I2p Projekt: Unterschied zwischen den Versionen

Aus Linupedia.org
Wechseln zu: Navigation, Suche
(Anonymität)
Zeile 53: Zeile 53:
 
<gallery>
 
<gallery>
 
Image:I2p1.jpg|Routerkonsole WebInterface
 
Image:I2p1.jpg|Routerkonsole WebInterface
Image:I2p2.jpg|Konfiguration Tunnel
 
 
Image:I2p5.jpg|Statistik
 
Image:I2p5.jpg|Statistik
 
</gallery>
 
</gallery>
Zeile 113: Zeile 112:
  
 
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.
 
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.
 +
 +
<center>
 +
<gallery>
 +
Image:I2p2.jpg|Konfiguration Tunnel
 +
</gallery>
 +
</center>
  
 
=== Erkundungstunnel ===
 
=== Erkundungstunnel ===

Version vom 13. Dezember 2009, 22:24 Uhr

Diese Beschreibung wurde mit folgenden Distributionen getestet:


Invisible Internet Project
I2plogo.png
i2p Project
Basisdaten
Entwickler: I2P developers
Aktuelle Version: 0.7.8
letzte Veröffentlichung: 8. Dezember 2009
Stammbaum: {{{Stammbaum}}}
Architekturen: Plattformunabhängig, Cross-platform
Kategorie: Overlay-Netzwerk
Lizenz: Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license
Deutschsprachig: ja
Webseite: i2p Webseite

Allgemein

i2p ist die Abkürzung für Invisible Internet Project und heisst ins deutsche übersetzt unsichtbares Internet Projekt. Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz. Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.

i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.

Cryptography

i2p arbeitet mit verschiedene Methoden gleichzeitig.

  • 2048bit ElGamal
  • 256bit AES im CBC Modus mit PKCS#5 Padding
  • 1024bit DSA Signaturen
  • SHA256 Hashes
  • 2048bit Diffie-Hellmann


Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen. http://www.i2p2.de/how_cryptography Englisch.png

i2p

i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein eigenes weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.

Konfigurationen

Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.


Java

i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.

Installation

Grafisch

Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden.

java -jar i2pinstall_xx.xx.xx.exe

Nach der Installation kann i2p mit runplain.sh gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.

Nicht grafisch

Eine nicht grafische Installation kann mit

./postinstall.sh

gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.

Update

Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.

Surfen

Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung .i2p und werden auch so in die Browserzeile eigegeben. Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.

Bilder

Anonymität

Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.

Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen.

Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können.

Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite.

Tunnel

Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.

Erkundungstunnel

Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc. Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc.

Kliententunnel

Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der sspSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.

ISP/Provider

Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.

Video-Vortrag

Links