2P2 что это – Что такое P2P-кредитование? Какие у него есть риски? — вопросы от читателей Т—Ж

Содержание

Одноранговая сеть — Википедия

Одноранговая сеть, в которой узлы «общаются» между собой без центрального элемента

Однора́нговая, децентрализо́ванная, или пи́ринговая (англ. peer-to-peer, P2P — равный к равному) сеть — оверлейная компьютерная сеть, основанная на равноправии участников. Часто в такой сети отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и выполняет функции сервера. В отличие от архитектуры клиент-сервера, такая организация позволяет сохранять работоспособность сети при любом количестве и любом сочетании доступных узлов. Участниками сети являются все пиры.

Впервые фраза «peer-to-peer» была использована в 1984 году при разработке архитектуры Advanced Peer to Peer Networking (APPN) фирмы IBM.

В сети присутствует некоторое количество машин, при этом каждая может связаться с любой из других. Каждая из этих машин может посылать запросы другим машинам на предоставление каких-либо ресурсов в пределах этой сети и, таким образом, выступать в роли клиента. Будучи сервером, каждая машина должна быть способной обрабатывать запросы от других машин в сети, отсылать то, что было запрошено. Каждая машина также должна выполнять некоторые вспомогательные и административные функции (например, хранить список других известных машин-«соседей» и поддерживать его актуальность).

Любой член данной сети не гарантирует своего присутствия на постоянной основе. Он может появляться и исчезать в любой момент времени. Но при достижении определённого критического размера сети наступает такой момент, что в сети одновременно существует множество серверов с одинаковыми функциями.

Пример такой сети: I2P, Gnutella2.

Пример сети: RetroShare

Помимо чистых P2P-сетей, существуют так называемые гибридные сети, в которых существуют серверы, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе (on-line, off-line и т. д.). Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря гибридным схемам с независимыми индексационными серверами, синхронизирующими информацию между собой. При выходе из строя одного или нескольких серверов сеть продолжает функционировать. К частично децентрализованным сетям относятся например eDonkey, BitTorrent, Direct Connect, TOR.

Одна из областей применения технологии одноранговых сетей — обмен файлами. Пользователи файлообменной сети выкладывают какие-либо файлы в папку общего доступа («расшаренную» от англ. share — делиться) на своём компьютере, содержимое которой доступно для скачивания другим пользователям. Какой-нибудь другой пользователь сети посылает запрос на поиск какого-либо файла. Программа ищет у клиентов сети файлы, соответствующие запросу, и показывает результат. После этого пользователь может скачать файлы у найденных источников. В современных файлообменных сетях информация загружается сразу из нескольких источников. Её целостность проверяется по контрольным суммам.

Многие распространяемые в таких сетях файлы, не являющиеся свободными для распространения с юридической точки зрения, распространяются в них без разрешения правообладателей. Видеоиздательские и звукозаписывающие компании утверждают, что это приводит к значительной недополученной ими прибыли. Проблем им добавляет тот факт, что пресечь распространение файла в децентрализованной сети технически невозможно — для этого потребуется физически отключить от сети все устройства, на накопителях которых находится этот файл, а таких устройств (см. выше) может быть очень и очень много — в зависимости от популярности файла их число может достигать нескольких сотен тысяч. В последнее время издатели видеопродукции и звукозаписывающие компании стали подавать в суд на отдельных пользователей таких сетей, обвиняя их в незаконном распространении музыки и видео.

Такие организации, как RIAA, дискредитируют пиринговые сети, публикуя в них фальшивые файлы (содержание которых не соответствует названию и часто носит порнографический характер). Это привело к потере популярности сети KaZaA в пользу eDonkey, имеющей более совершенную архитектуру.

Несмотря на то, что в феврале 2006 прекратил работу самый популярный сервер сети eD2k — Razorback, и была прекращена разработка коммерческого клиента EDonkey2000, сама сеть ED2K продолжает функционировать, так как не завязана на конкретные серверы и существует большое количество свободно распространяемых клиентских программ типа eMule и mlDonkey.

Пиринговые сети распределённых вычислений[править | править код]

Технология пиринговых сетей (не подвергающихся квазисинхронному исчислению) применяется также для распределённых вычислений. Они позволяют в сравнительно короткие сроки выполнять поистине огромный объём вычислений, который даже на суперкомпьютерах потребовал бы, в зависимости от сложности задачи, многих лет и даже столетий работы. Такая производительность достигается благодаря тому, что некоторая глобальная задача разбивается на большое количество блоков, которые одновременно выполняются сотнями тысяч компьютеров, принимающими участие в проекте. Один из примеров такого использования пиринговых сетей продемонстрировала компания Sony на игровых приставках Sony PlayStation

[1].

Разработаны децентрализованные платёжные системы, называемые криптовалютами. Основная идея их разработчиков: современные платёжные системы несовершенны, зависят от воли высокопоставленных чиновников. Децентрализованные системы, основанные на технологиях p2p, являются более справедливым средством взаимных расчётов пользователей.

  • Протокол децентрализованной торговли OpenBazaar.
  • Платформа для создания децентрализованных онлайн-сервисов и автономных организаций на базе блокчейна — Ethereum, в которой используются умные контракты.
  • Распределённая поисковая система YaCy.

Принцип peer-to-peer применяется в отдельных сценариях потоковой передачи медиа-данных. Наиболее эффективны подобные технологии в случае, когда большое количество потребителей находятся внутри одной подсети либо в связанных между собой подсетях.[2] См. также Список систем потокового мультимедиа

P2P — Следующий этап развития информационных систем / Habr

Давайте отвлечемся от запретов в различных странах, давайте не будем думать, что P2P — механизм обхода блокировок.

Предлагаю вам альтернативное мнение на P2P — какие проблемы будущего и настоящего сможет решить данная архитектура информационных сетей.

Что такое настоящий P2P ?

Давайте введем понятие — настоящий P2P.

Настоящий P2P — это одноранговая сеть, в которой абсолютно все узлы сети выполняют одинаковые функции или автоматически могут изменять набор своих функций в зависимости от окружающих условий.

Изменение функций — это ничто иное как предоставление тех функций которые не могут работать у некоторых узлов одноранговой сети из-за ограничений:
1) За NAT’ом
2) Мобильные устройства

Оба класса устройств либо не могут иметь прямой доступ к сети (NAT) или могут, но строго не рекомендовано — (Мобильные устройства) из-за повышенного энергопотребления при огромном количестве подключений.

Для устранения данной проблемы используются такие технологии как TCP Relay (тк большинство P2P систем используют UDP, с огромным количеством одновременных подключений можно выбрать себе узел который будет выполнять функции получения запросов из сети по UDP и пересылки их на конечное устройство по TCP через одно и тоже соединение) Хочу напомнить, что подобный механизм уже был очень давно реализован в Skype, до его покупки компанией MS эти функции работали, позднее — понятие «супер ноды» в Skype ушло и их заменяют сервера MS.

Очень важно не путать P2P и Mesh сети. P2P — это одноранговое взаимодействие на уровне 3 и выше по модели OSI, Mesh — на 3 и ниже соответственно.

Какие проблемы решает P2P сети и какие технологии уйдут при повсеместном внедрении P2P?
Кэширование

В нынешнее время, некоторые провайдеры, а практически все операторы сотовой связи кэшируют трафик. Таким образом достигается экономия ресурсов и аплинков, что бы не гонять одинаковый трафик через магистрали.

Но зачем нужно кэширование, если контент попавший в сеть оператора при повторном запросе скорее всего будет запрошен из сети оператора?
При этом не надо строить никакой новой инфраструктуры вообще.

CDN

Система доставки контента используется в основном для доставки «тяжелого» контента, музыки, видео, игровых образом (steam), что бы снизить нагрузку на основной сервер и снизить время отклика — в разные страны и/или регионы ставиться CDN сервера, которые выполняют функцию балансировки нагрузки.

Данные сервера нужно обслуживать, затрачивая человека-часы их надо настраивать и они не смогут динамически увеличить свою пропускную способность или допустим:
В Нижнем Новгороде всегда был популярен сервис Giwi.get который позволяет в он-лайне смотреть легальный контент, CDN сервер в регионе может одновременно предоставить возможность просмотра фильмов и сериалов только 100 000 пользователей. Но внезапно на сервисе появляется новый контент (сериал) по прогнозам которые были сделаны на основе исследований, данный сериал не должен был заинтересовать людей из данного региона.

Но почему, то он заинтересовал, и все решили его посмотреть — естественно CDN не справиться, в лучшем случае контент сможет обработать соседний CDN, но не факт что CDN соседний готов к такой нагрузке.

Нехватка каналов связи

Провайдеры последней мили готовы предоставить каналы в 1 Гигабит/с, и даже сеть внутри города сможет прокачать такую нагрузку, но вот незадача, от города идет магистральный канал, который не рассчитан на такую нагрузку, а расширение канала — это миллионы (подставьте валюту на выбор).

Естественно, данную проблемы опять же решают P2P сервисы, достаточно что бы в городе был хотя бы 1 источник контента (предварительно скачанный через магистраль) — все будут иметь доступ к контенту на максимальной скорости локальной сети (внутригородской)

Укрепление распределенности интернета

В нынешнем мире Аплинки — это всё, точки обмена трафика есть в городах, но провайдер скорее купит себе еще пару гигабит на магистрали, чем расширит каналы до точки обмена трафика или подключиться к соседним провайдерам.
Уменьшение нагрузки на аплинки

При использовании P2P — вполне логично, что провайдеру будет важнее иметь более широкие внутренние каналы, чем внешние, да и зачем платить за дорогостоящий аплинк, если с большой долей вероятности требуемый контент может быть найден в сети соседнего провайдера.

Провайдеры кстати тоже будут рады, даже сейчас провайдер предоставляет такие тарифы, что его аплинк не ровняется суммарному количеству всех пользователей.
Другими словами — если все пользователи начнут использовать на 100% свой тариф — аплинк у провайдера закончиться очень быстро.

Очевидно, что P2P решения дают возможность провайдеру сказать, что он предоставляет вам доступ к сети на скорости хоть 1 TB\c тк контент в сети очень редко бывает уникален, провайдер (который имеет пирсинг с соседями провайдерами из города) сможет с большой долей вероятности предоставить доступ к контенту на тарифной скорости.

Никаких лишних серверов в сети

Сейчас в сети провайдера обычно стоят такие сервера как: Google CDN (/Youtube), Yandex CDN/пиринг, DPI, + другие специфические сервера CDN/Кэширования которые используются в данном регионе.

Очевидно, что можно ликвидировать все CDN сервера и лишний пиринг (с сервисами, а не с провайдерами), DPI в такой ситуации тоже будет не нужен, тк в часы ЧНН не будет таких резких скачков нагрузку. Почему?

ЧНН — Забудьте эту аббревиатуру

ЧНН — Час наибольшей нагрузки, традиционно это утренние часы и вечерние часы, причем всегда заметны несколько пиков ЧНН в зависимости от рода занятости людей:

Пики вечернего ЧНН:
1) Возвращение школьников из школы
2) Возвращение студентов из вузов
3) Возвращение работников которые работают по графику 5/2

Данные пики вы сможете увидеть на любом оборудовании которое анализируют сетевую нагрузку на канал.

P2P Решает и эту проблему, тк велика вероятность, что контент который интересен школьникам может быть интересен как студентам так и работникам — соответственно он уже есть внутри сети провайдера — соответственно ЧНН на магистрали не будет.

Далёкое будущее

Мы отправляем свои аппараты на луну и на марс, уже давно есть интернет на МКС.

Очевидно, что в дальнейшем развитие технологий позволит осуществлять полёты в далёкий космос и длительное нахождение человека на других планетах.

Они тоже должны быть связаны в общую сеть, если мы рассматриваем классическую систему Клиент-Сервер, и сервера расположены на земле, а клиенты скажем на Марсе — Пинг убьет любе взаимодействие.

А если мы предполагаем, что на другой планете будет наша колония которая будет расти — то как и на земле они будут пользоваться интернетом, понятное что им нужны будут те же инструменты, что и нам:
1) Мессенджер
2) Соц-сети
И это минимально-необходимое количество сервисов которые позволяют обмениваться информацией.

Логично, что контент который будет генерироваться на Марсе будет интересен и популярен на марсе, а не на земле, как быть соц.-сетям?
Устанавливать свои сервера которые будут автономно работать и через некоторое время синхронизироваться с землёй?

P2P сети решать и эту проблему — на марсе у источника контента свои подписчики, на земле — свои, но соц.-сеть одна и та же, но если у Марсианского жителя будет подписчик с земли — нет проблем, при наличии канала контент прилетит и на другую планету.

Что важно отметить — не будет рассинхронизации, которая может случиться в традиционных сетях, не надо устанавливать никаких лишних серверов там и даже что-то настраивать. P2P система позаботиться сама о поддержке актуальности контента.

Разрыв каналов

Вернемся к нашему мысленному эксперименту — на марсе живут люди, на земле живут люди — все они обмениваются контентом, но в один прекрасный момент происходит катастрофа и связь между планетами пропадает.

При традиционных клиент-серверных системах мы можем получит полностью неработающую соц.-сеть или другую службу.
Помните, что у каждого сервиса есть центр авторизации. Кто будет заниматься авторизацией, когда канал нарушен?
А марсианские тинэйджеры тоже хотят постить фотографии своей марсианской еды в MarsaGram.

P2P Сети при разрыве канала с легкостью переходят в автономный режим — в котором она будет существовать полностью автономно и без какого-либо взаимодействия.
А как только связь появиться — все службы автоматически синхронизируется.

Но марс — это далеко, даже на земле могут быть проблемы с разрывом канала связи.

Вспомните последние громкие проекты Google/Facebook с покрытием новых территорий интернетом.
Некоторые уголки нашей планеты всё еще не подключены к сети. Подключение может быть слишком дорогим или экономически не оправданным.

Если же в таких регионах стоить свою сеть (интранет) с последующим подключением её к глобальной по средствам очень узкого канала — спутника, то P2P решения позволяет на начальном этапе пользоваться всеми функциями как и при глобальной связанности сетей. А в последствии — как мы уже говорили выше — позволяет прокачать весь нужный контент через узкий канал.

Выживаемость сети

Если мы полагаемся на централизованную инфраструктуру у нас вполне конкретное количество точек отказа, да, есть еще и резервные копии и резервные дата-центры, но надо понимать, что если основной ДЦ будет поврежден из-за стихии, доступ к контенту будет замедлен в разы, если вообще не прекратиться.

Вспоминаем ситуацию с марсом, все устройства поступают на марс с земли, и в один прекрасный день сервер компании Uandex или LCQ ломается — перегорел контроллер RAID, или другая неисправность — и все марсиане опять же без MarsiGram или того хуже — не смогу обмениваться простыми сообщениями друг с другом. Новый сервер или его компоненты приедут с земли ох как не скоро.

При P2P решении — выход из строя одного участника сети никак не сказывается на работе сети.

Я — не могу представить будущее в котором наши системы останутся клиент-серверными, это сгенерирует огромное количество ненужных костылей в инфраструктуре, усложнит поддержку, добавит точки отказа, не позволит произвести масштабирование когда оно понадобиться, потребуются огромные усилия, если мы захотим что бы наши клиент-серверные решения работали не только на нашей планете.

Так, что будущее — это определенно P2P, как изменил мир P2P можно наблюдать уже сейчас:
Skype — небольшая компания не тратила деньги на сервера смогла вырасти до огромного гиганта
Bittorrent — OpenSource проекты могут передавать файлы не нагружая свои сервера

Это только два ярких представителя информационной революции. На подходе множество других программ которые изменят мир.

P2P — что это такое? Расшифровка, определение, перевод

P2P

P2P это английская аббревиатура, образованная от понятия «peer to peer» (произносится как «пир ту пир»). Это понятие обозначает способ взаимодействия компьютеров в сети, при котором все «узлы» (nodes) являются «равными» и попеременно выполняют роль клиента или сервера, в зависимости от ситуации. Эта парадигма часто противопоставляется другой, более распространённой — «клиент-сервер», при которой один и тот же узел не может быть одновременно и клиентом, и сервером.

Слово «peer» можно перевести с английского как «партнёр, товарищ, равный». В этом смысле технология P2P является более продвинутой платформой, чем «клиент-сервер», поскольку равноправие всегда лучше диктатуры: если один из P2P-серверов выйдет из строя или просто уйдёт в офлайн, ему на смену придут другие узлы, выступающие в роли серверов, что гарантирует более стабильную работу сети. Самым первым успешным примером работы P2P-сетей является знаменитый Napster — платформа по обмену файлами, которую в далёком 2000 году засудили музыканты группы Metallica, за что в аду им приготовили персональный долговечный котёл повышенной мощности, где будет круглосуточно звучать Джастин Бибер.



P2P это английская аббревиатура, образованная от понятия «peer to peer» (произносится как «пир ту пир»). Это понятие обозначает способ взаимодействия компьютеров в сети, при котором все «узлы» (nodes) являются «равными» и попеременно выполняют роль клиента или сервера, в зависимости от ситуации. Эта парадигма часто противопоставляется другой, более распространённой — «клиент-сервер», при которой один и тот же узел не может быть одновременно и клиентом, и сервером.

Слово «peer» можно перевести с английского как «партнёр, товарищ, равный». В этом смысле технология P2P является более продвинутой платформой, чем «клиент-сервер», поскольку равноправие всегда лучше диктатуры: если один из P2P-серверов выйдет из строя или просто уйдёт в офлайн, ему на смену придут другие узлы, выступающие в роли серверов, что гарантирует более стабильную работу сети. Самым первым успешным примером работы P2P-сетей является знаменитый Napster — платформа по обмену файлами, которую в далёком 2000 году засудили музыканты группы Metallica, за что в аду им приготовили персональный долговечный котёл повышенной мощности, где будет круглосуточно звучать Джастин Бибер.


P2P находится в списке: Интернет


Вы узнали, откуда произошло слово P2P, его объяснение простыми словами, перевод, происхождение и смысл.
Пожалуйста, поделитесь ссылкой «Что такое P2P?» с друзьями:

И не забудьте подписаться на самый интересный паблик ВКонтакте!

 


Сайт новых и хорошо забытых слов Что-это-такое.ru
Добавить слово | Помочь проекту

Псст… Совесть есть?
А если найду?

Что такое Одноранговая сеть (P2P) и зачем она нужна?

 

Одноранговая сеть

 

Если вы регулярно пользуетесь Интернетом, скорее всего вы слышали о терминах одноранговая сеть, децентрализованная сеть, или пиринговая сеть, peer-to-peer или ее аббревиатура — P2P сеть. Все эти термины обозначают одно и то же. Если вы хотите знать, что такое peer-to-peer, и для чего он используется, вы должны прочитать эту статью.

 

Что такое P2P или одноранговая сеть?

Peer-to-peer, или сокращенно P2P сеть, — это вид компьютерных сетей, использующих распределенную архитектуру. Это означает, что все компьютеры или устройства, входящие в нее, используют рабочие нагрузки в сети совместно. Компьютеры или устройства, которые являются частью пиринговой сети, называются пирами. Каждый узел одноранговой сети, или пир, равен другим пирам. Привилегированных участников нет, как и нет центрального административного устройства. Таким образом, сеть децентрализованная.

В некотором роде, одноранговые сети — это социалистические сети в цифровом мире. Каждый участник равен другим, и каждый имеет те же права и обязанности, что и другие. Пиры одновременно являются и клиентами, и серверами.

Кроме того, каждый ресурс, доступный в пиринговой сети, является общим для всех узлов без участия центрального сервера. Общими ресурсами в сети P2P могут быть:

  • Процессорные мощности
  • Дисковое пространство
  • Пропускная способность сети

 

Что делают сети P2P (peer-to-peer)?

Основная цель одноранговых сетей заключается в совместном использовании ресурсов и совместной работе компьютеров и устройств, предоставлении конкретной услуги или выполнении конкретной задачи. Как упоминалось ранее, децентрализованная сеть используется для совместного использования всех видов вычислительных ресурсов, таких как вычислительная мощность, пропускная способность сети или дисковое пространство. Однако наиболее распространенным вариантом использования пиринговых сетей является обмен файлами в Интернете. Одноранговые сети идеально подходят для обмена файлами, поскольку они позволяют подключенным к ним компьютерам получать и отправлять файлы одновременно.

Рассмотрим ситуацию: вы открываете свой веб-браузер и посещаете веб-сайт, где вы загружаете файл. В этом случае сайт работает как сервер, а ваш компьютер действует как клиент, который получает файл. Вы можете сравнить это с дорогой с односторонним движением: загружаемый файл — это автомобиль, который идет от точки A (веб-сайт) до точки B (ваш компьютер).

 

P2P сеть, веб-сайт - пользователь

 

Если вы загружаете один и тот же файл через одноранговую сеть, используя сайт BitTorrent в качестве отправной точки, загрузка выполняется по-разному. Файл загружается на ваш компьютер по частям, которые поступают со многих других компьютеров, у которых уже есть этот файл, в P2P сеть. В то же время файл также отправляется (загружается) с вашего компьютера другим лицам, которые его запрашивают. Эта ситуация похожа на двухстороннюю дорогу: файл похож на несколько небольших автомобилей, которые приходят на ваш компьютер, но также отправляются к другим пользователям, когда они его запрашивают.

 

P2P сеть

 

Почему одноранговые сети полезны?

Сети P2P имеют несколько особенностей, которые делают их полезными:

  • Их трудно «уронить», т. е. Вывести из рабочего состояния. Даже если вы отключите одного пира, другие продолжают работать и взаимодействовать. Чтобы сеть перестала работать, вы должны закрыть все пиры.
  • Пиринговые сети чрезвычайно масштабируемы. Новые пиры легко добавляются, так как вам не нужно изменять конфигурацию на центральном сервере.
  • Когда дело доходит до обмена файлами, то чем больше одноранговая сеть, тем быстрее это происходит. Наличие одного и того же файла, хранящегося на многих одноранговых узлах в децентрализованной сети, означает, что когда кому-то нужно его скачать, файл загружается из многих мест одновременно.

 

Зачем нужны пиринговые сети? Легальное использование P2P сетей

Одноранговые сети нужны для подключения компьютеров и устройств в единую сеть без необходимости настройки сервера. При создании сервера его осень дорого и сложно обслуживать, и люди используют более дешевые альтернативы, такие как P2P. Вот несколько распространенных примеров использования сетей P2P:

  • Когда вы в своем доме подключаете устройство на Windows к домашней группе компьютеров, вы создаете между ними одноранговую сеть. Homegroup — небольшая группа компьютеров, которые связаны между собой для совместного использования дискового пространства и принтеров. Это одно из самых распространенных применений для одноранговой технологии. Некоторые люди могут сказать, что домашние группы не могут быть одноранговыми, поскольку компьютеры в сети подключены к маршрутизатору. Однако имейте в виду, что маршрутизатор никак не связан именно с управлением сети. Маршрутизатор не работает как сервер, а просто как интерфейс или связующее звено между локальной сетью и Интернетом.
  • Когда вы создаете сеть между двумя компьютерами, вы создаете пиринговую сеть.
  • Совместное использование больших файлов в интернете часто выполняется с использованием сетевой архитектуры P2P. Например, некоторые онлайн-игровые платформы используют P2P сеть для загрузки игр между пользователями. Blizzard Entertainment распространяет Diablo III, StarCraft II и World of Warcraft с использованием P2P. Другой крупный издатель, Wargaming, делает то же самое со своими играми World of Tanks, World of Warships и World of Warplanes. Другие же, такие как Steam или GOG, предпочитают не использовать P2P, а поддерживать выделенные серверы по всему миру.
  • Обновления Windows 10 поставляются как с серверов Microsoft, так и через сеть P2P.
  • Многие операционные системы Linux распространяются через BitTorrent, которые используют одноранговые сети. Такими примерами являются Ubuntu, Linux Mint и Manjaro.
  • И наконец, технология блокчейн использует одноранговые децентрализованные сети для записи информации в распределенном реестре на всех компьютерах сети одновременно. (Более подробно читайте в статьях «Что такое блокчейн простыми словами?» и «Что такое распределенный реестр?»)

Пиринговые сети — самый дешевый способ распространения контента, потому что они используют пропускную способность одноранговых узлов, а не пропускную способность создателя контента.

История сетей P2P

Предшественником одноранговых сетей является USENET, который был разработан в 1979 году. Это была система, которая позволяла пользователям читать и публиковать сообщения / новости. Это была сеть, подобная современным онлайн-форумам, но с той разницей, что USENET не полагался на центральный сервер или администратора. USENET копировал одно и то же сообщение / новость на все серверы, найденные в сети. Аналогично, децентрализованные сети распространяют и используют все доступные им ресурсы.

Следующей большой вехой в истории одноранговых сетей был 1999 год, когда появился Napster. Napster был файлообменным программным обеспечением, которое люди использовали для распространения и загрузки музыки. Музыка, распространяемая с помощью Napster, обычно защищалась авторским правом и, таким образом, ее распространение было незаконным. Однако это не помешало людям использовать его.

Хотя Napster был тем, кто вывел P2P в мейнстрим, проект в конечном итоге потерпел неудачу и был закрыт властями по причине незаконного распространения контента.

Можно также с уверенностью сказать, что новой ступенью в развитии пиринговых сетей стало становление блокчейн индустрии в 2008 году вместе с появлением Биткоина. Использование одноранговых децентрализованных сетей — одно из трех основных составляющих технологии блокчейн, наряду с общим реестром записей и механизмом консенсуса.

В настоящее время P2P остается одной из самых популярных технологий для обмена файлами через Интернет, использующаяся как законно, так и незаконно.

 

Незаконное использование одноранговых сетей

P2P — спорная технология, потому что она широко используется для пиратства. Из-за преимуществ этой технологии существует множество веб-сайтов в Интернете, которые предлагают доступ к защищенному авторским правом контенту, например, кино, музыке, программному обеспечению или играм, через сети P2P. Хотя сама технология не является незаконной и имеет множество легальных вариантов применения, которые не связаны с пиратством, то, как некоторые люди используют P2P, является незаконным.

Поэтому, при использовании пиринговой сети убедитесь, что вы не занимаетесь пиратством или другими вариантами использования, которые наказываются по закону.

Как работает P2P видеонаблюдение, камеры, настройка, сервисы

ОБОРУДОВАНИЕ И СИСТЕМЫ БЕЗОПАСНОСТИ


* ПРЕИМУЩЕСТВА * КАМЕРЫ * НАСТРОЙКА *СЕРВИСЫ *

Работа с отдельными камерами и целыми системами видеонаблюдения через интернет приобрела широкую популярность благодаря ряду аналитических функций и оперативному доступу к устройствам.

 Р2Р видеонаблюдение Как правило, большинство технологий, которые для этого используются, требуют присвоения камере или видеорегистратору дорогостоящего белого IP адреса, сложной процедуры настройки с использованием сервисов UPnPct и DDNS. Альтернативой этому является применение технологии Р2Р.

Р2Р (peer-to-peer) – пиринговый протокол связи, отличается более эффективным использованием полосы пропускания канала передачи сигнала и высокими показателями отказоустойчивости.

Впервые термин peer-to-peer (Advanced Peer to Peer Networking) – расширенные одноранговые сети, был использован корпорацией IBM в сетях с классической одноуровневой архитектурой и равноправными рабочими станциями. Он применялся в процессе динамической маршрутизации без использования сервера, когда каждый ПК выполнял функцию и клиента, и сервера. Сейчас более свободная версия перевода аббревиатуры звучит как «равный к равному».

Основная область применения – это удаленное видеонаблюдение за различными объектами, например:

  • открытая складская или строительная площадка;
  • магазин или производственное помещение;
  • приусадебный участок или дача.

Камеры видеонаблюдения с Р2Р технологией передачи изображения используются преимущественно в бытовых небольших и средних частных системах видеонаблюдения, выполняя некоторые функции систем безопасности и тревожной сигнализации.

 Р2Р видеонаблюдение Идентификация камеры в сети интернет осуществляется по уникальному ID коду, который присваивается устройству производителем. Поиск и использование производится при помощи специального программного обеспечения и облачных сервисов.

ПРЕИМУЩЕСТВА Р2Р ВИДЕОНАБЛЮДЕНИЯ

Простота настроек сетевого оборудования — основное преимущество Р2Р технологии перед другими способами передачи сигнала. Фактически, не имея глубоких познаний в сетевых протоколах, процедурах подключения и наладки, любой пользователь с начальными навыками работы в сети интернет может самостоятельно организовать удаленное видеонаблюдение.

Нет привязки к статическому IP адресу. Получение и содержание статического IP адреса может оказаться проблемой для рядового пользователя. Большинство провайдеров предоставляют услуги подключения к сети интернет на основании динамически изменяющихся IP адресов из определенного массива.

При каждом входе в сеть этот адрес для пользователя может изменяться, что потребует систематической настройки камер системы видеонаблюдения. Белый статический IP адрес провайдер предоставляет на платной основе и стоит эта услуга недешево.

 Р2Р видеонаблюдение Подробнее про видеонаблюдение через интернет можно почитать здесь.

Отсутствует зависимость от расстояния. Передача видеосигнала может осуществляться в любую точку планеты, где есть сеть интернет. Качество изображения зависит только от ширины канала и стабильной работы связи.

Возможность использования различных устройств для просмотра видео. Для осуществления мониторинга системы видеонаблюдения может использоваться как стационарный ПК или ноутбук, так и мобильные устройства: планшеты, смартфоны.

Доступная стоимость. Цена на камеры видеонаблюдения использующие технологию Р2Р не слишком отличается от стоимости обычных IP камер с сопоставимыми техническими и эксплуатационными параметрами.

В начало

Р2Р КАМЕРЫ ВИДЕОНАБЛЮДЕНИЯ

Ниже рассмотрены основные производители Р2Р камер и некоторые их модели.

Falcon Eye – компания производитель оборудования для систем видеонаблюдения и безопасности. Специализируется на беспроводных системах охранных GSM сигнализаций. Имеет официальное представительство в России с 2005 года. вся продукция производителя, которая реализуется в нашей стране, сертифицирована и адаптированы для работы в сложных погодных условиях. Соответствуют международном у стандарту ISO – 90001.

Модельный ряд камер видеонаблюдения Р2Р включает:

  • Falcon Eye FE-MTR 1300;
  • Falcon Eye FE-MTR 300 P2P;
  • Falcon Eye FE-ITR 1300.

Все видеокамеры дают изображение в высоком разрешении 1280х720, могут работать при освещении 0,1 Люкс и имеют интерфейс передачи сигнала Lan и Wi-Fi (Falcon Eye FE-ITR 1300 только Lan). Кроме того они оснащены детектором движения и могут активировать процесс видеозаписи по тревоге.

Запись может осуществляться на видеорегистраторы, в облачный сервис или на карту памяти. Наличие микрофона и динамика превращает камеру в интерактивное устройство для двухсторонних переговоров.

Foscam – компания была основана в 2002 году. Специализируется на выпуске устройств и IP камер для GSM видеонаблюдения. Продукция прошла сертификацию по международному стандарту ISO 9001 и отечественным ГОСТам. Устройства оснащены детектором движения, слотами для карт памяти и интерфейсом RJ 45 (кабельное сетевое подключение витая пара).

Наиболее популярные модели:

  • Foscam FI9821P;
  • Foscam FI9853EP;
  • Foscam FI9803EP.

Zodiac – компания предлагает устройства для бытовых и профессиональных систем видеонаблюдения. Все Р2Р камеры оборудованы системой инфракрасной подсветки, что позволяет производить видеосъемку в темное время суток.

Модели, распространенные на рынке:

  • Zodiac 909W;
  • Zodiac 911;
  • Zodiac 808 выполнена в уличном варианте в корпусе со степенью защиты IP65.

В начало

НАСТРОЙКА Р2Р ВИДЕОНАБЛЮДЕНИЯ

Настройка Р2Р видеокамеры занимает не более 5 минут и не требует глубоких знаний протоколов связи или сложных настроек программы. Независимо от используемой камеры или выбранного облачного сервиса алгоритм настройки следующий:

1. С сайта выбранного облачного сервиса скачивается и устанавливается программное обеспечение, совместимое с операционной системой устройства для просмотра.

2. Устанавливается камера, к ней подводится электропитание.

3. Камера подключается к сети интернет посредством локальной проводной сети или через беспроводные средства передачи информации – WiFi, GSM и т. п.

4. На устройстве для просмотра запускается ранее установленное ПО. В специальном поле для поиска набирается ID код. Его можно найти на корпусе камеры или в технической документации. У большинства моделей на корпусе так же размещают QR код, который можно отсканировать смартфоном или планшетом.

5. Для доступа к камере набирается стандартный пароль, который потом нужно обязательно сменить. У каждого производителя или модели он свой, указан на коробке или в паспорте устройства.

Установку системы Р2Р видеонаблюдения можно осуществлять и без использования камер с интегрированной технологией Р2Р. Достаточно в обычной систем видеонаблюдения использовать видеорегистратор с этой функцией. Тогда во время настройки необходимо указывать ID видеорегистратора, и через его интерфейс получить доступ к камерам.

Алгоритм настройки видеорегистратора ничем не отличается от настройки камеры. Примером такого устройства может служить гибридный видеорегистратор SPYMAX RL-2508H Light.

В начало

ОБЛАЧНЫЕ СЕРВИСЫ, ПОДДЕРЖИВАЮЩИЕ Р2Р ТЕХНОЛОГИЮ

Облачный Р2Р сервис является совокупностью серверов, которые дают возможность доступа к устройствам, поддерживающим соответствующую функцию. Таких ресурсов существует много. Они делятся на два типа. Сервисы, разработанные компаниями производителями оборудования.

Как правило, поддерживают только работу Р2Р камер компании разработчика. И универсальные сервисы, разработанные сторонними компаниями, которые совместимы с большинством устройств использующих Р2Р.

К примеру, сервисы Proto-X и RVi воспринимают только камеры и видеорегистраторы соответствующих разработчиков. Предустановки для быстрой настройки записывают еще на заводе в процессе производства.

Универсальный облачный Р2Р сервис – Easy4ip совместим с большинством популярных камер.

Для работы с Р2Р камерами необходимо ПО, устанавливаемое на устройстве просмотра:

  • PSS для операционной системы Windows и iOS;
  • iDMSS для мобильных устройств Apple;
  • gDMSS для устройств под управлением ОС Android.

Использование камер с Р2Р технологией дает возможность быстрой установки и настройки эффективной системы видеонаблюдения без привлечения дорогостоящих специалистов. Различные облачные сервисы предоставляют пользователю широкие функциональные возможности, аналогичные тем которые используются в сложных стационарных системах видеонаблюдения.

В начало

© 2010-2020 г.г.. Все права защищены.
Материалы, представленные на сайте, имеют ознакомительно-информационный характер и не могут использоваться в качестве руководящих документов

P2P — Lurkmore

Сія статья затерялась во времени.
Дабы не вызывать у читателя ощущенія вѣчнаго дня сурка, а также чтобы точныя даты событій могли знать и помнить не только преклонные старцы, данная статья нуждается въ уточненіяхъ.
«

Он кажется царём щедрот, И потому восторг законен Всех тех, к кому он благосклонен: Он им, что может, раздаёт, А сам становится богаче, Чем больше жертвует в раздаче.

»
— Гёте, «Фауст»

P2P (Peer-to-peer, пиринговая сеть, одноранговая сеть) — компьютерная сеть, в которой все участники равноправны. Чаще всего используются для обмена шаро-варами, одна из наиболее удобных и полезных фишек Интернета, а также гроза всех копирастов планеты.

[править] Типы файлообменных сетей

Tuesday, 2 February.pngСуть
  • Централизованные сети с сервером. Файлообменники первого поколения, такие как Napster и Audiogalaxy. В настоящее время пали в бою, захвачены и порабощены копирастами.
  • Локальные файлообменные сети. BitTorrent-трекеры, DirectConnect (DC++). Тоже централизованные сети, однако предусматривают существование большого количества серверов разного масштаба (так называемых «трекеров» или «хабов»). Несмотря на «локальность», существуют достаточно крупные файлообменники мирового масштаба: The Pirate Bay, большие DC++ хабы и т. д.
  • Частично централизованные сети со многими серверами. Файлообменники второго поколения, к примеру, eDonkey, Kazaa. Постепенно отошли на второй план, также благодаря копирастам, но сохранили свою нишу в файлообмене.
  • Полностью децентрализованные сети. Файлообменники третьего поколения, такие как Overnet и Kad Network (для клиентов типа eMule), Гнутелла (и её форк), DHT (и magnet ссылки) в BitTorrent, а также расово японские WinNY, Share и Perfect Dark. По причине своей анонимности (хотя айпишник всё равно засвечивается) и полной децентрализованности люто, бешено популярны среди любителей детей (особенно Gnutella, пикрелейтед). Наибольший успех и популярность имеют в Японии из-за массовой доступности быстрого и почти бесплатного интернета при тотальном запрете на прон без цензуры и разгуле копиразма в стране. Различные сервисы внутри I2P также попадают в эту категорию.
  • Даркнеты. Пиринговые сети последнего поколения, использующие специальные приёмы анонимизации, основанные на ограничении непосредственных соединений некоторым количеством определяемых пользователем так называемых «друзей» (принцип F2F: friend-to-friend), что теоретически позволяет избежать любых деанонимизирующих атак. Пока находятся в зачаточном состоянии в связи с необходимостью находить нескольких «друзей» в файлообменной сети. К тому же, принцип F2F подразумевает большое количество посредников между оконечными узлами, что отрицательно сказывается на производительности сети. Примеры: FreeNet (в опциональном режиме F2F), GNUnet (в опциональном режиме F2F), RetroShare.

[править] Предыдущие поколения

Да будет известно нашим юным друзьям, что не всегда слово P2P было равно слову Torrent. До изобретения торрентов были печальные времена, когда ситуация вроде «скачал фильм десятилетней давности на 20 мбит/с за полчаса» была не то что светлой мечтой, а даже просто непредставимой.

Дело в том, что доторрентовские протоколы, вроде eDonkey и Kazaa, судя по всему, были разработаны истинными коммунистами (что, в принципе, логично для разработчиков инструмента скачивания на халяву чего угодно), а потому содержали такой неприятный ингредиент, как очереди. Фактически, клиенты были заточены, не под максимально эффективную раздачу максимального количества данных максимальному количеству людей, а под служение некой «высшей справедливости» раздачи, в то время как с эффективностью раздачи, дело могло обстоять крайне иррационально. То есть, каждый пользователь, если только он не поменял довольно неочевидные стандартные настройки, имел ограничения на то, какому количеству коллег по раздаче он мог позволять качать с себя прон, зачастую даже если канал позволял большую исходящую скорость, чем могут принять низкоскоростные личеры, очередь которых подошла. Все остальные стояли в очереди, а эти очереди нередко составляли тысячи и десятки тысяч человек. А когда личер выключал комп, то место в очереди конечно же терялось, сохранялись только очки за розданное в памяти других клиентов.

Как и коммунисты, разработчики хотели как лучше — не забивать каналы и не снижать скорость для тех, кто уже качает. Однако реальная жизнь оказалась сурова и к тем, и к другим: большинство очередников просто забивало на стояние в очереди и доставало контент другими путями, а раздача в результате просто дохла без клиентов. Это было особенно заметно на старых раздачах, когда раздающих очень мало, а желающих скачать раритет хоть и много, но они никак не могут начать, потому что десять человек уже качает на скорости 70 кб/c (и это ещё очень много) у тех двоих с половиной анонимусов, у которых файл вообще есть. Когда же закачка, у основной массы личеров, имевшей нормальную скорость, подходила к концу, на где-то от 85% могло происходить следующее — во имя высшей справедливости, подходила очередь сида раздавать недостающие куски файла для низкоскоростных или проблемных личеров, которые в свою очередь передавали эти куски очень медленно другим медленным личерам, в результате чего скорость загрузки у всех личеров падала до самого медленного диалапа, даже если у сида был мегабитный канал.

Проблемой было также то, что понятие трекера вообще не существовало — все файлы были тонким слоем размазаны по всем интернетам сразу, и искать их приходилось с помощью той же программы, что их потом будет закачивать, а она, в отличие от Гугла, искала медленно и неторопливо. Впрочем, на сайтах можно было найти прямые ed2k-ссылки, но по ним обычно файл либо не находился, либо качался с черепашьей скоростью. И это не говоря уже о таких «мелочах», как ограничение на один файл для каждой раздачи, так что либо приходилось качать всё по частям (а каждая часть, между прочим, имеет свою очередь), либо через zip/rar-архивы, в которых могло находиться неизвестно что, да к тому же всеми удалялось сразу после скачки — на кой хрен кому две копии одного и того же, в архиве и без? винты не резиновые. Расширению количества источников это, понятное дело, тоже не способствует.

А потом, наконец, умный человек изобрёл протокол BitTorrent, сначала просто выкинув лишнее, а затем постепенно исправив оставшиеся недостатки.
Чисто для исторической справки: принципы протокола BitTorrent работы с сервером (трекером) базируются на протоколе eDonkey2000, DHT-сеть это всё та же Kad Network (Kademlia) от eDonkey, переделанная для протокола BitTorrent, а magnet-ссылка — это та же ed2k-ссылка, добавленная в функционал торрента много позже. Всё то же самое, но без вышеназванных проблем. И поэтому о других протоколах большинство нормальных людей уже не вспоминает. Потому что ну их в жопу.

Старые P2P клиенты сейчас изредка применяют только олдфаги за 30+, красноглазики, задроты, и в виде исключения, сохраняется доминирующая ниша в некоторых странах и регионах, где провайдеры и власти анально ограничивают торрент, благо существует вуалирование протокола, оставшееся со времён исторических битв этих сетей с копирастами.

[править] Современные файлообменные сети

Tuesday, 2 February.pngТипичная радость от процесса скачивания торрентов. И это длится месяцами. Tuesday, 2 February.pngТак стократ обиднее. Счёт пошёл на четвёртый месяц…
  • В наше время наиболее популярными протоколами файлообмена является BitTorrent для трекеров и DC++ для локальных сетей провайдеров. Преимуществом (или недостатком) BitTorrent перед той же DC++ является непременное прямое рейтингование пользователей, что побуждает их не только качать, но и раздавать, а также более правильное «размазывание» файла по закачивающим пирам (всегда качается самый редкий кусок файла в первую очередь). Кроме того, BitTorrent нормально сосуществует с NAT’ом, а иногда даже умеет наёбывать NAT с обеих сторон.
  • Менее популярная альтернатива битторрента сеть Retroshare. Преимуществом является возможность конституционно обмениваться файлами, в тайне от провайдера и копирастов.

Копирастия, являясь естественным врагом пиринговых технологий, вместе с тем является стимулирующим фактором для их развития. Pure-evolution, ёба. Каждое новое поколение P2P-сетей становится менее уязвимым к желаниям удушить свободный файлообмен.

По существующему законодательству многих стран даже к централизованным P2P сетям подкопаться достаточно трудно по причине того, что самого нелегального контента на их серверах нет. Максимум, что там есть — ссылки на пиров или хеш-файлы (в случае BitTorrent). Именно этим объясняется жизнеспособность The Pirate Bay: в Швеции законодательство наиболее лояльное, но они могут смело и официально слать всех пиндосских копирастов нахуй без каких-либо последствий для себя не по этой причине. Просто, если СШП будут сильно залупаться, Шведский банк деанонимизирует пару-тройку владельцев счетов и начнёт снимать политические лулзы.

В феврале 2009 года в Швеции прошёл судебный процесс над The Pirate Bay. В итоге 17 апреля 2009 года четверо создателей трекера получили по одному году тюрьмы, их также обязали выплатить тридцать миллионов шведских крон (около 3,6 млн баксов). Epic win копирастов. Через неделю выяснилось, что судья состоит в трёх конторах копирастов, которые подавали иск. Шум поднялся такой, что даже по зомбоящику у них слышно было…

[править] P2P и провайдеры

Провайдеры люто, бешено ненавидят p2p, так как он забивает своим трафиком под завязку эти ваши трубы, отчего им приходится покупать у вышестоящих провайдеров более широкие каналы и тратить бабло на модернизацию сети, чего провайдеры очень не любят, либо слушать постоянное нытьё пользователей о несоответствии реальной скорости заявленной. Особо подлые провайдеры уже научились резать p2p-трафик, гордо прикрываясь защитой интересов обычных пользователей и красивыми словечками типа «шейпинг». Однако это является наёбыванием конечного пользователя, то есть тебя, %юзернейм%, потому что какой смысл в толстом безлимитном канале, который не наполняет под завязку p2p-трафик?

Когда корпоративная совесть не позволяет провайдеру поступить вышеописанным способом, он зачастую пытается уменьшить внешний трафик, развивая локальные ресурсы — внутрисетевые DC-хабы, собственный файлообмен и прочих уродцев, о которых истинным адептам Глобальных знать просто неприлично. В самых далёких Мухосрансках это вызвано дороговизной спутниковых каналов, локальные файлообменники помогают существенно экономить на глобальном трафике и пользователям, и провайдеру. Доподлинно известно о существовании у некоторых провайдеров приличных локальных ретрекеров BitTorrent, которые дописываются в любой скачанный .torrent-файл.

Но всё вышесказанное касается только лоховских провайдеров, реальные же пацаны провайдеры своих пользователей уважают и вовремя запускают более широкие интернетопроводы, в которых хватает места всем.

И в то же время технологии не стоят на месте. Умными людьми разработан новый протокол, который магическим образом снизит нагрузку на сеть, благодаря чему у провайдеров не будет необходимости кастрировать свободу пользователей. Имя этого чуда — µTP (не путать с витой парой), и, по словам авторов, успех проекта поможет сэкономить провайдерам миллиарды. По словам же самих провайдеров, наоборот — поможет потратить им миллионы на апгрейд оборудования и более толстые каналы связи, так как благодаря µTP имеющееся оборудование плохо справляется с возросшей нагрузкой. µTP анализирует текущую скорость, и если она достаточна низкая (а она низкая, ведь порезали p2p трафик), то согласно протоколу это означает что канал у пользователя хуёвый, и необходимо уменьшить количество передаваемой информации за раз. Другими словами — если скорость маленькая, то µTP начинает уменьшать размер пакета. Но количество информации требуется передать такое же, а значит, количество пакетов начинает расти Некоторым админам удалось достучаться до разработчиков µTorrent и убедить их в том, что алгоритм предотвращения перегрузок, используемый в µTP, требует доработки. После чего устроили консилиум, дабы придумать способ душить возросшее количество пересылаемых пакетов..

Но на самом деле, срать они хотели на снижение нагрузки, единственная цель µTP — выжать максимальную скорость, используя UDP трафик, ну и порадовать пользователей провайдеров, режущих битторрент, дав им передышку в пару недель пока провайдер не начнет блочить и µTP.

P2P отличается от браузера тем, что не требует сотен оперативной памяти на прорисовку и кэширование веб-страничек, занимая нагрузку в первую очередь на винчестер компьютера. А вот нагрузка на винчестер, тем не менее, порой заставляет несведущего пользователя ломать клавиатуру даже на самых быстрых машинах (ибо перемещение от одной закачки к другой).

  • Православным решением является покупка нового винчестера ВТОРЫМ ВИНТОМ в комп.
  • Для пользователей «ноутбуков, замен ПК» выпускаются «HDD CADDY» (10-13 долларов на Алиэкспрессе с доставкой), которые ставятся на место сидюка. Бывают SATA-SATA и IDE-SATA (для IDE Laptop портов для сидюков. Можно невозбранно засунуть 500 ГБ винт в древний ноут 2002-го или старый ноут из 2008-го года.)
  • Чтобы сидюк был готов к использованию через USB (да! Там только 5 вольт!), продаются там же шнуры USB-SATA.
  • Для гордых владельцев труЪ-«замен ПК» с портом eSATA выпускаются соответствующие шнуры (там же 2 доллара), профит в наличии 12V и возможности подключать голые 3,5 винты на терабайты гигов. Нетбуки тоже реально вооружить винчестером (ящик с вентилятором за 30$ с отдельным питанием и аж двумя-тремя (третий — под древние IDE 3,5) винчестеропортами), но это как бэ уже не труЪ.
  • Можно перенести акронисом/родным виндозовским «создателем образа системы»/ещё какой утилитой «миграции системы» старую о. систему отдельно от пользовательских данных на SSD и оставить винт как есть.
  • Для обладателей двух винчестеров в компе (или избранных, использующих в качестве термовентилятора/отопления гаража старый комп с торрентопомойкой и кучей винтов) общий совет простой: выключить нахрен ограничения на раздачу, если вы настолько библиотекарь-архивариус! И ограничения на количество макс. закачек тоже! Они сделаны для тех же ноутбуков или домохозяечных компов с одиночным винчестером, коих в мире таки 95%.
  • Кстати, о гаражах. При использовании ГОСТовского шнура на 16 ампер (~3500 ватт) для питания единственной лампочки можно вкрутить «патрон-жулик». Только позаботьтесь о заземлении корпуса к стенке гаража отдельным куском проволоки!

[править] Блокирование левых пиров

Tuesday, 2 February.pngСобственной персоной.

В узких кругах (пока что) очень хорошо себя зарекомендовала одна софтина, имя ей PeerBlock и предназначена она для блокирования неугодных анонимусу ip-адресов. В работе торрент клиента предположим, качая очередной RePack с YOBA игрулькой или Блюрик эдак в 1080p с 8000kbts на видео и 768kbts на аудио с 7-ми каналами AC3, вовсе никто не задумывается ни о чём, а просто сидит и тупо ждёт PROFIT-та! А в этот момент тоталитарные копирастические корпорации собирают информацию о вас, и о том что вы качаете!

Tuesday, 2 February.pngА раньше ведь фриварным был.

Делается всё это примерно так: Подключается какой нибудь пир к раздаче под видом качальщика и делает свою грязную работу, а потом сливает/продаёт статистику копирастам, ZOG-гу, FBI-ру либо кому ещё. Делают это возможно так называемые Research Networks Ltd, Telecommunication Enterprise Research CyberStrike Centre и прочие тысячи их… А также помимо них в сетях огромное кол-во ботнетов и прочих паучков, жучков и червячков. Порой список блокируемых адресов мельтешит с невероятной Убер-Космической скоростью, отказывая им всем в ответе, и как правило происходит такое зачастую в горячих раздачах на трекерах к свежему кинцу. Сервис который предоставляет листы, это I-BlockList начал было потихоньку снимать бесплатные режимы, ввёл серьёзные ограничения на Обдейт и вводить платную подписку, (пока что на Gov, то есть Government листы) общий обдейт был сильно урезан, и, казалось быхалявщикам уже реже одного раза в две недели не обновишься. (спойлер: Правда их пока что можно наебать используя widecap и проксю или тор 127.0.0.1:9150.) Но, в 2016, немного одумались и вернули ежедневное обновление.

Также блокер нехило защищает, блокируя соединения по 8080 порту, это при сёрфе по подозрительным сайтам типа: быдло-варезник или прон XXX. Скоро список блок-листов может доходить и до двух миллиардов, первые девять нулей уже сейчас имеются! Каноничен при Фурь-браузере с параноидальными дополнениями типа: NoSсript, AdBlock, CookieMonster, FlashBlock и еtс, но при желании Web-Port можно легко открыть (соответствующая большая кнопка имеется) ну и в расширениях всё там поразрешать и словить какой нибудь Винлокер…

Ребята из BitTorrent выпустили специальный браузер, только вместо файлов передаются сайты. Однако этот браузер можно использовать как и p2p клиент.

Историческая справка с Педивикии:

Впервые фразу «peer-to-peer» использовал в 1984 году Парбауэлл Йохнухуйтсман (Parbawell Yohnuhuitsman) при разработке архитектуры
«Advanced Peer to Peer Networking» фирмы IBM.

Также Р2Р означает phenyl-2-propanone (он же фенилацетон или бензилметилкетон), который можно использовать в изготовлении метамфетамина и амфетамина.

Алсо, P2P — система оплаты подписки (Pay to Play) в онлайн играх.

А само по себе слово torrent — французское, означает «поток, стремительное течение». Редчайший случай обозначения компьютерной технологии неанглийским словом. На самом деле, в английском языке есть точно такое же слово, но имеющее несколько другое значение — «поток, ураган, вал».

Трекеры
  • The Pirate Bay — самый популярный BitTorrent трекер, известный своими лютыми винами над копирастами.
  • Mininova.org — второй по популярности трекер, мог бы стать и первым, но с копирастами не воюет. Тихо и спокойно раздавал варез, сейчас выпилил подозрительные торренты.
  • OpenBitTorrent — трекер only, на котором нет даже файлов с хешами. После просадки TPB используется многими другими трекерами в качестве 100% варианта (алсо имеются альтернативные клоны, например, PublicBitTorrent и даже работающий через «луковый маршрутизатор» TheHiddenTracker).
  • Rutracker.org (бывший torrents.ru) новостной портал — самый популярный BitTorrent трекер в этом вашем рунете, по объёмам раздаваемого перерос TPB.
  • Pornolab — филиал Рутрекера для дрочеров. Выпиленный кровавой гэбнёй Хохлостана, но вернувшийся, аки феникс.
  • Leporno — а тут всё что запрещено на pornolabe (собачки, лошадки, котики, шоты, лоли и т. п.)

Ссылкота 

  • Torrents.net.ua — аналог Rutracker для хохлов.
  • CN.ru — p2p-сеть всея Сибири.
  • BTMaster — трекер от хакерской группы 3DM.
  • Skidrow & Reloaded Games — аналогичный трекер Reloaded.
  • OT XATABA — убежище репакера Xatab’a с его релизами.
  • FitGirl Repacks — релизы от FitGirl с ссылками на раздачи.
  • Torrent-dreamy — перерождённый Torrent-boom.net. Примечательно, что нередко можно выбрать версию скачиваемой игры.
  • Gaming-torrent.net — небольшой торрент-трекер игровой направленности.
  • Games-tracker.org — ещё один трекер игровой направленности.
  • GamesTorrent.co — трекер от ребят с IGG Games, выкладывающий, помимо релизов, апдейты к ним.
  • NoNameClub — неиллюзорно радует большущей подборкой свежего софта. Многие раздачи можно качать не утруждая себя регистрацией. По популярности занимает вторую строчку в этом вашем рунете.
  • RuTor.info Твиттер TOR — на данный момент один из лучших трекеров без регистрации. Сейчас удалось разрешить проблему «скачал-свалил», так что скорость вполне кошерная. Минусы: 1) Регистрация вечно закрыта. 2) Дабы защитить жопку от наиболее злостных копирастов, запрещены к раздаче винда и софт 1C (к играм не относится). В связи с наступлением мрачных времён, обзавёлся кучей зеркал и клонов, например здесь. Примечательно, что там можно найти и выпиленные раздачи.
  • TorrentX — трекер игровой и кино-тематики.
  • Seedoff.net — ещё один трекер, специализирующийся на играх и фильмах. Без реги можно качать только 3 торрента в день. (спойлер: Лечится чисткой куков с сайта.)
  • Tfile.ru — параноидальная модерастия
  • Пиратка — трекер с расово пиратским дизайном.
  • File-Tracker.net — как нарекли его авторы, самый свободный трекер. Прославился тем, что туда эксклюзивно сливался свежий майкрософтовский варез и отсутствием нормального программиста. Как и torrents.ru, перевели прон на отдельный трекер.
  • Free-torrents.org — самый дырявый трекер, какой видел рунет. Масса рекламы и адваре порушит ваш браузер. Длительное время наблюдалось массовое удаление раздач от 1С с попутным массовым же выпиливанием юзеров, задающих неудобные вопросы. Перешёл на клиент Mediaget, по совместительству являющийся трояном, обновляемым чаще, чем базы антивируса, получая от 50 копеек за каждый скачанный по рефералу вирус. Славен своей пропутинской администрацией во главе с Elder, которая банит всех несогласных с «общим» мнением.
  • X-торренты — игровой трекер в рунете, не имеющий ни своей RG, ни годного контента, популярность объясняется раскруткой на топтрекере.
  • Torrent-games.net — достаточно крупный трекер по играм. Регистрация не обязательна, есть система отслеживания мертвых раздач.
  • Русторка — создан под шумок от антистарфорс, оттуда понабрал пиров. В каждом посте предлагается что-то там скачать для гостей.
  • Тапочек.нет — создан бывшими мудераторами FTO, за счёт чего переманил к себе часть лапуховатых пользователей. На данный момент регистрация по инвайтам. После ухода Каспера и возвращения Lanre (бывшего администратора тапок и нынешнего администратора unionpeer.org) опять начинает приходить в чувства. Минусы в карму админам и модераторам караются банхаммером почти мгновенно.
  • Unionpeer.com — замена тапкам, основан частью бывших и вновь вернувшихся на тапочки админов и модеров. Можно скачивать без регистрации.
  • RGFootball — спортивный трекер, созданный выпиленной с Рутрекера группой «РГфутбол».
  • MegaShara — весьма популярный в своё время трекер, был временно выпилен копирастами и проживал по адресу dragme.tv, потом переехал обратно.
  • Kinozal.tv — каталог кино с пасьянсом, кордебалетом, донатом и различными ограничениями раздач. Почти не палится правообладателями.
  • Кавайный торрент — самый кавайный трекер со свежим аниме.
  • ARRU — главный российский няшный трекер.
  • Анидаб — конкурент ARRU, прославился постоянными падениями и невъебенным по наглости донатом.
  • KickAss Torrents — очень даже неплохой фрилич-трекер со свободной тематикой. Увы, выпилен по долбоёбизму владельца.
  • Вата — крупный музыкальный трекер только по приглашениям.

Региться не обязательно.

  • Православный торрент — православный трекер. Есть рипы передач с радио «Радонеж»
  • Bt.od.ua — одесский торрент трекер. Впоследствии регу открыли для всего мира. Погиб в неравной схватке с копирастами.
  • Torrentino.ru — примечателен почти полным отсутствием сидов.
  • Top-torrent.ws — выкладывают проверенные игры, без вирусов. Читайте описание к каждому торренту, чтобы скачать то, что вам нужно.
  • Megatorrents.org — казахский расовый трекер. Доставляет из-за ограничения внешнего трафика в Казахстане. Ещё у казахов есть Казторка, но только по инвайтам.
  • YouTracker.net — клон Рутрекера со своим уникальным контентом. Стал наиболее популярен и заметен после перехода на оный известного релизера и модератора кинематографа на Рутрекере — Scarabey, за которым пошли пользователи и коллеги по цеху. Недавно на сайт свалила часть РГ Торрентс.ру ([1], [2], [3]) и успешно поменяла имя на R.G. YouTraxer.net.
  • Sound-Park — самый большой открытый музыкальный торрент трекер.


Остальное

  • Retroshare, TOR
  • TopTracker — рейтинг торрент-трекеров Рунета.
  • Bithal.com — очень удобная программа поиска торрентов по 95% вышеперечисленных трекеров. Новые трекеры добавляются голосованием.
  • BitSnoop.com, torrentz.com, 2torrents.org, GoTorrent.net — торрент-поисковики. Сами трекеров не держат, шмонают Бухту и иже с ними, но централизованно. Удобно, да.
  • BTDigg — стремительно развивающийся торрент-поисковик, имеющий свои ноды, участвующие в DHT сети, формирование базы происходит самими пользователями децентрализованно. То есть это один из представителей нового поколения торрент-поисковиков, подобно Google, имеющий crawler, indexer и другие различные атрибуты поисковой системы.
  • Perfect Dark на Хабре.

Раскрываем секреты сети I2P — «Хакер»

В свете тотальной слежки многие пользователи посматривают в сторону решений, позволяющих скрыть свою частную жизнь от чужих глаз. Два наиболее популярных варианта — это Tor и I2P. Tor уже не раз мелькал на страницах журнала, и с его надежностью, в принципе, все понятно — сами разработчики пишут, что стопроцентной анонимности он не дарует. А вот с I2P нам сегодня придется разобраться самостоятельно — действительно ли эта штука так надежна, как считают многие?

В начале 2000-х годов существовало множество P2P-сетей, практическим применением которых был файлообмен. Копирастеры приходили в ярость, поскольку в распространении файлов принимали участие все сразу. Попытки же устроить «показательную порку» индивидуумам приводили лишь к колоссальным затратам времени и средств с нулевым конечным результатом. Для тех же, кто опасался оказаться в числе «попавших под раздачу», была предложена сеть Freenet, ключевой идеей которой был обмен зашифрованными блоками данных, при этом участник не имел представления о том, что это за данные, если они не были предназначены ему самому. Хотя сеть предоставляла и другие сервисы вроде полностью анонимных форумов, фактически все сводилось к скачиванию файлов.

Задачи I2P

Основные задачи I2P следующие:

  1. Скрывать местоположение eepsite’ов.
  2. Скрывать местоположение клиентов, подключающихся к eepsite’ам, в том числе и от самих сайтов.
  3. Сделать невозможным ограничение доступа к сайтам со стороны провайдеров и/или магистральных узлов.

Со временем весь файлообмен переместился в торренты. В результате возникла идея развития Freenet’а в направлении «невидимого интернета» — анонимной сети поверх существующего интернета. Так появился I2P. Долгое время проект был интересен лишь его создателям и некоторому числу гиков. Вскоре борьба уже стала вестись за саму информацию, поскольку, с одной стороны, интернетом стало пользоваться большинство людей, а с другой стороны, интернет оказался местом никем не контролируемого обмена информацией. Стало понятно, что так долго продолжаться не может, и поднялась новая волна интереса к подобным проектам.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

«Спусковым крючком», вызвавшим массовый интерес к «невидимому интернету», стало законодательное ограничение доступа к информационным ресурсам в ряде стран, а также разоблачения Сноудена о слежке за всеми. Разумеется, многим это не понравилось: действительно, с какой стати непонятно кто станет решать за взрослого дееспособного человека, какую информацию ему следует получать, а какую нет. Что касается слежки, то она вообще никому не приятна. Осознав это, обыватель бросился искать две магические кнопки «Обойти цензуру» и «Спрятаться от слежки». И такие «кнопки» он получил в виде специальных браузеров или плагинов к браузерам для сети Tor.
Технически грамотные люди же обратили внимание на сеть I2P в качестве альтернативы Tor’у. Поскольку ты, уважаемый читатель, относишься к технически грамотным людям (иначе зачем тебе «Хакер»?), то, прочитав данную статью, поймешь, какие задачи решает сеть I2P и каким образом она это делает.
Следует обратить внимание на главное отличие I2P от Tor: основной задачей Tor’а является сокрытие истинного IP-адреса клиента, обращающегося к серверу. По большому счету серверам нет дела до того, каким образом к ним подключаются клиенты, — скорее, Тоr является для них лишней головной болью из-за хулиганов, в случае же I2P, наоборот, владельцы серверов (eepsite’ов) размещают их анонимно, а клиенты вынуждены использовать I2P, если хотят обращаться к этим серверам. Таким образом, Тоr является сетью клиентов, а I2P — серверов. Конечно, есть и onion-сайты в Тоr, и выходные узлы в I2P, однако это скорей побочные технологии.

Myth busters

В Сети гуляет несколько популярных мифов о I2P, в которые многие верят. Мы же их развеем.

Миф 1: чем больше участников, тем быстрее работает сеть.

А на самом деле: каждый новый участник должен поддерживать свою базу данных в актуальном состоянии, поэтому сеть, а особенно floodfill’ы просто захлебнутся в потоке таких запросов. В результате часть узлов станет просто недоступной другим узлам.

Миф 2: чем больше доля транзитного трафика, тем выше анонимность.

А на самом деле: I2P оперирует отдельными пакетами, поэтому реальные тоннели поверх обычного интернета, как, например, в VPN, не строятся. Для каждого пакета выбирается подходящий способ доставки, независимо от того, свой ли это пакет или транзитный. Провайдер же видит активность участника как обмен зашифрованными пакетами с различным адресами, выбираемыми достаточно бессистемно. В этом потоке, помимо тоннельных сообщений, присутствуют в большом количестве сообщения, передаваемые напрямую. С другой стороны, узел может видеть часть транзитного трафика, если является концом тоннеля, а не промежуточным узлом, в этом случае извне транзитный тоннель выглядит точно так же, как собственный.

Миф 3: в Тоr’е применяется многослойное «луковое» шифрование, а в I2P более прогрессивное «чесночное», в котором сообщение состоит из нескольких «чесночин», предназначенных разным узлам, при этом узел может расшифровать только свою «чесночину», содержимое остальных ему неизвестно.

А на самом деле: изначально оно именно так и планировалось, однако из-за необходимости использования тоннелей парами «исходящий — входящий» пришлось шифровать весь «чеснок» целиком, а не каждую «чесночину» по отдельности. Действительно сообщение, явно именуемое «чесноком», состоит из «чесночин», но поскольку его структура становится видна только после расшифровки, то «чесночины» фактически вырождаются во фрагменты тоннельных сообщений.

Как должно выглядеть реальное «чесночное» шифрование, можно понять из механизма создания тоннелей: сообщение состоит из нескольких записей, из них зашифрованы все, кроме одной, предназначенной данному узлу; он перешифровывает сообщение своим ключом и отсылает дальше. Естественно, следующему узлу предназначается уже другая запись сообщения.

Таким образом, декларируемое «чесночное» шифрование применяется всего лишь в одном сообщении, используемом относительно редко, в основном же потоке данных используется обычное многослойное шифрование: промежуточные узлы шифруют сообщение каждый своим ключом, а владелец расшифровывает, применяя эти ключи последовательно.

Начнем с того, что рассмотрим встроенные в I2P механизмы, которые позволяют участникам находить друг друга, и попробуем найти в них потенциальные уязвимости. Каждый узел I2P идентифицируется I2P-адресом, представляющим собой две пары открытых и закрытых ключей, генерируемых в момент создания узла случайным образом, без какой-либо корреляции с IP-адресом или местоположением. Центрального источника адресов нет, предполагается, что вероятность совпадения двух случайно сгенерированных адресов пренебрежимо мала. Одна пара ключей используется для асимметричного шифрования, а другая — для подписи. Владельцем узла является тот, у кого имеется файл с полным набором ключей длиной 660 байт. Этот файл располагается на компьютере владельца и по сети не передается. Два открытых ключа и 3-байтный сертификат (на настоящий момент всегда нулевой) образуют 387-байтный идентификатор узла, под которым узел становится известен в I2P. Поскольку полный 387-байтный идентификатор довольно неэффективен для сравнения, сортировки и передачи данных, то для обозначения узла используется 32-байтный SHA-256 хеш от идентификатора. Строковое Base32 представление этого хеша и является адресом в .b32.i2p-адресах. А что делать, если известен только хеш, а нужно знать публичные ключи, содержащиеся в идентификаторе, например для шифрования или проверки подписи? Для этого существует сетевая база данных (netDb) — не очень удачное название, правильнее было бы назвать базой данных о сети, но такова уже устоявшаяся терминология.

Официальный клиент I2P нас обманывает

У каждого участника эта база своя, и одной из задач программы-клиента является поддержка базы в актуальном состоянии. Если узел с искомым хешем в локальной базе не найден, то следует о нем спросить другие узлы; если у запрашиваемого узла адрес присутствует в базе, то он пришлет в ответ информацию о нем, в противном случае вернет список трех других узлов, где, по его мнению, адрес может быть. То есть, чтобы узнать информацию об узле, нужно знать по крайней мере его хеш — возможность скачать список всех известных на данный момент узлов умышленно отсутствует. Также предусмотрен механизм «зондирования», при котором посылается запрос случайно сгенерированного хеша со специальным флагом, и тогда узел вернет список трех узлов, присутствующих в его базе, хеши которых наиболее «близки» к запрошенному, тем самым позволяя узнать о новых участниках.

Наличие локальной базы данных позволяет участнику выходить в сеть немедленно, не обращаясь к серверам каталогов узлов, как это делается в Тоr’е (из-за этого китайское правительство в 2010 году смогло отключить его, блокировав доступ к каталогам). Однако у такой децентрализации есть один существенный недостаток: чтобы получать информацию о новых узлах, в локальной базе данных должны уже присутствовать какие-то узлы. Значит, при первом запуске их придется откуда-то загрузить. Этот процесс называется «посевом» (reseeding) и заключается в скачивании файлов с небольшого числа жестко прописанных в коде сайтов. Достаточно заблокировать доступ к этим сайтам, и новые узлы не смогут стартовать. Правда, в этом случае для первого запуска можно просто взять список узлов у кого-то другого. Гораздо хуже, если доступ будет не заблокирован, а перенаправлен на сайты с фальшивым списком узлов, — тем самым новый узел рискует попасть в изолированную от остальной сеть, и нет простого способа распознать эту ситуацию. К чести разработчиков, они понимают масштаб проблемы и работают над тем, чтобы распространять начальный список узлов в виде подписанного их ключом архива по различным каналам.

Сеть I2P состоит из узлов двух видов: маршрутизаторы, имеющие помимо I2P-адресов обычные IP-адреса и видимые в обычном интернете, и узлы, находящиеся позади маршрутизаторов и собственных IP-адресов не имеющие, — они и образуют тот самый «невидимый интернет». Маршрутизаторы представлены в сетевой базе данных структурой RouterInfo, помимо полного идентификатора содержащей один или несколько внешних IP-адресов и доступных протоколов, а также список возможностей данного маршрутизатора, важнейшей из которых является floodfill. Floodfill-маршрутизаторы служат своего рода «досками объявлений», куда узлы публикуют информацию о себе и куда приходят запросы клиентов. Во избежание подделки данные подписываются ключом, входящим в адрес. Поскольку информация о маршрутизаторе меняется довольно редко, то соответствующие файлы сохраняются на диске и загружаются в память при старте. У нормально функционирующего I2P-клиента таких файлов должно быть порядка нескольких тысяч.

<

Так выглядит файл RouterInfo типичного floodfill’а

«Невидимый интернет» представлен структурами данных LeaseSet, содержащих полный идентификатор, дополнительный ключ шифрования и список тоннелей, ведущих к маршрутизатору с данным узлом. Хотя входящие тоннели имеются и у самих маршрутизаторов, они никогда не формируют LeaseSet’ы: к маршрутизаторам всегда следует обращаться, устанавливая с ними прямые соединения, тоннели же используются только для получения ответов на запросы. Поскольку продолжительность жизни одного тоннеля десять минут, то LeaseSet’ы также существуют недолгое время и поэтому на диске не сохраняются, а при рестарте перезапрашиваются по новой. Тоннели и ключ шифрования из LeaseSet’а являются единственным способом обращения к «невидимому» узлу, то есть, зная адрес, следует сначала запросить его LeaseSet у ближайшего к нему floodfill’а и потом отправить сообщение в один из тоннелей. Для получения ответа требуется сформировать собственный LeaseSet, который можно отправить вместе с сообщением или же опубликовать на ближайшем floodfill’е.
Невозможность установить, на каком маршрутизаторе располагается тот или иной LeaseSet, является краеугольным камнем технологии обеспечения анонимности в сети I2P. Соответственно, большинство атак злоумышленников направлены на решение противоположной задачи. С этой целью в I2P для передачи информации используется сильная криптография, скрывающая данные от особо любопытных провайдеров разных уровней, а удачно применяемые электронные подписи делают сеть устойчивой к атакам типа man-in-the-middle.

Структура LeaseSet

Для обеспечения анонимности внутри I2P применяются тоннели, представляющие собой цепочки маршрутизаторов, через которые передаются сообщения. Тоннели бывают исходящие и входящие. Исходящие предназначены для сокрытия местоположения отправителя, а входящие — получателя. Потому LeaseSet’ы и представляют собой список входных узлов и идентификаторов входящих тоннелей, информация об исходящих тоннелях не публикуется. Местоположение второго конца тоннеля держится в секрете. Для получения ответов клиент посылает серверу собственный LeaseSet. Каким путем проложен тоннель и, соответственно, на каком узле находится его второй конец, известно только создателю тоннеля. Все промежуточные участники тоннеля знают лишь следующий узел, которому следует передать перешифрованное сообщение. Но это в теории — на практике же промежуточные узлы также знают, откуда пришло сообщение, потому что сообщения между узлами передаются по обычному интернету и узнать IP-адрес отправителя не составляет труда. Далее, при достаточном размере базы можно найти и RouterInfo. Таким образом, если промежуточный узел тоннеля принадлежит злоумышленнику, то он немедленно узнает и двух своих соседей, что компрометирует одно- или двухшаговые тоннели, поскольку позволяет отследить всю цепочку. Теоретически можно увеличить длину тоннелей вплоть до восьми узлов, практически же каждый дополнительный узел резко замедляет скорость работы и надежность, поскольку присутствие узла онлайн на все время существования тоннеля не гарантировано. Поэтому в настоящий момент в I2P используются трехшаговые тоннели. Таким образом, для успешной деанонимизации узла злоумышленнику следует узнать маршрут любого из тоннелей в любой момент времени — для этого достаточно, чтобы два узла одного тоннеля были доступны злоумышленнику. При нынешнем размере сети в несколько тысяч узлов такой сценарий вполне по силам крупным структурам. Если в деанонимизации серверов ранее описанный перехват reseeding’а мало поможет, поскольку серверы выбирают узлы входящих тоннелей сами, то для выявления клиентов, посещающих «неблагонадежные» ресурсы, данный метод идеален: все узлы, в том числе выходные, используемые клиентом для построения его исходящих тоннелей, будут априори принадлежать злоумышленнику. Тем самым сразу станет известно, откуда пришло сообщение, предназначенное какому-нибудь входящему тоннелю сервера.

Схема взаимодействия Васи с сайтами в I2P

Для тех, кто не обладает достаточными ресурсами по захвату большого числа узлов, однако располагает временем и терпением, подойдет другой способ. Цель его — резкое сужение круга «подозреваемых» маршрутизаторов (при должном везении даже до одного), на которых может располагаться искомый узел. Возможность проведения такой атаки обусловлена P2P-природой сети I2P — большинство маршрутизаторов сети не находятся онлайн 24 часа в сутки, поскольку располагаются на компьютерах ее участников. С другой стороны, эксплуатируются особенности I2P:

  1. Время существования тоннеля десять минут.
  2. Узел не участвует в тоннеле дважды.
  3. Для построения тоннеля каждый раз выбирается новая последовательность узлов.

Перед началом атаки злоумышленник набирает достаточно обширную базу, предполагая, что в ней находится и маршрутизатор атакуемого узла. Далее он начинает постоянно обращаться к атакуемому узлу с запросом, предполагающим получение ответа. Это можно делать ненавязчиво, главное, чтобы запрос-ответ шли постоянно, тем самым злоумышленник определяет временные интервалы, когда атакуемый узел и, соответственно, его маршрутизатор находится онлайн. Одновременно с этим оставшиеся маршрутизаторы опрашиваются путем установления непосредственного соединения, отправки какого-нибудь запроса или создания тоннеля. Делается это массово в течение максимально короткого промежутка времени. Те маршрутизаторы, которые оказались неактивными в то время, как атакуемый узел показывает активность, выбрасываются из списка, и наоборот — выбрасываются активные, когда узел неактивен. Если же атакуемый узел активен все время, то в конце концов список будет состоять из постоянно активных маршрутизаторов. И он может оказаться достаточно большим. Вот тут на помощь злоумышленнику и приходят перечисленные выше особенности: входные маршрутизаторы тоннелей, входящих в LeaseSet атакуемого узла, заведомо не являются его маршрутизатором и могут быть немедленно исключены. LeaseSet обновляется не реже чем раз в десять минут и обычно содержит пять тоннелей. За час будут исключены 30 узлов, за сутки 720, таким образом, перебор списка в 5 тысяч узлов займет не более недели.

Для обеспечения анонимности с обеих сторон тоннели используются парами: исходящий тоннель отправителя и входящий тоннель получателя. Поскольку тоннели создаются независимо друг от друга, то выходной и входной маршрутизаторы в месте соединения тоннелей видят незашифрованные передаваемые данные. Поэтому поверх тоннельного используется дополнительный уровень шифрования — специальное «чесночное» сообщение, полностью зашифрованное и предназначенное для конечных узлов в цепочке. Проблема заключается в том, что расшифровкой таких сообщений занимается маршрутизатор узла, а не сам узел. Таким образом, ключ шифрования, присутствующий в полном идентификаторе, не используется, вместо этого в LeaseSet’е присутствует предназначенный для шифрования отдельный ключ, сгенерированный маршрутизатором, на котором располагается данный LeaseSet. При этом ключ должен быть одним и тем же для всех расположенных на маршрутизаторе узлов, даже если каждый LeaseSet использует свой собственный набор тоннелей. Иначе и нельзя, поскольку «чесночное» сообщение должно быть расшифровано до того, как станет понятно, кому предназначена та или иная «чесночина». В результате изначально здравая идея «чесночной» передачи данных обрела столь уродливую форму при передаче через пару тоннелей. Таким образом, ключ шифрования, публикуемый в LeaseSet’е, является уникальным идентификатором соответствующего маршрутизатора. Достаточно скомпрометировать любой из узлов, чтобы также скомпрометировать все остальные, в том числе и клиентские. Для проведения данной атаки злоумышленнику следует запустить один или несколько floodfill’ов, куда узлы будут публиковать свои LeaseSet’ы.

Суммируя вышесказанное, приходим выводу: анонимность I2P в нынешнем состоянии носит лишь базовый характер, позволяя укрыться только от пассивного наблюдения, вроде сбора маркетологической информации. Безусловно, проведение данных типов атак требует серьезных ресурсов, вроде высокоскоростных серверов и специализированного софта, но если кому-то сильно понадобится, то он сможет раскрыть анонимность довольно быстро. Увеличение числа узлов в сети могло бы решить данную проблему, однако при нынешней организации сети это приведет к ее фактическому коллапсу. В то же самое время I2P прекрасно подходит для построения «неубиваемых» ресурсов, доступ к которым невозможно ограничить в принципе.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *