The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2.41, opennews (??), 23-Фев-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


19. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от Аноним (-), 23-Фев-22, 12:27 
> Криптографию тормозную догадались начать менять, и 20 лет не прошло! Может ещё
> через 10 дойдет, что протокол надо перепроектировать.

Они его вообще на жабе сначала написали. Потом до кого-то стало медленно доходить что энтерпрайзный фрегат с тяжелым крипто на яве оказывается не то что работает на коробке с опенврт за 30 долларов, а ставить энтерпрайзный дедиг для запуска анонимайзера юзеры почему-то не хотят.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

30. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от Аноним (18), 23-Фев-22, 13:10 
И правильно, что написали на жабе. Потому что это отрезает целую кучу проблем с безопасностью автоматически. С точки зрения паранойи это хорошее решение. Кроме того, это портабельно. Вот i2pd на каком-нибудь юниксе, работающем на RISC, получится собрать и запустить? Возможно да, а возможно и нет.
Ставить криптографию на бытовые роутеры антисекурно по своей природе. Тор рекомендуется устанавливать на локалхост и с него же использовать. Никаких установок на бытовые роутеры.
I2P на дедиках в неведомых датацентрах - это также ничего общего с безопасностью. Криптография вся должна быть на доверенном устройстве, т.е. локалхосте.

Короче, все что делают айтупишники, или хотят делать, продиктовано тем, что на локалхосте работает слишком тормозно. Я слышал, они даже уменьшают количество промежуточных узлов до одного, чтобы побыстрее было. Не ну а чо, самая секурная сеть, значит и с одним релеем секурно... Тор нисикурен к‎ок‎ок‎ок‎о

Ответить | Правка | Наверх | Cообщить модератору

33. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +1 +/
Сообщение от Anonymous123 (?), 23-Фев-22, 13:17 
>Тор нисикурен к‎ок‎ок‎ок‎о

Сейчас бы отрицать, что тор не секьюрный

Ответить | Правка | Наверх | Cообщить модератору

107. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от uis (ok), 23-Фев-22, 18:10 
И что его протокол так сложно обнаружить и ну вот прям совсем невозможно заблочить
Ответить | Правка | Наверх | Cообщить модератору

45. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от kusb (?), 23-Фев-22, 13:43 
Что на так с роутером? Я бы ему доверял даже больше, чем многим ПС, если ОС своя. Он включён когда компьютер - не. Я контролирую его.
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

48. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  –1 +/
Сообщение от Аноним (18), 23-Фев-22, 14:00 
Не так то, что данные передаются по сети без шифрования. Если это вайфай - ну вы понели. Даже если по проводам, есть возможность снять данные на уровне сетевухи (она может быть слишком умной). лучше, чтобы в нее данные шли уже зашифрованными.
Постоянная включенность может быть и минусом (какие плюсы, кстати? опять какие-то и2п-специфичные?). Передать данные и выйти из сети может быть более безопасно с точки зрения атак с пассивным наблюдением (это спорно, как тема для размышлений больше).
Ответить | Правка | Наверх | Cообщить модератору

96. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от Аноним (-), 23-Фев-22, 17:29 
> Не так то, что данные передаются по сети без шифрования. Если это вайфай - ну вы понели.

Если кто гонит данные к роутеру, без шифрования, по воздуху - кто ему доктор? Линк между тором и хостом должен быть более-менее защищен.

> Даже если по проводам, есть возможность снять данные на уровне сетевухи
> (она может быть слишком умной). лучше, чтобы в нее данные шли уже зашифрованными.

Если сетевуха слишком умная и уже служит другому - ну и как i2p помогает от патча ядра DMA запросом?

> Передать данные и выйти из сети может быть более безопасно с точки зрения атак с пассивным
> наблюдением (это спорно, как тема для  размышлений больше).

Это многофакторно. Чем больше перетрясов тем больше шанс что построившаяся цепочка будет в пользу вон того типа, т.е. все узлы - его, вот вам данон, никакой растишка не поможет.

Ответить | Правка | Наверх | Cообщить модератору

108. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от uis (ok), 23-Фев-22, 18:11 
>Если сетевуха слишком умная и уже служит другому - ну и как i2p помогает от патча ядра DMA запросом?

Это к компетенции iptables на ролтоне

Ответить | Правка | Наверх | Cообщить модератору

89. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +2 +/
Сообщение от Аноним (-), 23-Фев-22, 17:00 
> И правильно, что написали на жабе. Потому что это отрезает целую кучу
> проблем с безопасностью автоматически. С точки зрения паранойи это хорошее решение.

Отличное - программой никто не пользовался, так что злой CVE с фул деаноном юзеров никто не замечал.

> Кроме того, это портабельно. Вот i2pd на каком-нибудь юниксе, работающем на
> RISC, получится собрать и запустить? Возможно да, а возможно и нет.

Шансов что там соберется и заработает C++ная штука среднего размера больше чем то же но для JRE.

А если хочется сделать яву из C или C++, достаточно -fsanitze=adddess,undefined при сборке попросить. Будет... примерно как в яве, если уж это хотелось.

> Ставить криптографию на бытовые роутеры антисекурно по своей природе.

С чего? Более того - там никто не сопрет ключи каким-нибудь спектром с мельдонием чуть не скриптом в браузере, виноватом только тем что на том же CPU живет. Да и историю браузера не сопрет "в случае чего", для компа это внешняя сеть, чего б ей в историю браузера доступ давать.

> Тор рекомендуется устанавливать на локалхост и с него же использовать.

Смотря кем рекомендуется. Так то удобно чтобы при вулне в торе трахнуть сразу то что его использовало, сперев файлы или отсканив локалхост с локалхоста, кто к такому готов? Единственное что стоит понимать - коммникации между тором и хостом это критичный участок, если его перехватят, это полное поимение.

> Никаких установок на бытовые роутеры.

Ставится. Работает. И ничем таким особо не грозит.

> I2P на дедиках в неведомых датацентрах - это также ничего общего с
> безопасностью. Криптография вся должна быть на доверенном устройстве, т.е. локалхосте.

Превратить локалхост в помойку с кучей всего и потом ожидать там безопасность - тоже так себе идея.

> Короче, все что делают айтупишники, или хотят делать, продиктовано тем, что на
> локалхосте работает слишком тормозно.

Оно у них просто слишком здоровенное, и по изначальной реализации, и по алгоритмам. Если нечто выглядит как здоровый мастодонт, логично что и бегает оно так же. Некоторых вообще своим весом может раздавить.

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

117. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от Аноним (18), 23-Фев-22, 18:56 
>Отличное - программой никто не пользовался, так что злой CVE с фул деаноном юзеров никто не замечал.

Было такое? Не знал.

>Превратить локалхост в помойку с кучей всего и потом ожидать там безопасность - тоже так себе идея.

То, что криптография должна происходить ДО отправки данных, это своего рода аксиома. Софт, который шифрует данные, мусором никак не является. Даже если он достаточно развесистый.

>никто не сопрет ключи каким-нибудь спектром с мельдонием чуть не скриптом в браузере, виноватом только тем что на том же CPU живет.

Это труднореализуемо на практике. И подразумевает, что включен JS (чего настоящий параноик позволить себе не может так и так).
>Да и историю браузера не сопрет "в случае чего"

Решается изоляцией приложений.

Безопасность - это не религия, как бы. Если считаем локальный линк до роутера доверенным и риск его компрометации покрыт, все окей.
Тут просто такая фигня, что и2п строится на достаточно параноидальных вводных и предполагает параноидальные требования пользователя к безопасности. Но если требования не параноидальные, вроде того, чтобы неважно как получить доступ к сервисам сети, то можно и на удаленный дедик и2п роутер ставить, и уж точно можно на бытовой роутер, и 1 релей устанавливать в настройках - нет причин себя ограничивать. И большинство поступает ровно так. Параллельно обсирая Тор, который в дефолтных настройках позволяет делать все то же самое, только без дурацких плясок и с большей производительностью.

Ответить | Правка | Наверх | Cообщить модератору

131. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от Аноним (-), 23-Фев-22, 21:44 
> Было такое? Не знал.

Понятно что софт не без бага, но рассказы про утечку айпи и данон заставили вспомнить что, вопреки рассказам, невозможное возможно.

> То, что криптография должна происходить ДО отправки данных, это своего рода аксиома.

Вопрос кому и почему мы доверяем. Думаю что могу доверять куску витухи.

> Софт, который шифрует данные, мусором никак не является. Даже если он достаточно развесистый.

Это спорное утверждение. Еще спорнее про много метров рантайма, гда вулны батчами по цать выносят и не факт что хакеры по тому же расписанию что корпы релизятся орудуют.

И зачем ломать i2p если умная сетевка может пульнуть пакет "хоязин, я тут, UID=abcd...". И черт с i2p, данон/трекинг ассета работает же?!

> Это труднореализуемо на практике.

Про RowHammer тоже говорили. Но работает иногда. Даже из жыэс немного. А много и не надо когда вся система прав лесом.

> И подразумевает, что включен JS (чего настоящий параноик позволить себе не может так и так).

Да, но... и кроме того, почему умные сетевки - для атакующих? Пусть роутер тоже поумничает и своим процом прибьет вон тот пакет. Его тут быть не должно. И какая разница, хост или проц сетевки его слал.

> Решается изоляцией приложений.

Комбинация средств лучше упования на 1 средство. А что если вон тем вулном ядро трахнут? Если это ядро изоляцию делало - очевидно, изоляции больше нет. Однако это ниак не влияет на правила того роутера.

> Безопасность - это не религия, как бы. Если считаем локальный линк до
> роутера доверенным и риск его компрометации покрыт, все окей.

Это подразумевалось, иначе идею стоит пересмотреть или защитить линк. Вайргад если что там тоже работает и защита линка займет пяток минут едва ли.

> Тут просто такая фигня, что и2п строится на достаточно параноидальных вводных и
> предполагает параноидальные требования пользователя к безопасности.

Тогда некоторые идеи выше им явно пригодятся а то что сабж лучшие из параноиков - не факт. Были бы они так хороши, сделали бы в 10 раз проще и компактнее.

> уж точно можно на бытовой роутер, и 1 релей устанавливать в
> настройках - нет причин себя ограничивать.

Тока JRE на бытовой роутер - не влезет, в отличие от демона тор на пару мегабайтов со всеми прибабахами.

> И большинство поступает ровно так.

Я не знаю как поступает большинсво, мне это не интересно.

> Параллельно обсирая Тор, который в дефолтных настройках позволяет делать все то
> же самое, только без дурацких плясок и с большей производительностью.

У тора есть свои хорошие и плохие стороны. Он более централизован, есть ауторити и те кто ими рулит, предполагается что им типа-доверяем. Это очень вольное допущение. Можно свои ауторити, но паливно и канительно, централизованная структура икается.

Ответить | Правка | Наверх | Cообщить модератору

102. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +1 +/
Сообщение от uis (ok), 23-Фев-22, 17:45 
>Вот i2pd на каком-нибудь юниксе, работающем на RISC, получится собрать и запустить?

Да

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

151. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от Ахаха (?), 24-Фев-22, 01:26 
> Криптография вся должна быть на доверенном устройстве, т.е. локалхосте.

С зондами ME, PSP, буткитами ЦРУ/ФСБ и т.п. LOL

PS: Ни в коем случае не ставьте туннели на dedicated (одна задача) древние одноплатники MIPS и ARMv5 с устаревшими закладками! ;)

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

49. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +3 +/
Сообщение от Аноним (49), 23-Фев-22, 14:08 
> Они его вообще на жабе сначала написали. Потом до кого-то стало медленно доходить

Это два отдельных проекта.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

115. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от uis (ok), 23-Фев-22, 18:46 
> Это два отдельных проекта.

И на плюсах клиент написали не потому что "ай-ай java нехорошо, java не rust", а потому что клиент на жабе настолько тормозное дерьмо был, что даже книжки с флибусты не качал.

Ответить | Правка | Наверх | Cообщить модератору

124. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от uis (ok), 23-Фев-22, 20:06 
Ещё потихоньку пилится роутер на чистом си и вместо тяжёлой библиотеки boost используется только openssl. Ну и т.к. это чистый си, то работа с файловой системой и сетью платформозависима и пока поддерживаются линь и фряха.
Кому интересно спрашивать про whitei2p в ирке #dev@ilita.i2p
Ответить | Правка | Наверх | Cообщить модератору

132. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от Аноним (-), 23-Фев-22, 21:45 
pkunzip.zip в действии :)
Ответить | Правка | Наверх | Cообщить модератору

177. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от uis (ok), 24-Фев-22, 23:34 
i2pd, i2p+, i2p. Что мешает сначала подключиться ими?
Ответить | Правка | Наверх | Cообщить модератору

181. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от Аноним (-), 25-Фев-22, 19:05 
> i2pd, i2p+, i2p. Что мешает сначала подключиться ими?

Мне нравится ваше чувство юмора. Чтобы собрать мелкий легкий на си - надо сперва собрать и нарулить жирный и тяжелый на чем-то еще... утонченный, изысканный троллинг :)

Ответить | Правка | Наверх | Cообщить модератору

186. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от cpp_enjoyer (ok), 12-Июн-22, 16:16 
> Ещё потихоньку пилится роутер на чистом си и вместо тяжёлой библиотеки boost
> используется только openssl. Ну и т.к. это чистый си, то работа
> с файловой системой и сетью платформозависима и пока поддерживаются линь и
> фряха.
> Кому интересно спрашивать про whitei2p в ирке #dev@ilita.i2p

Мда уж. Разницы между c и cpp не будет в производительности. Все что вы пишите на си можно и на плюсах с тем же успехом написать чуть ли не дословно, но если вы хотите застопорить разработку и получить монстра, который добавляет новый функционал раз в 5 лет, то да, чистый си ваш выбор. Да и в чем вы видите проблему boost?

Ответить | Правка | К родителю #124 | Наверх | Cообщить модератору

113. "Новые выпуски анонимной сети I2P 1.7.0 и C++-клиента i2pd 2...."  +/
Сообщение от uis (ok), 23-Фев-22, 18:39 
> не то что работает на коробке с опенврт за 30 долларов

Свою коробку купил за пять баксов

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру