Меню в данный момент недоступно

I2P 0.9.1

I2P

I2P - cвободный анонимный клиент файлообменной сети, который использует анонимные соединения с помощью сети I2P ("Invisible Internet Project" = "Проект Невидимый Интернет").
В отличие от "классических" способов передачи файлов программами-клиентами, которые подключаются к серверам и раскрывают всю идентификационную информацию (IP адрес и т.д.), I2P скачивает и отдает файлы без раскрытия своего IP адреса и любой другой идентификационной информации, при этом весь входящий и исходящий трафик шифруется.
Поддерживается автоматическое обновление программы при появлении новой версии.

Подробнее о I2P

I2P (сокр. от англ. «Invisible Internet Project», рус. «Проект Невидимый Интернет») — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применимое для веб-сёрфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также дляфайлообмена (в том числе P2P — Torrent, eDonkey, Kad, Gnutella и т. д.), электронной почты, VoIP и многого другого.

I2P — это анонимная, самоорганизующаяся распределённая сеть Network database, которая использует модифицированный DHT Kademlia, но отличается тем, что хранит в себе хешированные адреса узлов сети, зашифрованные AES IP-адреса, а также публичные ключи шифрования, причём соединения по Network database тоже зашифрованы. Сеть предоставляет приложениям простой транспортный механизм для анонимной и защищённой пересылки сообщений друг другу. Хотя сеть I2P строго ориентирована на определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также и их доставка в первоначально заданной последовательности без ошибок, потерь и дублирования, что даёт возможность использовать в сети I2P IP-телефонию, интернет-радио, IP-телевидение,видеоконференции и другие потоковые протоколы и сервисы.

Внутри сети I2P работает собственный каталог сайтов, электронные библиотеки, а также торрент-трекеры. Кроме того, существуют гейты для доступа в сеть I2P непосредственно из Интернета созданные специально для пользователей, которые по разным причинам не могут установить на компьютер программное обеспечение «Проекта Невидимый Интернет».

Особенности сети

Сеть I2P схожа по своей структуре с традиционным Интернетом и отличается лишь невозможностью цензуры благодаря использованию механизмов шифрования ианонимизации. Поэтому для третьих лиц нет возможности узнать, что? просматривает пользователь, какие сайты посещает, какую информацию скачивает, каков его круг интересов, знакомств и т. д.

В I2P сети нет никаких центральных серверов и нет привычных DNS-серверов, также сеть абсолютно не зависит от внешних DNS, что приводит к невозможности уничтожения, блокирования и фильтрации сети, которая будет существовать и функционировать, пока на планете останутся хотя бы два компьютера в сети. Также отсутствие DNS-серверов и использование DHT Kademlia — механизма распределения имен в сети I2P — даёт возможность создания любым пользователем сети I2P своего сайта, проекта, торрент-трекера и т. д. без необходимости где-то регистрироваться, оплачивать кому-либо доменное имя или ждать чьего-либо разрешения. Каждый человек волен абсолютно бесплатно и свободно создавать любые сайты, при этом узнать местонахождение сервера и человека практически невозможно.

Каждый новый участник, принимающий входящие подключения от других маршрутизаторов, увеличивает надёжность, анонимность и скорость всей сети в целом.

Чтобы попасть в сеть I2P, нужно всего лишь установить на своем компьютере программу-маршрутизатор, которая будет расшифровывать/зашифровывать весь трафик и перенаправлять его в сеть I2P. Для работы с i2p сайтами необходимо предварительно настроить браузер. При обращении к сайту или другому ресурсу в обычном (внешнем) интернете программа-маршрутизатор автоматически, подобно Tor, прокладывает «туннель» к одному из внешних шлюзов и даёт возможность посещать и использовать внешние интернет-ресурсы скрывая свой IP адрес. Также внутренние сайты в сети I2P доступны из внешнего интернета через специальные шлюзы.

На первый взгляд может показаться, что работа I2P маршрутизатора, из-за постоянной необходимости зашифровывать исходящие и расшифровывать входящие пакеты и применения большого количества алгоритмов шифрования с длинными ключами, должна негативно сказываться на нагрузке процессора и памяти компьютера, на самом деле нагрузка никак не сказывается даже на маломощных офисных компьютерах и исчисляется единицами процентов. Однако при большом количестве транзитных туннелей загрузка процессора Pentium 4 может достигать 70-80 процентов(core i7-2600 ~400KBps = 7-8%).

Шифрование в сети I2P

Сеть изначально была спроектирована с учётом предположения, что все промежуточные узлы являются скомпрометированными или попросту злонамеренными (принадлежащими злоумышленнику и собирающими проходящую через них информацию), поэтому для противодействия был введён ряд активных мер.

Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное,туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы, представляющие собой открытые криптографические ключи, которые не имеют абсолютно никакой логической связи с реальным компьютером. IP адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого-либо узла в сети не представляется возможным. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Туннели в основном одностороннего типа (исходящий трафик идёт через одни туннели, а входящий — через другие) — направление, длину, а также, какое приложение или служба создали эти туннели, выяснить практически невозможно. Все передаваемые сетевые пакеты имеют свойство расходиться по нескольким разным туннелям, что делает бессмысленным попытки прослушать и проанализировать с помощью сниффера проходящий поток данных. Также происходит периодическая смена (примерно каждые 10 минут) уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования (цифровые подписи и ключи шифрования, разумеется, у каждого туннеля свои).

По этим причинам нет необходимости беспокоиться о том, чтобы прикладные программы обеспечивали шифрование своего трафика. Или, если существует недоверие к шифрованию программ, имеющих закрытый исходный код (как, например, Skype). Также, например, существуют программы IP-телефонии (такие, как Ekiga), не умеющие шифровать свой трафик и передающие его в открытом виде. В любом случае сеть I2P произведет четырёхуровневое шифрование всех пакетов и обезопасит передачу/приём всех данных.

В сети I2P все пакеты зашифровываются на стороне отправителя и расшифровываются только на стороне получателя, при этом, в отличие от Tor, никто из промежуточных участников обмена не имеет возможности перехватить расшифрованные данные и никто из участников не знает, кто на самом деле отправитель и кто получатель, так как передающий пакеты узел может быть отправителем, а может быть таким же промежуточным узлом, а следующий узел, которому нужно этот пакет отправить, может быть получателем, а может быть тоже таким же промежуточным узлом, узнать конечные точки отправителя и получателя промежуточный узел никак не может, так же как не может узнать, что произошло с только что переданным следующему узлу пакетом — обработал ли тот его, или передал куда-то дальше, выяснить нельзя.

В I2P сети используются (для разных уровней и протоколов) следующие системы и методы шифрования и подписи:

  1. 256 бит AES режим CBC с PKCS#5;
  2. 2048 бит Схема Эль-Гамаля;
  3. 2048 бит Алгоритм Диффи — Хеллмана;
  4. 1024 бит DSA;
  5. 256 бит HMAC — Алгоритм усиления криптостойкости других криптоалгоритмов;
  6. 256 бит Хэширование SHA256.

Требования для установки

Sun Java 1.5 или новее (рекомендуется Sun Java 1.6), либо иная совместимая JRE.
Узнать, какая версия Java установлена на Вашем компьютере можно на этой странице, либо набрав в командной строке java -version

Действия после установки

Windows: после завершения работы инсталлятора нажмите на кнопку «Start I2P». Откроется окно с консолью маршрутизатора I2P, где даны дальнейшие инструкции.

Unix-совместимые системы: I2P можно запустить в виде сервиса через скрипт «i2prouter», расположенный в директории, которую Вы выбрали для установки I2P. Статус маршрутизатора можно посмотреть через команду «sh i2prouter status». Управление сервисом осуществляется при помощи параметров «start», «stop» и «restart». Адрес консоли маршрутизатора в таком режиме находится на обычном месте. В OpenSolaris и других системах, где не поддерживается сервисный враппер (i2psvc) — запускайте маршрутизатор командой «sh runplain sh».

При первом запуске I2P не забудьте настроить NAT/брандмауэр, если они у Вас используются и у Вас есть права для их настройки. Список используемых I2P внешних портов перечислен в FAQ. Если Вам удалось открыть порт для входящих TCP - соединений, включите использование входящих TCP-соединений на странице настроек Вашего I2P маршрутизатора.

Проверьте и, по возможности, поменяйте настройки ограничения скорости на странице сетевых настроек, так как установленные по умолчанию лимиты (96 КБайт/сек на приём и 40 КБайт/сек на отдачу) сильно занижены.

Статус программыFree | Бесплатная
Операционная системаWindows All
ИнтерфейсМногоязычный включая русский
Последнее обновление2012-09-22 01:30:56
Размер12 мб
Закачек311

Скачать I2P




Рейтинг: 3 из 5 (голосов: 11)

Скачать I2P
(Перейти на страницу загрузки I2P)

Отзывы о программе I2P

Написать отзыв



comments powered by HyperComments

Похожие программы