Implementacja sieci anonimowej I2P, wersja 2.0.0

Anonimowa sieć I2P 2.0.0 i klient C++ i2pd 2.44.0 zostały wydane. I2P to wielowarstwowa anonimowa rozproszona sieć działająca na szczycie zwykłego Internetu, aktywnie wykorzystująca kompleksowe szyfrowanie w celu zagwarantowania anonimowości i izolacji. Sieć zbudowana jest w trybie P2P i powstaje dzięki zasobom (przepustowości) udostępnianym przez użytkowników sieci, co pozwala na obejście się bez użycia centralnie sterowanych serwerów (komunikacja w sieci oparta jest na wykorzystaniu szyfrowanych jednokierunkowych tuneli pomiędzy uczestnik i rówieśnicy).

W sieci I2P możesz anonimowo tworzyć strony internetowe i blogi, wysyłać wiadomości błyskawiczne i e-maile, wymieniać pliki i organizować sieci P2P. Do budowy i wykorzystywania anonimowych sieci dla aplikacji klient-serwer (strony internetowe, czaty) i P2P (wymiana plików, kryptowaluty) wykorzystuje się klientów I2P. Podstawowy klient I2P jest napisany w Javie i może działać na wielu platformach, takich jak Windows, Linux, macOS, Solaris itp. I2pd jest niezależną implementacją C++ klienta I2P i jest rozpowszechniany na podstawie zmodyfikowanej licencji BSD.

W wersjach I2P 2.0 i i2pd 2.44 nowy protokół transportowy „SSU2” jest domyślnie włączony dla wszystkich użytkowników, oparty na UDP i zapewniający lepszą wydajność i bezpieczeństwo. Implementacja SSU2 pozwoli nam całkowicie zaktualizować stos kryptograficzny, pozbyć się bardzo powolnego algorytmu ElGamal (do szyfrowania typu end-to-end zamiast ElGamal/AES+SessionTag używana jest kombinacja ECIES-X25519-AEAD-Ratchet ), zmniejsza obciążenie w porównaniu z protokołem SSU i poprawia wydajność na urządzeniach mobilnych.

Inne zmiany w I2P 2.0 obejmują implementację uwierzytelniania proxy w i2ptunnel w oparciu o skróty SHA-256 (RFC 7616). Implementacja protokołu SSU2 dodała obsługę migracji połączeń i natychmiastowego potwierdzania odbioru danych. Poprawiona wydajność detektora zakleszczenia. Dodano opcję kompresji logów routera.

i2pd 2.44 dodał możliwość korzystania z połączeń SSL dla tuneli z serwerem I2P. Zaimplementowano możliwość proxy protokołów SSU2 i NTCP2 (ipv6) poprzez SOCKS5. Dodano ustawienia MTU (Maximum Transmission Unit) dla protokołu SSU2 (ssu2.mtu4 i ssu2.mtu6).

Źródło: opennet.ru

Dodaj komentarz