальный плюсовик и конкретный параграф стандарта ткнуть может. Такая разница.
> И ведь Великого Оналитега нисколько не смущает, что плюсы появились в 79
> году, а стандарт именно C++ - чуть ли не два десятка лет спустя. Ну, на то он и Великий ...Меня смушает что на одни и те же грабли надо вставать несколько раз. Можно было на их граблях научиться, динамить всех 20 лет не обязательно. Предлагается подождать десяток годков пока корповые вебмакаки наиграются? Или за ними код каждые полгода перепахивать? Какие вы там маклауды.
>> А, ВеликийОналитег294. Извини, не признал.
> Это твой аргумент, 125-й? Как тут спорить."То, что принято без доказательств, может быть отвергнуто без доказательств/аргументов."(с)
Тебя попросили привести примеры "deprecated" - ты спыргнул на "методички васянов" и "васян-мафию", а теперь возмущенно требуешь "аргументы". Не говоря уже о вранье "10+" лет и прочей демагогии.
> Или за ними код каждые полгода перепахивать?Так какой именно эдишн сломали - 15,18,21? Поведай нам, не стесняйся.
> Какие вы там маклауды.Какой же ты балабол.
Ну да, это неприятно - майор поудаляет тебе коллекцию порно. Но у тебя же есть бекапы, правда?
Но зато не выполнит произвольный код, не засветит твой ip, не сопрет ssh-ключ. Хотя может и выполнит - используя очередную дырень в ядре.
> Но зато не выполнит произвольный код, не засветит твой ip, не сопрет
> ssh-ключ. Хотя может и выполнит - используя очередную дырень в ядре.у явовского i2p как раз был тупой вулн с деаноном всех подряд, представляете? ))
> В случае применения данной функции для удаления временных файлов в привилегированном приложении злоумышленник может добиться удаления произвольных системных файлов и каталогов, к удалению которых в обычных условиях у атакующего нет доступа.Т.е. для успешной атаки злоумышленнику нужно "привилегированное приложение", без конца создающее и удаляющее (причем, сразу директорией) временные файлы И возможность выполнения своего кода ...
> Лучше на Rust переписать, конечно.Переписал бы уж давно.
Это не cat переписать, сложна!
Кстати да, наверное хорошее применение для Rust.
> хорошее применение для Rustсоздание клуба для нитакихкаквсе обиженок на службе у заинтересованных бенефициаров. Других применений не нашлось.
> Кстати да, наверное хорошее применение для Rust.tox уже переписывают, лет 5 наверное, аж 1 псих который на этом что-то кодит, и толпа бесполезняшек вещающих как все будет круто, очень помогает кодеру так что оно так и болтается недоделком - а с учетом размеров этой штуки сроки надо помножить на эн, в общем повезет если вы вообще доживете до светлого будушего, только захрен тебе, деду, будет анонимизатор? Завалинка будет уместнее.
Tor таки переписывают, afaik. Но у разрабов тора есть на это ресурсы, видимо.
Нет, банкет за счет создателей криптовалюты Zcash. Сначала они пытались переписать кусочек за кусочком, но не выгорело и тогда решили "переписать на Rust полностью с нуля" (с). Судьба этой штуки еще под большим вопросом, она еще толком не работает, но в фантазиях растоманов она уже заменяет собой отлаженную годами реализацию на Си.
2000: Лучше на Java переписать
2010: Лучше на Go переписать
2022: Лучше на Rust переписать
> Лучше на Rust переписать, конечно.напиши об этом разрабам, а потом их ответ здесь опубликуй.
интересно будет посмотреть на их "кодексы поведения" в деле.
Это где? Вроде таких не видел.
>Лучше на Rust переписать, конечно.И востребованность сети I2P упадёт ещё сильнее.
А может, это и есть настоящая цель всего этого?
Может быть. Но нафига тогда вообще было её мутить?
Много лет назад все говорили, что если бы не тормозная джава, все использовали бы I2P. Ну и как? Годы идут. "Мальчик" скоро в школу пойдет.Отдельно доставляет BSD лицензия i2pd. Tor под GPL процветает, не мешает лицензия.
Не говоря уже о том, что основной проект общественное достояние.Аудит был хоть какой-то? Нет? Судя по созданию обвязки для тестирования "сочетаемости" реализация протокола неполна или даже некорректна. В версии 2.41, ппц клоунада. 0.2.41, было бы ближе к истине.
Криптографию тормозную догадались начать менять, и 20 лет не прошло! Может ещё через 10 дойдет, что протокол надо перепроектировать.
> Tor под GPL процветаетНе под GPL он процветает, а под чутким руководством Минобороны США
Разработка полностью открыта. Пальцем ткните, кто там из минобороны. Раньше кстати про ЦРУ говорили. Теперь уже минобороны. Путаница в показаниях.
> кто там из минобороныОснователи проекта же!
> Разработка полностью открыта.
Как это будет мешать планам спецслужб США? Да никак! Ширма для отвода глаз
>Как это будет мешать планам спецслужб СШАКстати, что мешает спецслужбам США внедриться в проект I2P. Среди анонимных васянов намного проще затесаться. Сообщество меньше, глаз специалистов мало.
Тор - это не студенческая курсовая. По ней статьи научные пишут серьезные люди, на основе которых потом пишут всякие onionbalance. Множество экспертов прямо или косвенно работает над безопасностью, проводят исследования его безопасности. Все это понятно не дает гарантий, в конце концов ты сам должен проверять исходники.
А зачем им вообще куда-то внедряться? Комитить левый код - паливо. Но есть много вариантов как и что делать и без этого. В tor есть довольно большие выводки "аномалий". Их периодически гасят операторы директорий, но они отползают, перегруппируются, отрастают снова, процесс продолжается. Ничего не мешает делать и с сабжем.Так что анонимность штука сложная, клювами не клац-клац.
Твой комментарий был отправлен через сеть Интернет которую создало Министерство Обороны США. Но ты можешь создать свою сеть Чебурнет и писать свои умные комментарии там. Почему ты еще не сдалал этого?
Разница есть, эта сеть-Интернет ни о каких гарантиях анонимности и прочего речи не ведёт. А Тор - ведёт
Тор тоже не ведет. Ты сам придумал себе гарантии, а то что тор дает описано в документации проекта.
Я не придумал, я тором не пользуюсь. А вот всякие СМИ и дурачки пользуются, надеясь. Пиар есть пиар. И делается он неспроста
> Криптографию тормозную догадались начать менять, и 20 лет не прошло! Может ещё
> через 10 дойдет, что протокол надо перепроектировать.Они его вообще на жабе сначала написали. Потом до кого-то стало медленно доходить что энтерпрайзный фрегат с тяжелым крипто на яве оказывается не то что работает на коробке с опенврт за 30 долларов, а ставить энтерпрайзный дедиг для запуска анонимайзера юзеры почему-то не хотят.
И правильно, что написали на жабе. Потому что это отрезает целую кучу проблем с безопасностью автоматически. С точки зрения паранойи это хорошее решение. Кроме того, это портабельно. Вот i2pd на каком-нибудь юниксе, работающем на RISC, получится собрать и запустить? Возможно да, а возможно и нет.
Ставить криптографию на бытовые роутеры антисекурно по своей природе. Тор рекомендуется устанавливать на локалхост и с него же использовать. Никаких установок на бытовые роутеры.
I2P на дедиках в неведомых датацентрах - это также ничего общего с безопасностью. Криптография вся должна быть на доверенном устройстве, т.е. локалхосте.Короче, все что делают айтупишники, или хотят делать, продиктовано тем, что на локалхосте работает слишком тормозно. Я слышал, они даже уменьшают количество промежуточных узлов до одного, чтобы побыстрее было. Не ну а чо, самая секурная сеть, значит и с одним релеем секурно... Тор нисикурен кокококо
>Тор нисикурен кокококоСейчас бы отрицать, что тор не секьюрный
И что его протокол так сложно обнаружить и ну вот прям совсем невозможно заблочить
Что на так с роутером? Я бы ему доверял даже больше, чем многим ПС, если ОС своя. Он включён когда компьютер - не. Я контролирую его.
Не так то, что данные передаются по сети без шифрования. Если это вайфай - ну вы понели. Даже если по проводам, есть возможность снять данные на уровне сетевухи (она может быть слишком умной). лучше, чтобы в нее данные шли уже зашифрованными.
Постоянная включенность может быть и минусом (какие плюсы, кстати? опять какие-то и2п-специфичные?). Передать данные и выйти из сети может быть более безопасно с точки зрения атак с пассивным наблюдением (это спорно, как тема для размышлений больше).
> Не так то, что данные передаются по сети без шифрования. Если это вайфай - ну вы понели.Если кто гонит данные к роутеру, без шифрования, по воздуху - кто ему доктор? Линк между тором и хостом должен быть более-менее защищен.
> Даже если по проводам, есть возможность снять данные на уровне сетевухи
> (она может быть слишком умной). лучше, чтобы в нее данные шли уже зашифрованными.Если сетевуха слишком умная и уже служит другому - ну и как i2p помогает от патча ядра DMA запросом?
> Передать данные и выйти из сети может быть более безопасно с точки зрения атак с пассивным
> наблюдением (это спорно, как тема для размышлений больше).Это многофакторно. Чем больше перетрясов тем больше шанс что построившаяся цепочка будет в пользу вон того типа, т.е. все узлы - его, вот вам данон, никакой растишка не поможет.
>Если сетевуха слишком умная и уже служит другому - ну и как i2p помогает от патча ядра DMA запросом?Это к компетенции iptables на ролтоне
> И правильно, что написали на жабе. Потому что это отрезает целую кучу
> проблем с безопасностью автоматически. С точки зрения паранойи это хорошее решение.Отличное - программой никто не пользовался, так что злой CVE с фул деаноном юзеров никто не замечал.
> Кроме того, это портабельно. Вот i2pd на каком-нибудь юниксе, работающем на
> RISC, получится собрать и запустить? Возможно да, а возможно и нет.Шансов что там соберется и заработает C++ная штука среднего размера больше чем то же но для JRE.
А если хочется сделать яву из C или C++, достаточно -fsanitze=adddess,undefined при сборке попросить. Будет... примерно как в яве, если уж это хотелось.
> Ставить криптографию на бытовые роутеры антисекурно по своей природе.
С чего? Более того - там никто не сопрет ключи каким-нибудь спектром с мельдонием чуть не скриптом в браузере, виноватом только тем что на том же CPU живет. Да и историю браузера не сопрет "в случае чего", для компа это внешняя сеть, чего б ей в историю браузера доступ давать.
> Тор рекомендуется устанавливать на локалхост и с него же использовать.
Смотря кем рекомендуется. Так то удобно чтобы при вулне в торе трахнуть сразу то что его использовало, сперев файлы или отсканив локалхост с локалхоста, кто к такому готов? Единственное что стоит понимать - коммникации между тором и хостом это критичный участок, если его перехватят, это полное поимение.
> Никаких установок на бытовые роутеры.
Ставится. Работает. И ничем таким особо не грозит.
> I2P на дедиках в неведомых датацентрах - это также ничего общего с
> безопасностью. Криптография вся должна быть на доверенном устройстве, т.е. локалхосте.Превратить локалхост в помойку с кучей всего и потом ожидать там безопасность - тоже так себе идея.
> Короче, все что делают айтупишники, или хотят делать, продиктовано тем, что на
> локалхосте работает слишком тормозно.Оно у них просто слишком здоровенное, и по изначальной реализации, и по алгоритмам. Если нечто выглядит как здоровый мастодонт, логично что и бегает оно так же. Некоторых вообще своим весом может раздавить.
>Отличное - программой никто не пользовался, так что злой CVE с фул деаноном юзеров никто не замечал.Было такое? Не знал.
>Превратить локалхост в помойку с кучей всего и потом ожидать там безопасность - тоже так себе идея.
То, что криптография должна происходить ДО отправки данных, это своего рода аксиома. Софт, который шифрует данные, мусором никак не является. Даже если он достаточно развесистый.
>никто не сопрет ключи каким-нибудь спектром с мельдонием чуть не скриптом в браузере, виноватом только тем что на том же CPU живет.
Это труднореализуемо на практике. И подразумевает, что включен JS (чего настоящий параноик позволить себе не может так и так).
>Да и историю браузера не сопрет "в случае чего"Решается изоляцией приложений.
Безопасность - это не религия, как бы. Если считаем локальный линк до роутера доверенным и риск его компрометации покрыт, все окей.
Тут просто такая фигня, что и2п строится на достаточно параноидальных вводных и предполагает параноидальные требования пользователя к безопасности. Но если требования не параноидальные, вроде того, чтобы неважно как получить доступ к сервисам сети, то можно и на удаленный дедик и2п роутер ставить, и уж точно можно на бытовой роутер, и 1 релей устанавливать в настройках - нет причин себя ограничивать. И большинство поступает ровно так. Параллельно обсирая Тор, который в дефолтных настройках позволяет делать все то же самое, только без дурацких плясок и с большей производительностью.
> Было такое? Не знал.Понятно что софт не без бага, но рассказы про утечку айпи и данон заставили вспомнить что, вопреки рассказам, невозможное возможно.
> То, что криптография должна происходить ДО отправки данных, это своего рода аксиома.
Вопрос кому и почему мы доверяем. Думаю что могу доверять куску витухи.
> Софт, который шифрует данные, мусором никак не является. Даже если он достаточно развесистый.
Это спорное утверждение. Еще спорнее про много метров рантайма, гда вулны батчами по цать выносят и не факт что хакеры по тому же расписанию что корпы релизятся орудуют.
И зачем ломать i2p если умная сетевка может пульнуть пакет "хоязин, я тут, UID=abcd...". И черт с i2p, данон/трекинг ассета работает же?!
> Это труднореализуемо на практике.
Про RowHammer тоже говорили. Но работает иногда. Даже из жыэс немного. А много и не надо когда вся система прав лесом.
> И подразумевает, что включен JS (чего настоящий параноик позволить себе не может так и так).
Да, но... и кроме того, почему умные сетевки - для атакующих? Пусть роутер тоже поумничает и своим процом прибьет вон тот пакет. Его тут быть не должно. И какая разница, хост или проц сетевки его слал.
> Решается изоляцией приложений.
Комбинация средств лучше упования на 1 средство. А что если вон тем вулном ядро трахнут? Если это ядро изоляцию делало - очевидно, изоляции больше нет. Однако это ниак не влияет на правила того роутера.
> Безопасность - это не религия, как бы. Если считаем локальный линк до
> роутера доверенным и риск его компрометации покрыт, все окей.Это подразумевалось, иначе идею стоит пересмотреть или защитить линк. Вайргад если что там тоже работает и защита линка займет пяток минут едва ли.
> Тут просто такая фигня, что и2п строится на достаточно параноидальных вводных и
> предполагает параноидальные требования пользователя к безопасности.Тогда некоторые идеи выше им явно пригодятся а то что сабж лучшие из параноиков - не факт. Были бы они так хороши, сделали бы в 10 раз проще и компактнее.
> уж точно можно на бытовой роутер, и 1 релей устанавливать в
> настройках - нет причин себя ограничивать.Тока JRE на бытовой роутер - не влезет, в отличие от демона тор на пару мегабайтов со всеми прибабахами.
> И большинство поступает ровно так.
Я не знаю как поступает большинсво, мне это не интересно.
> Параллельно обсирая Тор, который в дефолтных настройках позволяет делать все то
> же самое, только без дурацких плясок и с большей производительностью.У тора есть свои хорошие и плохие стороны. Он более централизован, есть ауторити и те кто ими рулит, предполагается что им типа-доверяем. Это очень вольное допущение. Можно свои ауторити, но паливно и канительно, централизованная структура икается.
>Вот i2pd на каком-нибудь юниксе, работающем на RISC, получится собрать и запустить?Да
> Криптография вся должна быть на доверенном устройстве, т.е. локалхосте.С зондами ME, PSP, буткитами ЦРУ/ФСБ и т.п. LOL
PS: Ни в коем случае не ставьте туннели на dedicated (одна задача) древние одноплатники MIPS и ARMv5 с устаревшими закладками! ;)
> Они его вообще на жабе сначала написали. Потом до кого-то стало медленно доходитьЭто два отдельных проекта.
> Это два отдельных проекта.И на плюсах клиент написали не потому что "ай-ай java нехорошо, java не rust", а потому что клиент на жабе настолько тормозное дерьмо был, что даже книжки с флибусты не качал.
Ещё потихоньку пилится роутер на чистом си и вместо тяжёлой библиотеки boost используется только openssl. Ну и т.к. это чистый си, то работа с файловой системой и сетью платформозависима и пока поддерживаются линь и фряха.
Кому интересно спрашивать про whitei2p в ирке #dev@ilita.i2p
pkunzip.zip в действии :)
i2pd, i2p+, i2p. Что мешает сначала подключиться ими?
> i2pd, i2p+, i2p. Что мешает сначала подключиться ими?Мне нравится ваше чувство юмора. Чтобы собрать мелкий легкий на си - надо сперва собрать и нарулить жирный и тяжелый на чем-то еще... утонченный, изысканный троллинг :)
> Ещё потихоньку пилится роутер на чистом си и вместо тяжёлой библиотеки boost
> используется только openssl. Ну и т.к. это чистый си, то работа
> с файловой системой и сетью платформозависима и пока поддерживаются линь и
> фряха.
> Кому интересно спрашивать про whitei2p в ирке #dev@ilita.i2pМда уж. Разницы между c и cpp не будет в производительности. Все что вы пишите на си можно и на плюсах с тем же успехом написать чуть ли не дословно, но если вы хотите застопорить разработку и получить монстра, который добавляет новый функционал раз в 5 лет, то да, чистый си ваш выбор. Да и в чем вы видите проблему boost?
> не то что работает на коробке с опенврт за 30 долларовСвою коробку купил за пять баксов
Как должна быть устроена такая программа и почему i2p не такой? Что не так с криптографией?
Тут вопрос в том, что вам нужно, и какая программа удовлетворяет требованиям и при этом работает эффективнее. Если речь только о посещении сайтов, это однозначно Тор. Если нужны торренты и не нужна параноидальная анонимность - Tribler (сеть, похожая на тор). И только если нужна параноидальная анонимность, можно рассматривать I2P. Но встает вопрос, соответствует ли оно заявленному. Аудита не было, разработка ведется небольшим количеством людей и вполне возможно, что есть многолетние критические дыры (мотивации их находить и раскрывать нет, кроме доброй воли).С точки зрения паранойи, экзотическая тормознутая криптография не так плоха. Но айтупишники всегда сравниваются с тором, которому проигрывают в скорости и латентности, как следствие в качестве жизни, и там она наоборот мэйнстримная и быстрая. Казалось бы, перестаньте хейтить тор, сравнивать свою тормозилу с тором, и не будет вопросов...
> не так с криптографией?Протоколы здоровенные, навороченые, деланы как будто инопланетянами переевшими земных грибов. Последние i++ лет они даже что-то переделывать начали, дошло понемногу. Это не способствует ни аудиту (кто в здравом уме полезет ковырять сотни сложного кода на яве?) ни скорости работы.
А потом они долго и нудно изучали каким напильником слона надо охаживать чтобы он размером не больше кошки стал.
Это про jrandom'а? Ну, в SSU2 упоротость резко поубавилась
> Это про jrandom'а? Ну, в SSU2 упоротость резко поубавиласьИзвините, а с самого начала нельзя было просто и элегантно делать? А не так что мы тут навалим вам энтерпрайза, а вы там попробуйте дескать аудит этого, если пупок не развяжется?
>Извините, а с самого начала нельзя было просто и элегантно делать?Извините, а можно вашу машину времени?
>А не так что мы тут навалим вам энтерпрайза
Как видно, стоило написать алтернативный клиент на пригодном для использования языке, как вместо поделий жавистов, растоманов и прочих сект свидетей энтерпрайза сделали "просто и элегантно".
> Извините, а можно вашу машину времени?Ща будет! В каком году DJB с cryptobox() вылупился пока мамонты про libSSL бают? Пример нормального криптоапи, откровенно прострелить пятку - сложнее, с ним и нормальный дизайн протокола сделать напрашивается. Протоколов на основе - во! Больашя часть дает более сильные гарантии чем TLS использованый хзкак, проще в 20 раз и без конфигурации юзером.
У tox например DHT ID вроде как ключ 25519 идет. Если вы знаете ID, можете отправить узлу секурное сообщение, с 0 согласований. Те кто не участник вообще не имеет понятия что это. А даже если б и имели - не расшифруют. А теперь посмотрим на DHT в сабже... если не спятим в процессе...
> Как видно, стоило написать алтернативный клиент на пригодном для использования языке, как
> вместо поделий жавистов, растоманов и прочих сект свидетей энтерпрайза сделали "просто и элегантно".Смотря с чем сравнивать. Но кто бы сомневался что жабисты все делают максимально "энтерпрайзно". То-есть сложно, оверинженернуто, тормознуто - и все это "во имя луны". Более разумных rationale дизайна обычно не встречается.
>Криптографию тормозную догадались начать менять, и 20 лет не прошло! Может ещё через 10 дойдет, что протокол надо перепроектировать.Криптографию они уже давно меняют, там много где она есть
> работающую поверх обычного интернетаi2pd также работает поверх yggdrasil
> В java-версии есть не только сам i2p-роутерторрент клиент i2pSnark из поставки Java версии есть и в версии standalone и может работать и через i2pd
> "Мальчик" скоро в школу пойдет.Мальчик ещё не муж, но уже отрок. Скорости растут, растёт и количество пользователей
> Криптографию тормозную догадались начать менять, и 20 лет не прошлошашечки или ехать. Усиленно взялись за эту задачу и уже хорошо.
> торрент клиент i2pSnark из поставки Java версии есть и в версии standalone
> и может работать и через i2pdему для запуска яву с сотней мегов JRE тоже надо?
> шашечки или ехать. Усиленно взялись за эту задачу и уже хорошо.
это на гусеничный экскаватор похоже, хоть с шашечками хоть без
> ему для запуска яву с сотней мегов JRE тоже надо?Пробуй клиент XD тогда
> это на гусеничный экскаватор похоже, хоть с шашечками хоть без
ну ну.
> Пробуй клиент XD тогдаА это что и где живет?
> ну ну.
Как выглядит со стороны так и...
Ехать? Ехать - Tor. Шашечки - I2P.>растёт и количество пользователей
2.5 инвалида ставят, чтобы покрасоваться. За счет общего роста населения интернетов неизбежен какой-то рост. Если сравнить с тором, все становится понятно. Нишевой продукт, как творчество какой-нибудь экстремальной метал группы, используется для самоидентификации и самовыражения пользователя, а не для прикладных задач.
Что взялись спустя 20 (двадцать) лет, так себе достижение. Всю дорогу компостировали людям мозги, что именно так и надо, иначе несекурно. Тор плохой у них был все время. Который так и не был скомпрометирован.
>Который так и не был скомпрометирован.Толстишь, няша?
Эксплойт, который позволял деанонимизировать клиент или хидден сервис, давай линк. И не проблемы в торбраузере и всякие фишинг-атаки, а чтобы в самой сети или демоне.
А почему это эксплоит должен быть публичным? (Хотя и такое было, когда деанонили сайты через shodan). Большенство узлов Тора принадлежат спецам, вычислить маршрут трафика не составляет труда. Да и самих узлов все меньше и меньше, Тор уже еле держится и иногда падает. В топку тор
>Большенство узлов Тора принадлежат спецамЭто утверждение требует доказательства.
>Тор уже еле держится и иногда падаетА это уже полный бред.
Цитирую слова одного человека:>Стартовые узлы I2P держат не юридические лица, а инкогнито в своем большинстве, на которых сложнее оказать давление (потому что надо еще их отыскать). В случае с ТОРом — это видные организации. В начале 2021, как раз в момент беспорядков с Трампом в США, Тор падал (не резолвились домены v3, я и многие — свидетели). Это также случайно, как отключение интернета в Беларуси и России во время митингов. "Имеющий очи да видит", как говорится.
I2P-роутер можно завести вручную, имея стартовый пакет на флешке (взяв его у друга, например).
Тогда обращаться к стартовым узлам вовсе не нужно. С Тором такое невозможно.
>Я подумываю над статьей, которая в полноте описывала бы преимущество сети, которая не подразумевает по умолчанию выходных прокси в клирнет, потому что выход в клирнет — также узкое место в сети Tor. Выходных узлов Тора по миру — считанные единицы, большая часть из которых принадлежит силовикам (институты США — это АНБ, а также на территории Европы — местным силовикам вроде Европола). Основной метод деанона пользователя Тор — тайминг-атака: 000,1 — пользователя встретила сторожевая нода в стране N, а в 000,2 кто-то зашел с выходной ноды Тора на ресурс в стране M. Несколько таких совпадений и в личном деле пользователя уже доказано who is who, т.е. что он является тем самым некто в стране N (мониторинг в стране N ведется силами систем вроде СОРМ и Prism, а иногда сторожевые узлы принадлежат владельцам упомянутых систем контроля и всё становится еще проще). I2P не имеет выходных узлов по умолчанию, что не позволяет неопытному пользователю опростоволоситься на такой глупости.
>О преимуществе простоты Тор, которая обеспечивает скорость… Рекомендую использовать клирнет: и быстрее, и проще. Bon Appetit ;)
Цитируете какого-то обывателя.
Не какого-то обывателя, а известного, в узких круга, человека, много сделавшего для децентрализованных сетей. https://habr.com/ru/users/pureacetoneЦитата отсюда: https://habr.com/ru/post/552072/ (комментарии)
Много сделал? Статьи писал? Он копирайтер? Нет, ну серьезно.
>Статьи писал?И не только. Он так же и в самой сети софт пишет
Ацетон вроде комитил в i2pd
> Большенство узлов Тора принадлежат спецам, вычислить маршрут трафика не составляет труда. Да и самих узлов все меньше и меньше, Тор уже еле держится и иногда падает.Пруфцы таки будут, или вскудахи майорской подстилки в них не нуждаются?
Вы верите в непогрешимость тора?
Нет, вообще ни во что не верю. Доверяю достоверной подтвержденной инфе, а не высосанным из пальца измышлизмам анонимных кукаретиков. "Где пруфы, Билли?" (с)
БезопасТность и анонимность - это 30% технологии и 70% образ жизни и мышление.Пруфов то вагон, но я Вашей подводке мешать не буду:)
Сам сегодня свалю с этого ресурса. Модератор вообще берега попутал. Снес нашу дискуссию в нфтабле. Кроме лора еще где-нить промышляете?
Разработчики из России, насколько безопасна программа? Насколько просто оставить уязвимости в открытом коде или хитрое переполнение (си же). Правда что проект переизобретает криптографию?
Автор увлечён ГОСТ шифрованием, это интересно.
И заметьте - никаких криков про товарища майора. Хотя тут команда разработки имеет скорее всего воинские звания, и наверняка получали приглашения в органы на букву Ф еще в студенчестве.
Новым, кажется.
> Автор увлечён ГОСТ шифрованием,каким именно ?
"ГОСТ шифрование" очень разное, кое-что живет с 1989 года, почти ко всему есть вопросы без ответов.
Коллега, учитывая Ваши правила пипитабли, гостовское шифрование Вас не спасет.
> Коллега, учитывая Ваши правила пипитабли, гостовское шифрование Вас не спасет.зардоты карсноглазые мне не коллеги.
Девочки, не ссорьтесь. Вы там о чем вообще? У вас там какие-то свои вендетты?
> Разработчики из России, насколько безопасна программа?Разработчик не в РФ, следовательно, в безопасности. Программа тоже безопасна
> Насколько просто оставить уязвимости в открытом коде или хитрое переполнение (си же).
Пока сложно -- все PR проходят через orignal. Не знаю, настроены ли CI со статическими анализаторами, такими как PVS Studio и Coverity
> Правда что проект переизобретает криптографию?
Активно применяет криптографию. Разработчики в ней хорошо шарят
> Автор увлечён ГОСТ шифрованием, это интересно.
Попытка избежать единой точки отказа. Если бэкдоры есть в AES и ГОСТ, то они разные, и для расшифровки данных придётся использовать обе. А чтобы США выдали потенциальный бэкдор РФ -- это нужен весьма нетривиальный инцидент
>Разработчик не в РФ, следовательно, в безопасности. Программа тоже безопаснаНу прямо быдлобезопасность бинго!
>Разработчики в ней хорошо шарят
Девочка, тебе это кто-нибудь сказал? (с)
>> Разработчики в ней хорошо шарят
> Девочка, тебе это кто-нибудь сказал? (с)Пруфы в студию со ссылками на код в github, где они там чего не шарят. Будет очэнь интересно
Ваша вера сильна :) Но в сфере компьютерной безопасности нет места доверию.
Когда этот курсовик-переросток пройдет аудит, тогда и поговорим.
> Но в сфере компьютерной безопасности нет места доверию.Полностью поддерживаю. Поэтому пруфы в студию
Пруфы кого? О чем? Чудак, это не так работает. В информационной безопасности по дефолту мы не доверяем никому, покуда не доказано обратное.А требовать аудит огромной ява штуки (может еще с JRE и вечными вулнами в нем?) требует пары крупных корпораций на попахать. У них есть какой-то стимул аудитить эту штуку?
//другой аноним
>Разработчик не в РФА где?
>Попытка избежать единой точки отказа. Если бэкдоры есть в AES и ГОСТ, то они разные, и для расшифровки данных придётся использовать обе. А чтобы США выдали потенциальный бэкдор РФ -- это нужен весьма нетривиальный инцидент
Вот это разумно, моё почтение.
> Попытка избежать единой точки отказа. Если бэкдоры есть в AES и ГОСТ, то они разные, и для расшифровки данных придётся использовать обе. А чтобы США выдали потенциальный бэкдор РФ -- это нужен весьма нетривиальный инцидентэто очень интересное замечание. не знаю как именно там их используют, но если применять "совместно" то всегда обломится какая-то из атакующих сторон. хахаха
Есть нюанс: если они между собой договорятся и решат что можно плюнуть на гордость и поделиться нежели пролетать на пару - упс. С логической точки зрения отношения отношениями, а замена LOSE-LOSE на WIN-WIN взаимовыгодна и мотивирует к процессу.
Для серьезных дел так и так не пользуются ассиметричной криптографией, что символизирует.
> Для серьезных дел так и так не пользуются ассиметричной криптографией, что символизирует.Догадываются что есть такая штука как квантовые компьютеры и алгоритмы. Если это сработает, большинство сушествующего публичного крипто сольется, кроме постквантового, которое огромное, медленное и плохо изученое. Смметричное удержится, пессимистичные оценки вроде бы дают ополовинивание размера ключа. Если ключ 256 битов, порядка 2^128 квантовых операций будет нереализуемо, на уровне масштабирования и затрат энергии.
Потому и используют. Но если вы могли положить пароль в дупло, то и сообщение в общем то могли, и зачем тогда крипто?...
Дык, паролей дают сразу целый пучок, и в любой момент можно сообщения отправлять. Блокнот с паролями, например, доставляется раз в неделю, а сообщения отправляются по много штук в день. Пароли одноразовые. Организационно доставка паролей по расписанию вообще не проблема.
> Дык, паролей дают сразу целый пучок, и в любой момент можно сообщения
> отправлять. Блокнот с паролями, например, доставляется раз в неделю, а сообщения
> отправляются по много штук в день. Пароли одноразовые.Одноразовые блокноты так то штука надежная, а в полной реализации даже и не ломаемая особо, но все эти схемы испытывают проблемы с практическим применением.
> Организационно доставка паролей по расписанию вообще не проблема.
А крипто зачем? Пусть тогда и сообщения таскают, желательно съев перед прочтением :)
Если за день надо отправить много сообщений, то гонцов уже не напасешься.
Схема реально применяется в военном деле и дипломатии. Она рабочая.
1:
> Разработчик не в РФ, следовательно, в безопасности.Сноуден с вами бы не согласился. но допустим.
2:
> Программа тоже безопаснавторое не следует из первого. более того, есть контрпримеры: программы, направленные на обеспечение безопасности, сделанные в безопастных локациях, но при этом дырявые как не знаю что.
> в безопастных локациях, но при этом дырявые как не знаю что.1) БезопасТность локации вообще ортогональна кодинг скиллам.
2) Какая локация :)) такой и софт.Однако в опасной локации кодеру могут почки отмассировать. И он станет заметно кооперативнее. Это сильно проще сделать если он укажет кто он и где живет. А вот шпионский шит анонимусу не товарищ.
Ай2пи и иггдрасил наше все!
Поздравляю понимающих и практикующих!
Что вы там практикуете, можете рассказать? Помимо настройки клиента сети есть какие-нибудь развлечения?
Зайди хотя бы на список сайтов что ли... В местной irc посидеть можешь.
Поверх яги и поверх клирнета работает одна сеть
> Помимо настройки клиента сети есть какие-нибудь развлечения?Это сетевой инструмент, а не мультиплеерная игра. Для инструментов работает правило "развлеки себя сам". Гуссары, молчать!
> практикуете
> развлеченияМультимедия есть?! Куда кривляться и танцевать? Кто лайкать будет?! Зачем оно вообще надо тогда, лал!?
Чем cjdns не устроил? И почему у яги до сих пор нет документации на протоколы, как они есть в ш2з?
cjdns поплыл в сторону централизации. Собрались внедрять суперноды. Не знаю чем дело закончилось.
Cjdns работает только через UDP, то есть в сетях, где открыт только TCP 443, бесполезен. А вот Yggdrasil через TLS работает нормально.
cjdns не просто оверлейка
А что ещё?
Межвайфайный mesh.
Нет, cjdns работает поверх Wi-Fi. То, про что вы пишете, это 802.11s и к Cjdns он не имеет отношения.
> Нет, cjdns работает поверх Wi-Fi. То, про что вы пишете, это 802.11s
> и к Cjdns он не имеет отношения.И тем не менее, он умеет работать в таком режиме.
Конечно нет! Мы исключительно сознательные и законопослушные пользователи. Практикуем настройку только в какадемических целях. Такое красногдазое развлечение. Тором вообще не пользуемся. Предиктор сказал нельзя, значит нельзя!
А с кокой целью интересуетесь?
>Началась разработка нового UDP-транспорта "SSU2", в котором будет существенно повышена производительность и безопасность.ЛПиП!
1) Начата разработка _реализации_. Сам протокол (относительно) давно разработали, соответственно не "будет повышена", а уже повышена.
2) И даже не начата, а идёт полным ходом.
3) Русский язык. Безопасность и будет повышена производительность? Косяк, однако, надо множественное число.
4) Кроме того там нет костылей сделанного в спешке SSU, из-за которых он был медленнее TCP. В частности передача следующих сообщений не будет требовать подтверждение предидущего.
Как думаете, что предпочтительнее с точки зрения безопасности в контексте использования в РФ - i2p на java или i2pd на C++? Какие-то аудиты кода проводились? Что известно о разработчиках?
i2p: zzz, где-то в Германии, сдеанонен.
i2pd: orignal, где-то в америке.
Дыры i2p находили и долго не исправляли. Дыру в i2pd вроде нашёл, проверю её на работоспособность. Если работает, то быстро исправят.
zzz, orignal - кто все эти люди?
Про zzz только от друга слышал, а вот orignal вроде нормальный парень. Живёт только далеко.
Фига. Интересненько...
> i2p: zzz, где-то в Германии, сдеанонен.
> i2pd: orignal, где-то в америке.
> Дыры i2p находили и долго не исправляли. Дыру в i2pd вроде нашёл,
> проверю её на работоспособность. Если работает, то быстро исправят.А че за дыра? Интересненько. Исправили уже? Можете поделиться?
> А че за дыра? Интересненько. Исправили уже? Можете поделиться?Забыл ответить. Где-то за неделю пофиксили. Обработчик туннеля httpserver мог пропускать заголовок Host от клиента, т.к. использовалось case-sensetive сравнение, что при дебильной настройке http сервера позволяло определять факт нахождения двух сайтов на одной машине.
Дааа, java здорово скосил популярность i2p у гиков, в начале своего появления, имхо. А другой аудитории у такого софта не было и нет.Если еще скриптец аля curl+getopt пинающий какой нибудь rest-api, еще можно на расте или го писать, то для серьезных вещей это фиаско братан. Мотайте на ус, дорогие школьники. Не ставьте стартап под угрозу.
Реализации на плюсах лет практически столько же, сколько на тот момент было официальной. I2pd вышла в 2013 году, I2p в 2003. 9 лет против 10. То есть уже можно начинать подводить итоги. Проект был в кризисе якобы из-за джавы, но что черт возьми мешает сейчас? Вопрос риторический. Дело вовсе не в языке программирования, и не в его рантайме. И даже не в недостатке пиара - его дофига.И нельзя сказать, что народ не тот и никому не нужна анонимная сеть. Тором пользуются весьма активно, причем не обязательно гики или криптоэнтузиасты, обычные люди - книжку с флибусты скачать или на торрент-трекер зайти.
Проблема в том, что в I2P невозможна нормальная работа привычных людям веб-сервисов. Только кое-как, с тормозами и отвалами по таймауту. Это не интересно ни пользователям, ни владельцам сервисов.
Должно быть так, что устанавливаешь прогу с дефолтными настройками и сразу можешь войти на какой-нибудь сайт, а не так, что там что-то еще не просралось и поэтому запрос уткнулся в таймаут, а второй через минуту вроде загрузился, но без нихера, только страница. Надо, чтобы страницы хотя бы секунд за 5 хотя бы начинали грузиться, а не за 50. И свои вскукареки про криворукость сообщество и2п должно засунуть в задницы. Тогда появятся хоть какие-то перспективы.
Еще какой-то очень дурной вариант протокола, когда вы от души ощущаете бермудский^W треугольник Zooko в полный рост.Вы можете выбрать
* Нехилого размера идентификаторы, не нособо читаемо, не особо продвигаемо.
* Какие-то левые централизованые сервера, чтоли, ресольвящие человекочитаемые .i2p в вот это вот. Это конечно же скорости протоколу не добавило, да еще каких-то централизованых хренов впихнуло, и мы должны типа-доверять типа-хорошим, что они все делают как надо. И тогда весь этот трах был во имя чего? И чем это принципиально лучше хоть того же тора с их директори?Итого, жирнее, тормознее, а приобритено в результате ... ну например что?
>Какие-то левые централизованые сервера, чтоли, ресольвящие человекочитаемые .i2p в вот это вот. Это конечно же скорости протоколу не добавилоИ не убавило. Фактически короткие ардеса сохраняются в i2p версию /etc/hosts. И не обязательно использовать централизованные сервера, для этого есть addresshelper-ы.
>И тогда весь этот трах был во имя чего? И чем это принципиально лучше хоть того же тора с их директори?
Директория тебе нужна чуть ли не 24/7, а сохранить пару короткий адрес - фактический адрес достаточно однажды. И брать эту пару, например, с какой-нибудь wiki или форума никто не мешает. А можно не сношать мозги и использовать b32.
>Директория тебе нужна чуть ли не 24/7Директория к установлению соединений отношения не имеет, она нужна исключительно для загрузки списка релеев при бутстрапе.
Директория может быть оффлайн до таймаута консенсуса, а это несколько дней.
И чтобы ты знал, там несколько серверов, сразу все они лечь практически не могут. Чтобы два раза не вставать, их скрытная компрометация также трудноосуществима.> сохранить пару короткий адрес - фактический адрес достаточно однажды. И брать эту пару, например, с какой-нибудь wiki или форума никто не мешает.
Мне как пользователю зачем этот геморрой?
Главное, сайтов так много, что всю адресную книгу можно распространять вместе с клиентом в виде небольшого текстового файла.
>Директория к установлению соединений отношения не имеет, она нужна исключительно для загрузки списка релеев при бутстрапе.Только в торе этот бутебут происходит прикаждом запуске
>Директория может быть оффлайн до таймаута консенсуса, а это несколько дней.
Тогда почему тогда без мостов после получения консенсуса не получается подключиться...
>И чтобы ты знал, там несколько серверов, сразу все они лечь практически не могут.И чтобы ты знал, тут несколько десятков тысяч нод, сразу все они дечь практически не могут.
> Только в торе этот бутебут происходит прикаждом запускеНе при каждом, только если давно не конектился и консенсуса нет.
> Тогда почему тогда без мостов после получения консенсуса не получается подключиться...
Может потому что тебе цензоры заблокировали всех entry, тоже скачав этот список, тем же способом? Ух ты, так можно было :). И это довольно тупое место у протокола тор.
> И чтобы ты знал, тут несколько десятков тысяч нод, сразу все они дечь практически не могут.
А откуда мы узнаем о них, для начала? А, и что помешает цензору оттуда их же узнать, если дела пойдут не очень хорошо?
> И не убавило. Фактически короткие ардеса сохраняются в i2p версию /etc/hosts. ИТем не менее, очень наворочено с одной стороны, провалило обещания децентрализации с другой, дало нездоровый контроль непонятно кому вообще, и утверждается что это хорошо?
> не обязательно использовать централизованные сервера, для этого есть addresshelper-ы.
Кто такие? Кем рулятся? Откуда узнают соответствие и как обеспечивается trust?
> Директория тебе нужна чуть ли не 24/7, а сохранить пару короткий адрес
> - фактический адрес достаточно однажды.Тем не менее, в это однажды мне могут впарить что угодно. При том кто-то централизованый, на кого можно поднажать путем массажа по почкам или умаслить дав денег, не?
> И брать эту пару, например, с какой-нибудь wiki или форума никто не мешает.
Кроме того что это очень непопулярный способ и большинство публикует короткий i2p который обеспечивается и гарантируется хрен знает кем, централизованно, а это не круто.
> А можно не сношать мозги и использовать b32.
Ага, см. выше. Вон тут ссылки дали - никаких b32! i2p в зубы и баста. Очень неудачное решение дизайна если это потом вот так работает, давая уйму центрального контроля каким-то непонятным серым кардиналам, хотя изначально сваталось что их, типа, нет. А получилось что именно типа-нет.
>I2pd вышла в 2013 году, I2p в 2003. 9 лет против 10Прикол. Жаль стало твоего учителя, математике не научил.
>Тором пользуются весьма активно, причем не обязательно гики или криптоэнтузиасты, обычные люди - книжку с флибусты скачать или на торрент-трекер зайти.
I2P тоже. Качаю с флибусты, качаю с буры, качаю торенты.
>Проблема в том, что в I2P невозможна нормальная работа привычных людям веб-сервисов. Только кое-как, с тормозами и отвалами по таймауту. Это не интересно ни пользователям, ни владельцам сервисов.
Флибуста сама пришла в i2p. Рутрекер какое-то время был. С сервисами там всё нормально.
>Должно быть так, что устанавливаешь прогу с дефолтными настройками и сразу можешь войти на какой-нибудь сайт, а не так, что там что-то еще не просралось и поэтому запрос уткнулся в таймаут
Тут два стула: или ждёшь интеграции в сеть, или центральный узел как в торе.
>а второй через минуту вроде загрузился, но без нихера, только страница. Надо, чтобы страницы хотя бы секунд за 5 хотя бы начинали грузиться, а не за 50.
Это в каком году и при каком инете. У меня всё грузится за три.
>И свои вскукареки про криворукость сообщество и2п должно засунуть в задницы.
Позавчера один тугодум четыре часа сношал мозги разрабам i2pd.
Тебя читать и понимать текст не научили.
Разжую. Когда релизнулась i2pd, i2p было 10 лет. Сейчас i2pd 9 лет. То есть степень зрелости и восприятия проектов можно сравнивать 1 к 1 (i2p образца 2013 года и i2pd 2022 года).На момент релиза i2pd не было реализации на сях, что по мнению интеллектуального большинства мешало популяризации i2p. Она появилась, и 9 лет развивалась, пиарилась, да что там - она наверняка лучше оригинальной реализации примерно во всём. Но результата нет.
>Это в каком году и при каком инете.
>У меня всё грузится за три.Инет дай бог каждому. И в то время сказки про скорость работы сети были точно такие же, под копирку. Для этого явно нужно сделать что-то секретное и недоступное простому смертному, просто установить прогу с дефолтами такого эффекта не дает. Может ты расскажешь, что нужно делать, чтобы грузилось за три секунды? inb4 руки из жопы вынуть XD
>Может ты расскажешь, что нужно делать, чтобы грузилось за три секунды?В порядке убывания ускорения:
1) bandwidth=X
2) floodfill некоторое время
3) Транзит
4) Белый ip
5) В тунель прокси i2cp.leaseSetTepy=3 i2cp.leaseSetEncType=5. Вроде в новых версиях можно не писать, оно там такое by default.
Потом netdb будет достаточного размера и будет работать быстро.
Когда SSU2 переберётся из тестовой сети в основную(так-то уже, zzz публиковал свой RI с SSU2 на неделю раньше запланированного, т.е. сегодня), то скорости ещё поднимутся из-за преодоления ограничений в роутерах всяких говнопровайдеров.
Добавьте в репозиторий Fedora, пожалуйста.
Из доков i2pd:
https://copr.fedorainfracloud.org/coprs/supervillain/i2pd/
Спасибо, но это unofficial repository.
Федоры, но не ш2зв.
https://i2pd.readthedocs.io/en/latest/user-guide/install/
Ага анонимная... из россии с любовью
Скорее из Германии
"SSU2": Так из России разработчики, говорите?
>Добавлена защита от выбора низкопроизводительных peer-ов при установке туннелейНу отлично. АНБ теперь выставит высокопроизводительные, и все туннели попрут через них.
Предоставьте сообществу свой высокопроизводительный туннель, кто вам мешает? А мне, получается вот, АНБ помогает по жизни, а ОАЦ только мешает. Спасибо, АНБ.
Ну так помощь должна быть взаимной ;)
Боже, храни АНБ и СВРУ.