Последние новости приватных сетей
На мой взгляд форум помертвел, как и новостная лента, а между тем, новостей по тематике сайта все больше и больше, с каждым днем.
Предлагаю дополнить раздел софт, https://www.pgpru.com/soft
информацией о сетях типа freenet, появляющихся сейчас, и появившихся ранее.
Привожу несколько ссылок:
http://www.servalproject.org/
http://www.qualcomm.com/news/r.....-open-source-project
http://ru.m.wikipedia.org/wiki?search=i2p
так же было бы неплохо осветить сам фринет, с чего все начиналось и какие трудности возникли, какие атаки существуют...
децентрализованные, открытые и независимые схемы для обмена информацией – это то явление, которое должно активно развиваться, пропагандироваться и распространяться. Естественно только в том случае, если наша цель – противостояние диктату, свобода мысли, приватность и безопасность.
P.S. Призыв слегка пафосный, но тема действительно заслуживает и требует внимания.
Так, например freenet и I2p это к тому же файловые хранилища, распределенные между пользователями, на основе алгоритмов разделения секрета, чего нет в tor-е.
Плюс, сейчас появляются сети исключительно для мобильных устройств, а сам по себе телефон ужасно персонализирует пользоваьеля в сети.
Шансы оставаться анонимным используя все блага нынешних технологий уменьшаются, и тема требует особого внимания.
Предлогаю выдернуть от сюда http://ru.wikipedia.org/wiki/Анонимные_сети самые перспективные проекты.
комментариев: 9796 документов: 488 редакций: 5664
Отвечалось неоднократно. Здесь например.
Будут ещё спрашивать, придётся подкорректировать фамильярно-категоричный тон и внести в FAQ ;-)
Сотни проектов децентрализованных (и вообще анонимных) сетей разрабатываются академическим сообществом. Вот хотя бы PIR-Tor: концепт-проект доказуемо-безопасного перевода сети Tor на p2p-архитектуру. Авторы этой работы (и сотен аналогичных) наверняка после того как опубликовали, что сделали? Побежали кодить? Да посчитали всё, взвесили и положили на полочку архива красивых теоретических игрушек. Может когда-нибудь удасться стряхнуть пыль и реализовать. Нормальный консервативный академический подход. Потому что ведущие исследователи знают все трудности.
Большинство работ показывают, что децентрализованные сети на том уровне теоретических знаний, что есть сейчас, дают больше пространства атак на раскрытие анонимности. В будущем — они возможно перспективнее, сейчас — нет.
Но народ требует новых модных фич. И появляются герои-хакеры-шифрпанки. Которые кодят гораздо лучше любых исследователей, но неспособны не то, что теоретически обосновать стойкость своей разработки. Они неспособны ни написать теоретическую работу-обоснование, ни даже толком понять массив существующих работ (это не про всех конечно). И их сети принципиально не будут рассматриваться профессиональными исследователями, будь эти сети хоть трижды опенсорсными и клятвенно анонимными. Исследователи будут сотый раз изучать какой-нибудь покрытый мхом, но хорошо формализованный Tarzan или Morphmix (которыми никто реально не пользовался и дыры которых служат наглядным пособием), чем I2P и т.д., у которых ни внятной формальной модели, ни теоретического обоснования, ни документации по разработке, ни дорожной карты, ни контактов с разработчиками в учреждениях (фирмы, институты), а только какие-то хакерские полуанонимные группы разработчиков без репутации.
Есть несколько вариантов преодоления этого кризиса (по принципу сближения крайностей).
Ну появится стОящая сеть, которая наберёт обороты, тогда вэлком. Большинство же абсолютно унылы и могут произвести впечатление только на тех, кто не видел кладбище аналогичных проектов или даже успешно существующих, но полностью игнорирующих все реалии разработки не просто в шифрпанско-хакерском, но и научном сообществе.
[off]
Кстати, тяжёлое наследие даже таких эталонных, казалось бы программ, как GnuPG и OpenSSL, тоже идёт с тех времён, когда шифрпанки были впереди исследователей и многие решения там были приняты вперёд стандартов и исследований.
[/off]
комментариев: 9796 документов: 488 редакций: 5664
Где?
а – вот, подловили! Действительно, обшибся слегка ;-)
GnuNet в отличие от массы пафосных недоделок, сравнительно грамотно разрабатываемый проект. Правда, не могу лично подвердить, но из-за малого числа пользователей, утверждают, что скороть скачивания чрезвычайно низкая.
комментариев: 9796 документов: 488 редакций: 5664
Да, похоже назрело. FAQ дополнен. Не стоит воспринимать как истину в последней инстанции, скорее повод задуматься перед принятием решения и оценки рисков анонимности/приватности. Если у кого-то есть интересные материалы по проектам анонимных сетей, то всегда интересно узнать мнения, обзоры, опыт работы. В официальном FAQ Tor, тоже есть пункт, где любителей файлообмена посылают в
известном направлениидругие сети. Но рекомендовать что-то конкретное пока сложно и возможно долгое время будет так. Скорее к сожалению — потому что Tor действительно неидеален и всех потребностей покрыть не может.Done. Состояние поля боя после войны правок можно посмотреть тут. Языковые предпочтения местами сугубо индивидуальны, но авторский смысл старался сохранить :)
Не для внесения в FAQ: Это правда, но не вся правда. Как от теоретически нестойкого шифра до его практического взлома может быть как до Луны пешком, так и от систем "без теоретической базы" (что не означает, что там нет никаких иных разумных соображений) до их практической деанонимизации может быть очень далеко, что и обсулавливает популярность как однохоповых прокси, так и их цепочек/ботнетов. Более подробно освещалось здесь в качестве ответа на вопрос Как видите, ответ был отличным от "вскрывается элементарно, ведь под этим же нет никакой теоретической базы!".
комментариев: 9796 документов: 488 редакций: 5664
Отлично, спасибо! С уточнениями согласен, приведение в более читабельный вид тоже вышло очень хорошо. Если будут какие-то ещё обсуждения то есть смысл продолжить их под самим FAQ.
Например, можно как-то развить и кратко-внятно-понятно изложить мысль, что хотя I2P, Freenet и пр. — не шедевр, серьёзных теоретических публикаций по ним мало (и в ближайшем будущем не предвидиться), но для некритичного защищённого файлообмена лучше использовать их, чем вообще ничего или чем пытаться использовать совсем не предназначенные для таких целей решения.
трястикОдить"), а есть взвешенный подход, когда выбирается инструмент под задачу с учётом рисков и текущего состояния исследований в области. Например, использовать цепочки прокси сейчас — идиотизм, когда есть Tor, но лет 10 назад это могло бы быть осмысленно. Так же и про всё остальное. Допустим, нет хорошей надёжной и проработанной сети для быстрого файлообмена, потому те, кому совсем позарез надо, обращаются к i2p, что, конечно, "лучше чем ничего". Вот какие-то такие идеи.комментариев: 9796 документов: 488 редакций: 5664
Ну вот мысль о необходимости сближении подходов, "конвергенции на почве апробации", вроде как была донесена. Ясно, что по-отдельности на обеих этих крайностях ничего не вырастет.
Сферический теоретик в вакууме будет рассчитывать сферическо-вакуумных коней без малейшего стимула к реализации. Шифрпанки с горячими головами традиционно реализуют такие системы, что закладчики бэкдоров могли бы позавидовать — нарочно ведь бывает уязвимости не придумаешь.
В FAQ хотелось бы не сочинять трактат по поводу этой проблемы, а дать минимальное представление пользователям для воздержания от крайностей.
Ну и в продолжение ответа к теме, заданной TC.
Появляется новость (например на pgpru) про очередную распрекрасную суперанонимную систему от теоретиков с кучей выкладок и формул (в тексте новости они не приводятся, дабы не мельтешить тем, кто если и захочет разобраться, то заинтересуется первоисточником). Пользователи спрашивают: "Когда ждать реализации?". Что им отвечать? С большой вероятностью, что никогда или в составе другого какого-нибудь проекта в неопределённом будущем?
И наоборот. Пользователи набрели на проект в сети, где много пафоса про свободный неподконтрольный обмен информацией. Шифрование как волшебный лекарственный порошок (по метафоре Шнайера) появляется на всём протоколе в большом количестве и только на основании этого создаётся иллюзия создания безопасной системы. Ещё производят впечатление "стойкие алгоритмы с большим ключом", "цепочки бесконечной длины" "полная децентрализация". Ещё никто не догадался стеганографию прикрутить туда же, вообще нарасхват у целевой аудитории будет. И прочие детали оформления проекта вызывает умиление. Пользователи спрашивают — почему про проект не пишем? Какие у него уязвимости? Что им отвечать? Что это никому из известных специалистов неинтересно?
Ну да. У теоретиков — снобизм, у шифрпанков — пафос. А стОящие проекты рождаются редко. Причём реально могут появиться с обеих сторон, если стороны будут сотрудничать.
Конечно, всецело поддерживаю, и считаю, что то, как было написано — это уже достаточно сбалансированно. Я вопрос поднял, т.к. к слову было упомянуть, что корень проблемы насколько шире. Вот есть у нас отличная статья "как оценивать меры защиты", но по сути дело-то не в защите, а в том, что головой думать надо при принятии решения, и один-в-один та статья подходит про оценку любых решений. Так же и здесь. В чуть другом виде тот же спор "академики vs шифрпанки" идёт и на уровне "абстрактная наука vs профит для идустрии" и т.п.