AnuncioI2P (Proyecto de Internet Invisible) es una red informática sin servidor cifrada, anónima, seudónima y descentralizada distribuida en todo el mundo. I2P se basa en software libre y tiene como objetivo proporcionar una capa de transferencia simple con el beneficio de anonimato y privacidad, seguridad contra ataques y resistencia a censura para diversas aplicaciones de software. I2P habilita una capa de comunicación distribuida de igual a igual, anónima, cifrada y descentralizada, diseñada para admitir cualquier protocolo tradicional como BitTorrent, HTTPS, SSH, XMPP, correo electrónico, IRC, IPv4 e IPv6, así como aplicaciones distribuidas tradicionales ( por ejemplo, Squid o DNS). La red I2P en sí está basada en mensajes (como IP), pero también ofrece una biblioteca que permite la transmisión de datos y la transmisión de información y es similar a TCP. En I2P, cada transmisión de datos se cifra varias veces y se utiliza un total de cuatro capas de cifrado para cada paquete de datos. Los puntos de recepción (descargadores/receptores) de los paquetes de datos también están protegidos mediante el método de cifrado, la mayoría de los cuales consisten en un par de claves públicas. El tráfico de datos también se enruta en paralelo a través de varios túneles (cadenas de red) diferentes y en constante cambio. Por lo tanto, su propio enrutador I2P (usuario I2P) también participa constantemente en el reenvío simultáneo y alterno de varios paquetes de datos diferentes y cifrados para otros usuarios I2P. Dado el gran número de posibles rutas de transporte dinámico (las diferentes y siempre cambiantes cadenas de red) que el tráfico puede atravesar, es muy poco probable que un tercero pueda observar una conexión completa y monitorear el contenido de los datos. Para el reenvío, el El programa respectivo que se ejecuta bajo I2P envía sus datos al enrutador I2P designado. El enrutador I2P primero garantiza que los datos estén cifrados y anonimizados para compartirlos. A continuación se determina una ruta a través de varios enrutadores I2P de terceros hasta un punto de transferencia actualmente válido del enrutador de destino. Desde allí los datos se transmiten a través de varios enrutadores I2P hasta el destino real. Los enrutadores de reenvío utilizados en este proceso se denominan saltos. Por razones de seguridad, sin embargo, sólo se cuentan sus propios saltos hasta el punto de transferencia; El remitente no tiene control sobre la cantidad de saltos determinados por el enrutador de destino. Para garantizar que no se pierdan datos en el camino, lo que puede suceder en caso de una falla del enrutador I2P en una cadena de enrutadores, se envía nuevamente a través de un ruta diferente al mismo tiempo. Cada una de estas rutas corresponde a un túnel. Si los datos pudieron llegar a su destino de esta manera, este túnel se construyó con éxito. El acuse de recibo, a su vez, lo envía el enrutador de destino a través de una nueva serie de saltos a través de nuevos túneles de la manera antes mencionada. Para determinar los respectivos puntos de transferencia y anunciar la ocupación del túnel, se realiza una solicitud a la base de datos de la red I2P distribuida, que mantiene una tabla hash distribuida estructurada (DHT) basada en el algoritmo Kademlia. Cada once minutos, los túneles se desechan y se reemplazan por otros nuevos. I2P utiliza cifrado de etiquetas de sesión AES256/SHA256+ de 2048 bits y firmas Ed25519 EdDSA/ECDSA. Realización del Proyecto de Internet Invisible (I2P) El núcleo de la aplicación I2P está escrito en Java. Por lo tanto, se debe instalar un entorno de ejecución Java. Además, existe una implementación completa en C++ así como otros proyectos, algunos de los cuales se encuentran en una etapa temprana de desarrollo. Algunos de los servicios están integrados en forma de aplicaciones web y se puede acceder a ellos a través del navegador. El papel central aquí lo desempeña la “consola del enrutador” como página de entrada. Otros servicios se realizan en parte por el hecho de que el servicio I2P funciona como un proxy para, por ejemplo, HTTP, IRC, correo o sistemas de versiones concurrentes, por lo que a veces se comporta como un servidor normal hacia el cliente respectivo. De esta manera, se pueden utilizar los programas cliente normales, como Firefox, que sólo tienen que reconfigurarse en su propio servidor/proxy I2P. En la mayoría de los casos, se utilizan números de puerto diferentes de 4 dígitos. Además, existen programas complementarios especiales en la red I2P, que se enumeran en la sección Aplicaciones. I2PTunnel es una aplicación integrada en I2P que permite proporcionar servicios TCP/IP arbitrarios a través de I2P. SAM es un protocolo que permite desarrollo de programas basados en I2P en una gama más amplia de lenguajes de programación. BOB es otra interfaz que permite el desarrollo de programas basados en I2P en una gama más amplia de lenguajes de programación. Un outproxy permite llegar a otros servidores fuera de la red I2P a través de un servidor en la red I2P. Dichas solicitudes se reenvían al proxy externo, que luego se pone en contacto con el objetivo y envía la respuesta. A menudo, los proxy externos no enrutan las solicitudes directamente al servidor, sino a través de la red Tor, que también le permite llegar Servicios ocultos de Tor. Los proxys avanzados ofrecen funciones adicionales como bloqueo de anuncios y almacenamiento en caché (almacenamiento en caché de los datos de la página) para aumentar la velocidad. No hay proxys oficiales en la red I2P. Todos los outproxies se operan de forma voluntaria. I2P ha recibido una versión estable cada seis u ocho semanas. Las actualizaciones se distribuyen a través de torrents I2P y están firmadas por el administrador de versiones (generalmente zzz o str4d).
Source link
Deja una respuesta