id: Гость   вход   регистрация
текущее время 19:59 16/11/2018
Автор темы: Гость, тема открыта 14/03/2011 14:49 Печать
Категории: криптография, софт, анонимность, приватность, инфобезопасность, атаки
http://www.pgpru.com/Форум/АнонимностьВИнтернет/ПоследниеНовостиПриватныхСетей
создать
просмотр
ссылки

Последние новости приватных сетей


На мой взгляд форум помертвел, как и новостная лента, а между тем, новостей по тематике сайта все больше и больше, с каждым днем.


Предлагаю дополнить раздел софт, https://www.pgpru.com/soft
информацией о сетях типа freenet, появляющихся сейчас, и появившихся ранее.


Привожу несколько ссылок:
http://www.servalproject.org/


http://www.qualcomm.com/news/r.....-open-source-project


http://ru.m.wikipedia.org/wiki?search=i2p


так же было бы неплохо осветить сам фринет, с чего все начиналось и какие трудности возникли, какие атаки существуют...


 
На страницу: 1, 2, 3 След.
Комментарии
— unknown (23/03/2011 13:27)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кстати, по поводу первых двух приведённых топикстартером ссылок. За ними как раз стоят группы исследователей из академических кругов. Так они позиционируются в своих проектах.

Оба проекта касаются одной темы — создания распределённой сети поверх мобильных устройств. Тут опять же компромисс и большие теоретические сложности. Мобильные устройства — гораздо менее доверяемые платформы, чем обычные компьютеры. Работы по проведению вычислений в недоверяемой среде — такое шаманство, что даже читать не хочется. С теоретической точки зрения проще убить всех производителей закрытого аппаратного ПО, чем играть с ними в кошки-мышки на алгоритмических ухищрениях.

К сожалению, фактически единственный проект идеологически открытого на аппаратном уровне (и то не до конца, из-за невозможности получить открытые GSM-модули) мобильника — OpenMoko — умер.

За новинками телекоммуникационных корпораций не угнаться. Попытки делать свободные прошивки на эппло-нокиа-гуглофонах и считать их после этого безопасными вызывают опять же острые вопросы о том "как оценивать меры защиты".
— Гость (25/03/2011 19:41)   <#>
Сеть становится настолько популярной, что исследователи не могут её игнорировать. При её изучении выявится такое интересное число дыр, что это стоит опубликовать.
Уже понемногу начинается, но пока шифрпанки змея сама себя за хвост кусает: Darknets and hidden servers: Identifying the true IP/network identity of I2P service hosts, Adrian Crenshaw, Black Hat DC 2011
— Гость (27/03/2011 15:47)   <#>
В 7ой главе, "Anonymity and Peer-to-Peer systems", filei2p рассмотрен как пример (диссер).
— Гость (27/03/2011 20:13)   <#>
К сожалению, фактически единственный проект идеологически открытого на аппаратном уровне (и то не до конца, из-за невозможности получить открытые GSM-модули) мобильника — OpenMoko — умер.


Android Вы не относите к такой операционной системе по причине закрытости реализаций конкретных операторов связи?

На сколько я знаю, можно скачать исходники и собрать все самому, не уверен лишь, держит ли дефолтное ядро всю аппаратуру.
— Гость (27/03/2011 21:45)   <#>
Android Вы не относите к такой операционной системе

Внимательнее: "открытого на аппаратном уровне". То есть на уровне (производства) микросхем.
— Гость (28/03/2011 01:43)   <#>
Это о том, что можно аппаратный снифер вместе с жуком в железку вставить, и ПО даже не будет об этом подозревать?
— Гость (28/03/2011 01:45)   <#>
п.с. тогда всё железо вокруг такое. Какой там ОЕМ, переходим в гараж с паяльниками.
— unknown (28/03/2011 09:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
При выполнении алгоритмов в реальном времени становятся актуальными атаки криптоанализа по побочным каналам, связанным опять же с временем исполнения. Это всё не так критично на избыточном по ресурсам десктопе/сервере, где всё, что можно кэшируется и произвольным приложениям сложнее считать время исполнения команд других приложений. Мобильник часто завязан на привязку к сервисам и загрузке приложений от этих сервисов, которые могут давать утечку таких данных.


в худшем варианте да, но десктоп/сервер/ноут не заточен под выполнение чего-то конкретного — больше вариантов сочетаний комплектующих.
— unknown (28/03/2011 09:44, исправлен 28/03/2011 09:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В 7ой главе, "Anonymity and Peer-to-Peer systems", filei2p рассмотрен как пример (диссер).

Кстати, хорошо рассмотрен. Даже на уровне рассмотрения, возможности атак примерно такие же, как и на Tor, даже больше вариантов. Плюс развеивает иллюзии насчёт децентрализованности: если правильно понял, у разработчиков есть вообще единственный главный ключ от статистики, с помощью которого можно делать тоже самое, что и при сговоре DA в Tor.

— zsHC0s/T (04/07/2011 10:57)   <#>
анонимность анонимных сетей преувеличена. японские компании дешифровали даже PerfectDark.

если никто не занялся этой сферической gnunet – руки не дошли просто.
— unknown (04/07/2011 11:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Эта та, у которой клиент с закрытым исходным кодом?
— Гость (27/01/2013 02:24)   <#>
японские городовойкомпании
— Hij (20/04/2015 01:09)   <#>
Или ретрошара, программа которая действительно анонимна, о которой и пойдёт речь.

Стоит сразу отметить: информация изложена простым языком и не затрагивает уж глубокие детали.

Актуальность: Контроль информации усиливается, блокировка торрент-трекеров уже никого не удивляет, а вероятности "прослушки" сообщений, MiTM атак, воровства паролей от многих ресурсов, все возрастают. Откровенное отслеживание пользователя в сети, с любыми намерениями, будь то таргетированная реклама, деанонимизация пользователя, воровство персональных данных, являются отрицательной чертой современного Интернета. Существуют угрозы как моральной сферы так и вполне материальной, и приведённые выше – только малая часть. RS предоставляет возможнотсть избежать многих из этих изъянов.

Не беспокоит, и/или вам нечего скрывать?
Окей, убедить можно только сомневающегося, другие уже нашли что им надо, Вас никто не заставляет что-то делать.

У этой программы малый порог вхождения относительно других децентрализованных сервисов подобного плана, то есть простота в использовании, а функциональная способность типа F-2-F позволяет вам с друзьями запросто получить собственную Dark сеть с шарингом файлов. Нужно только обменяться сертификатами.

Не доверяете интернет коммуникациям? Отправьте сертификат бумажным письмом, и пусть друг сделает так же.

Но можно меняться не только с друзьями IRL но так же и познакомится с людьми на чат сервере, обменяться с ними и встроить себя в часть глобальной сети. Чем больше участников в сети, тем больше расшаренных файлов и больше общая пропускная способность сети.

Retroshare впитала лучшее из уже существующих решений

Файлообмен

Одзна из лучших организаций файлообмена: применены принципы EMule, Kad и подобных сетей, т.е. работает DHT, нет нужды в торрент файлах, поиск производится по именам расшаренных файлов. Не хочется долго искать нужный файл, а нужна ссылка на скачивание? Система каналов позволит скачивать свежие, необходимые Вам, данные.

Это лучше чем торренты. Почему? Потому что ссылка на скачивание содержит хэш файла, это позволяет скачивать у всех пиров этот же файл, вне зависимости от названия и расширения.

Средства коммуникации

RS в своем арсенале имеет чаты с чат комнатами, альтернативный имейл между учстниками сети и личные сообщения.

Публичные чаты видны и доступны для общения всем, а в приватные могут писать только приглашенные.
Имейлы позволяют написать участнику сети, которого у вас нет в друзьях и письмо будет доставлено по цепочке доверенных пиров, а так же тому, кто сейчас оффлайн. А в ЛС вам может написать только человек из друзей, при этом, по прямому туннелю, без посредников, а для этого оба должны быть онлайн.

Так же существуют форумы, отличающиеся от привычных разве что организацией сообщений.
— Гость (20/04/2015 13:58)   <#>
Где то это уже было..
— unknown (20/04/2015 14:24, исправлен 20/04/2015 14:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

[1][2], [3], [4]

На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3