Bu sayfa en son Kasım 2016 tarihinde güncellendi.

Tor / Onion Routing

[Tor] [Onion Routing]

Tor ve Onion Routing, proxy ağlarını anonimleştiriyor, insanların düşük gecikmeli karışımları aracılığıyla tünel açmalarına olanak tanır ağ. Tor / arasındaki iki temel fark Onion-Routing ve I2P, yine tehdit modeli ve proxy dışı tasarım (Tor gizli hizmetleri de destekler). Ek olarak, Tor dizin tabanlı yaklaşımı alır - genel 'bakış açısını' yönetmek için merkezi nokta ağın yanı sıra istatistikleri toplamak ve raporlamak I2P'nin dağıtılmış ağının aksine veritabanı ve eş seçimi.

I2P / Tor outproxy işlevselliğinin birkaç belirli saldırganlara karşı önemli zayıflıklar - iletişim mixnet'i terk ettiğinde, global pasif rakipler trafik analizini daha kolay gerçekleştirebilir. İçinde ek olarak, dış kaynaklar açık metne erişebilir. her iki yönde aktarılan verilerin oranı ve dış kaynaklar kötüye kullanıma eğilimlidir ve tüm bildiğimiz ve sevdiğimiz diğer güvenlik sorunları normal İnternet trafiği.

Ancak birçok insanın bunlar için endişelenmesine gerek yok tehdit modellerinin dışında oldukları için durumlar. O aynı zamanda I2P'nin (resmi) işlevsel kapsamı dışındadır (insanlar isterse anonim bir profilin üzerine proxy işlevselliği oluşturmak için iletişim katmanı yapabilirler). Aslında, bazı I2P kullanıcıları şu anda dış vekil için Tor'dan yararlanıyor.

Tor ve I2P Terminolojisinin Karşılaştırılması

Tor ve I2P birçok yönden benzer olsa da, terminolojinin çoğu farklıdır.

TorI2P
Hücreİleti
İstemciYönlendirici veya İstemci
DevreTünel
KlasörNetDb
Dizin SunucusuTaşkın Yönlendirici
Giriş MuhafızlarıHızlı Akranlar
Giriş DüğümüVekil
Düğümden ÇıkGiden Vekil Sunucusu
Gizli HizmetGizli Hizmet, I2P Site or Destination
Gizli Servis TanımlayıcısıKiralama Kümesi
Giriş noktasıGeliş Bağlantısı Ağ Geçidi
DüğümYöneltici
Onion ProxyI2PTunnel İstemcisi (az ya da çok)
Soğan ServisiGizli Hizmet, I2P Site or Destination
RöleYöneltici
Buluşma noktasıbiraz Inbound Gateway + Outbound Endpoint gibi
Yönlendirici TanımlayıcıYönlendirici bilgisi
SunucuYöneltici

Tor'un I2P'ye Göre Faydaları

  • Çok daha büyük kullanıcı tabanı; akademik ve hacker topluluklarında çok daha fazla görünürlük; faydaları anonimlik, direnç ve performansla ilgili resmi çalışmalar; anonim olmayan, görünür, üniversite merkezli bir lidere sahip
  • I2P'nin henüz çözmediği bazı ölçeklendirme sorunlarını zaten çözdü
  • Önemli miktarda fonu var
  • Finanse edilen birkaç dahil olmak üzere daha fazla geliştiriciye sahip
  • TLS taşıma katmanı ve köprüleri sayesinde devlet düzeyinde engellemeye daha dirençli (I2P'nin "tam kısıtlanmış yollar" için önerileri var, ancak bunlar henüz uygulanmadı)
  • Engellemeye ve DOS girişimlerine uyum sağlamak zorunda kalacak kadar büyük
  • Çok sayıda çıkış düğümü ile çıkış trafiği için tasarlanmış ve optimize edilmiştir
  • Daha iyi dokümantasyon, resmi belgeler ve şartnamelere sahip, daha iyi web sitesi, çok daha fazla çeviri
  • Bellek kullanımıyla daha verimli
  • Tor istemci düğümlerinin bant genişliği ek yükü çok düşüktür
  • Merkezi kontrol, karmaşıklığı azaltır. düğüm ve Sybil saldırılarını verimli bir şekilde ele alabilir
  • Yüksek kapasiteli düğümlerden oluşan bir çekirdek daha yüksek verim ve daha düşük gecikme
  • C, Java değil (ewww)

I2P'nin Tor'a Göre Faydaları

  • Tor'dan çok daha hızlı olan gizli hizmetler için tasarlanmış ve optimize edilmiştir
  • Tamamen dağıtılmış ve kendi kendini organize eden
  • Akranlar, sürekli profilleme ve sıralama performansı ile seçilir, iddia edilen kapasiteye güvenmek yerine
  • Floodfill eşleri ("dizin sunucuları") çeşitlidir ve güvenilmezdir, kodlanmış değil
  • Çok fazla engellenmemiş veya DOS uygulanmamış olması için yeterince küçük
  • Eşler arası dostu
  • Devre anahtarlamalı yerine paket anahtarlamalı
    • mesajların örtük şeffaf yük dengelemesi tek bir yol yerine birden çok eş arasında
    • birden çok çalıştırarak dayanıklılığa karşı başarısızlık paralel tüneller, artı dönen tüneller
    • bunun yerine her müşterinin bağlantısını O (1) olarak ölçeklendirin O (N) (Alice'in örneğin 2 gelen tüneli vardır. Alice'in konuştuğu tüm meslektaşları tarafından kullanılıyor, her biri için bir devre yerine)
  • Çift yönlü yerine tek yönlü tüneller devreler, bir eşin sahip olması gereken düğüm sayısını ikiye katlar aynı bilgiyi almak için uzlaşmak. Karşı argümanlar ve burada daha fazla tartışma
  • Müşteri aktivitesini tespit etmeye karşı koruma, hatta bir saldırgan tünele katıldığında, tüneller, sadece sondan geçmekten daha fazlası için kullanılır mesajları sonlandırmak için (ör. netDb, tünel yönetimi, tünel testi)
  • I2P'deki tüneller kısa ömürlüdür, sayıları azalır bir saldırganın bir Tor'daki devrelerin aksine, aktif saldırı tipik olarak uzun ömürlüdür.
  • I2P API'leri özellikle anonimlik için tasarlanmıştır ve güvenlik, SOCKS ise işlevsellik için tasarlanmıştır.
  • Esasen tüm akranlar başkaları için yönlendirmeye katılır
  • Tam bir eş olmanın bant genişliği ek yükü düşüktür, Tor'da iken, istemci düğümleri çok fazla bant genişliği, mixnet'e tam olarak katılmazlar.
  • Entegre otomatik güncelleme mekanizması
  • Hem TCP hem de UDP aktarımları
  • Java, C (ewww) değil

I2P'nin diğer potansiyel faydaları ancak henüz uygulanmadı

... ve asla uygulanamayabilir, bu yüzden onlara güvenmeyin!

  • Sarımsak sarma ile savunma ve mesaj sayısı analizi birden çok mesaj
  • Çeşitli duraklarda gecikmeler ekleyerek savunma ve uzun dönemli kesişme (gecikmelerin diğer duraklar nedeniyle fark edilemediği yerlerde)
  • Tünel seviyesinde çeşitli karıştırma stratejileri (ör. dakikada 500 mesajı işleyecek bir tünel oluşturmak, uç nokta varsa sahte mesajlar enjekte edecek yetersiz mesajlar, vb.)