Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Г Л А В А 1 5

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

I2P: проект невидимого Интернета

ОПринцип работы

ОЧесночная маршрутизация

ОУстановка программного обеспечения Э Настройка браузеров для работы с I2P

ОПроверка работоспособности I2P

Сеть I2P (Invisible Internet Project, проект «Невидимый Интернет») представляет собой vkответвление.com/dwdwtorранее описанной сети Freenet (см. главу 14). Суть проекта I2P, созданного в 2003 году, — организовать свободную и доступную, сверхустойчивую, анонимную, овер­

лейную (т. е. создаваемую поверх другой сети), зашифрованную сеть и программное обес­ печение, обеспечивающее веб-серфинг, анонимный хостинг (создание анонимных сайтов, форумов и чатов, файлообменных серверов и т. п.), работу систем обмена мгновенными сообщениями и ведения блогов, а также файлообмен (в том числе пиринговый), электрон­ ную почту, VoIP и многое другое.

Основу I2P составляет защищенная децентрализованная анонимная компьютерная сеть с малым временем отклика и свойствами автономности, отказоустойчивости и масштаби­ руемости. Конечной задачей I2P является способность ее функционировать в жестких усло­ виях, даже под давлением организаций, обладающих значительными финансовыми или по­ литическими ресурсами. Все компоненты сети доступны в виде исходного кода и бесплат­ ны — это позволяет пользователям убедиться, что программное обеспечение делает именно то, что заявлено, и облегчает сторонним разработчикам возможность совершенствовать защиту сети от чьих-либо настойчивых попыток ограничить в ней свободное общение. Ад­ реса сайтов в сети I2P находятся в псевдодоменном пространстве .i2p.

О с н о в н ы е з а д а ч и I2P:

скрывать местоположение 12Р-сайтов;

скрывать местоположение клиентов, подключающихся к 12Р-сайтам, в том числе и от самих сайтов;

сделать невозможным ограничение доступа к сайтам со стороны провайдеров и/или ма­ гистральных узлов.

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

 

 

 

o

 

 

 

 

ГпаваNOW!1 5 .12P: проект невидим ого И нт ернет а

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

Принципdf n

работы

 

w

 

 

 

 

 

 

 

o

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

279NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Чтобы понимать, как работает сеть I2P, важно усвоить несколько ключевых понятий:

во-первых, I2P строго разделяет программное обеспечение, участвующее в сети,— маршрутизаторы и анонимные концы (цели), связанные с отдельными приложениями. Конечные пользователи, как правило, имеют несколько локальных адресов на маршру­ тизаторе: например, один прокси для IRC-серверов, другой — для поддержки пользова­ тельского анонимного веб-сервера (12Р-сайта, eepsite), еще один — для торрентов и т. д. При этом, когда используется I2P, информация о действиях пользователя, а также о том, что пользователь подключен к определенному маршрутизатору, скрывается;

во-вторых, следует понять концепцию туннеля. Туннель — это ориентированный путь через явно выбранный список маршрутизаторов. Поскольку в сети I2P используется многоуровневое шифрование, каждый из маршрутизаторов может расшифровать только один слой. Расшифрованная информация слоя содержит IP-адрес следующего маршру­ тизатора, а также зашифрованную информацию, которая перенаправляется далее. Каж­ дый туннель имеет начальную точку (первый маршрутизатор, также известный как шлюз) и конечную точку. Однако сообщения по туннелю могут быть отправлены только в одну сторону— чтобы получить обратное сообщение, требуется создать еще один туннель.

Соответственно, для работы сети создаются туннели двух типов: исходящий, который отправляет сообщение от создателя туннеля, и входящий, который передает сообщение обратно создателю туннеля. Процесс передачи данных в сети I2P проиллюстрирован на

vkрис..15com/dwdwtor.1, где отправитель (Катерина) создает исходящий туннель, а принимающая сто­ рона (Михаил) устанавливает входящий туннель. Входящий шлюз принимающей сто­

роны позволяет получать сообщения от других пользователей и пересылать их до ко­ нечной точки (в данном случае, это Михаил). При передаче сообщения исходящая ко­ нечная точка (на рис. 15.1 обозначена как Исходящая точка) должна отправить сообщение на входящий шлюз принимающей стороны. Для этого отправитель (Катери­ на) добавляет в зашифрованное сообщение соответствующие инструкции. Как только исходящая конечная точка расшифрует сообщение, она получит инструкцию по пере­ сылке сообщения на правильный входящий шлюз;

Рис. 15.1. Процесс передачи данных в сети I2P

в-третьих, следует упомянуть сетевую базу данных NetDB. Существует два типа мета­ данных, хранящихся в NetDB: r o u t e r i n f o и leaseSet. Метаданные r o u t e r i n f o содержат информацию о маршрутизаторах, необходимых для обмена данными (их открытые клю­ чи, адреса и т. д.), a l e a s e S e t предоставляет маршрутизаторам информацию, необходи­

мую для связи конкретных точек и создания из шлюзов туннеля, который позволяет дос-

leaseS e t
leaseSet.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

i

 

 

 

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

o

 

 

P

D

 

 

 

 

 

 

 

 

o

280 NOW!

r

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

Часть III. Анонимные сети: защищенная работа в ИнтернетеNOW!

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

 

 

w

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

o

 

 

w Click

 

 

 

 

 

 

o

 

w

 

 

 

тичь

получателя. Маршрутизаторы пересылают свои данные

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r o u t e r i n f o

в NetDB напря­

.c

 

 

.

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

 

 

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

направляются через исходящий туннель для обеспечения

-x cha

 

 

 

 

 

 

 

 

 

 

мую, а данные l e a s e S e t

ано­

 

 

 

нимности, чтобы избежать корреляции маршрутизатора с его

Для создания собственных входящих и исходящих туннелей Катерина производит в NetDB поиск для сбора данных r o u t e r i n f o и составляет списки пиров, которые может использовать в качестве транзитных участков в своих туннелях (рис. 15.2, а). Затем она отправляет сообщение в первый транзитный участок с запросом на создание туннеля й перенаправление запроса далее. Процедура выполняется до тех пор, пока туннель не будет построен (рис. 15.2, б).

vk.com/dwdwtor

Рис: 15.2. Запрос данных в сетевой БД (а) и построение туннеля (б)

Таким образом, если Катерина хочет послать сообщение Михаилу, она сначала выпол­ няет поиск в NetDB, чтобы найти значение l e a s e S e t Михаила и получить информацию о текущих входящих туннелях Михаила. Затем она выбирает один из своих исходящих туннелей и отправляет сообщение по нему с инструкциями для исходящей конечной точки, чтобы переслать сообщение на один из входящих шлюзов туннеля Михаила. Когда в исходящем туннеле конечная точка получает эти инструкции, она передает со­ общение с запросом, и когда входящий шлюз туннеля Михаила получает запрос, он на­ правляется вниз по туннелю к маршрутизатору Михаила (рис. 15.3).

Если Катерина хочет, чтобы Михаил ответил на сообщение, она должна передать инст­ рукцию явно, как часть самого сообщения. Это может быть сделано путем создания бо­ лее высокого слоя, осуществляемого в потоковой библиотеке. Опционально, Катерина может также сократить время отклика, вкладывая свое последнее значение

всообщение, так что Михаилу, когда он решит ответить, не придется делать поиск

вNetDB для обращения к Катерине.

Несмотря на то, что сами туннели при помощи многослойного шифрования защищены от несанкционированного доступа к участникам внутри сети («транспортный слой» зашифро-

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

o

ГпаваNOW!1 5 .12P: проект невидим ого И нт ернет а

 

 

 

281NOW!

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClickван самo поm

себе), чтобы скрыть сообщение отправителя на пути от исходящей до конечнойwClick

 

o m

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

точки туннеля и входящего шлюза, необходимо добавить дополнительный слой шифрова­ ния. Это обеспечивается так называемым чесночным шифрованием, которое позволяет маршрутизатору Катерины обернуть несколько сообщений в одно «чесночное», зашифро­ ванное открытым ключом, что не даст промежуточному участнику определить количество сообщений и их содержимое. Так, для установки связи между Катериной и Михаилом со­ общение будет зашифровано открытым ключом, опубликованным в l e a s e S e t Михаила, что позволит ему прочитать зашифрованное сообщение на маршрутизаторе Михаила.

В целом, такая технология называется чесночной маршрутизацией.

vk.com/dwdwtor

Рис. 15.3. Процесс построения туннеля в сеп/i I2P

Чесночная маршрутизация

Чесночная маршрутизация — это технология анонимного зашифрованного обмена инфор­ мацией через компьютерную сеть, используемая в анонимной сети I2P и являющаяся рас­ ширением луковой маршрутизации, на которой основан проект Тог (см. главу 17).

Суть этой технологии в том, что при использовании многослойного шифрования единст­ венное сообщение (так называемый чеснок) может содержать в себе множество зубчиков — полностью сформированных сообщений вместе с инструкциями по их доставке. В один «чеснок» в момент его формирования перед отправкой закладываются множество «зубчи­ ков», являющихся зашифрованными сообщениями как нашего узла, так и чужими — тран­ зитными. Является ли тот или иной «зубчик» в «чесноке» нашим сообщением или это чу­ жое транзитное сообщение, которое просто проходит через нас, знает только создатель «чеснока», — никто иной узнать эту информацию не может. Чесночная технология приме­ няется тогда, когда нужно отправить, зашифрованное сообщение через промежуточные узлы, у которых не должно быть доступа к этой информации.