Читаем RetroShare для опытных юзеров полностью

Значение внешнего IP-адреса может быть произвольным и не соответствовать реальному IP-адресу. При необходимости установить соединение RetroShare имеет возможность определить реальный IP-адрес участника через DHT или сервис обнаружения. Внутренний IP-адрес полезен, если часть доверенных участников находится в локальной сети. Идентификатор местоположения является искомым значением в DHT, по которому устанавливается IP-адрес потенциального доверенного участника и осуществляется соединение. Местоположение задаётся с целью использования одного и того же публичного ключа на различных компьютерах.

IP-адрес, наличествующий в персональном сертификате, не является непосредственным элементом адресации в тёмной сети и необходим для установления приватного шифрованного TCP-соединения с сетью. Адресом получателя пакета является идентификатор публичного ключа шифрования, который может быть персонифицированным – в случае использования сертификата – или анонимным – в случае использования отдельной пары публичного и приватного ключей. Второй вариант задействован при анонимном туннелировании шифрованных данных, когда пара используемых ключей шифрования не привязана к персональному сертификату пользователя, а значит – не является деанонимизирующим элементом сетевого протокола.

Ключи, предназначенные для анонимного обмена, могут создаваться как в автоматическом режиме, например, при файлообмене, так и в ручном, например, при создании сообщения на форуме или в чате от имени анонимного идентификатора. Количество создаваемых анонимных пар ключей ничем не ограничено, вручную их можно синтезировать сколь угодно много.

В RetroShare версии 0.6 имеется несколько плодотворных отличий:

1) содержимое серификата нечитабельно человеком в силу специального перемешивания и кодирования входящих в него полей;

2) соединение может осуществляться через скрытые сервисы анонимной сети Tor; IP-адреса в этом случае отсутствуют; подробности смотрите здесь[4].

Следует отметить: как в регулярной сети RetroShare, так и в сети на основе скрытых сервисов Tor, анонимность файлообменной и коммуникационной деятельности пользователя гарантируется анонимным туннелированием данных по случайно перестраиваемым каналам передачи. Причины, по которым более целесообразно использовать скрытые сервисы Tor, перечислены в статье о подключении к сети (раздел «Целевая функция»).

Доверенное окружение – полное множество сетевых узлов, с которыми установлен приватный шифрованный канал передачи информации.

Ближнее окружение – объединение доверенного окружения и доверенных окружений каждого доверенного участника.

Ближним окружением ограничивается возможность отсылки электронной почты внутри сети. Файлообмен и, при наличии большого доверенного окружения, распространение форумов и каналов ближним окружением не ограничивается, а охватывает всю сеть. Публичные ключи (не сертификаты!) ближнего ближнего окружения доступны во вкладке «Массив ключей» глобального раздела «Друзья».

Анонимный туннель – виртуальный шифрованный канал передачи данных на основе цепочки связанных узлов с установленным взаимным доверием; ни источник информационного пакета, ни его получатель не знают, через какие узлы он проходит; сторонний наблюдатель не может определить, ни инициатора создания цепочки, ни целевой узел. Анонимное туннелирование данных предполагает использование ключей шифрования, не привязанных к персональному сертификату. При перестроении туннеля пара ключей шифрования автоматически изменяется на другую, даже если инициируется обмен данными с тем же узлом, что и ранее. Сущность и свойства анонимных туннелей в RetroShare идентичны цепочкам сети Tor, за исключением того, что в Tor длина цепочки ограничивается 6-ю узлами, а в RetroShare колчество промежуточных узлов в принципе ничем не ограничено и они постоянно изменяются в процессе передачи даже небольших файлов.

Перейти на страницу:

Все книги серии Записная книжка шифропанка

Кто такие шифропанки?
Кто такие шифропанки?

Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов. Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду с последователями идей шифропанков 2го и 3го поколений, которые изрядно трансформировали идеалы 90х. Джулиан Ассанж, главный редактор и вдохновитель проекта WikiLeaks, стал одним из лидеров шифропанковского движения в 1990-х, наряду с Тимом Мэем, Эриком Хьюзом и Джоном Гилмором.

Брюс Шнайер , Джон Перри Барлоу , Кирилл Константинович Мартынов , Тимоти Мэй , Эрик Хьюз

Документальная литература

Похожие книги