Bu sayfa son olarak Kasım 2016 tarihinde güncellendi.

Tor / Onion Routing

[Tor] [Onion Routing]

Tor ve Onion Routing, vekil sunucu ağlarını anonimleştirir ve insanların düşük gecikmeli karma ağlar üzerinden tünel açmasını sağlar. Tor / Onion Routing ile I2P arasındaki iki temel fark, tehdit modeli ve çıkış vekil sunucusu tasarımındaki farklılıklardır (ancak Tor, gizli hizmetleri de destekler). Ayrıca Tor, dizin tabanlı yaklaşımı benimser - I2P uygulamasındaki dağıtılmış ağ veritabanı ve eş seçimi özelliklerinin aksine, ağın genel 'görünümünü' yönetmek ve istatistikleri toplamak ve raporlamak için merkezi bir nokta sağlar.

I2P/Tor çıkış vekil sunucusu işlevinin belirli saldırganlara karşı birkaç önemli zayıflığı vardır. İletişim mixnet üzerinden ayrıldığında, küresel pasif düşmanlar trafik incelemesini daha kolay yapabilir. Ek olarak, çıkış vekil sunucuları her iki yönde de aktarılan verilerin açık metnine erişebilir ve çıkış vekil sunucuları, normal İnternet trafiğinde bildiğimiz ve sevdiğimiz diğer tüm güvenlik sorunlarıyla birlikte kötüye kullanılmaya açıktır.

Bununla birlikte, pek çok insanın, kendi tehdit modellerinin dışında olduğundan bu durumlar hakkında endişelenmesi gerekmez. Aynı zamanda, I2P uygulamasının (resmi) işlevsel kapsamının dışındadır (insanlar anonim bir iletişim katmanı üzerinde çıkış vekil sunucusu işlevselliği oluşturmak istiyorlarsa bunu yapabilirler). Aslında, bazı I2P kullanıcıları şu anda Tor uygulamasını çıkış vekil sunucusu için kullanıyor.

Tor ile I2P terminolojisinin karşılaştırılması

Tor ile I2P birçok yönden benzer olsa da, terminolojinin çoğu farklıdır.

TorI2P
Hücreİleti
İstemciYöneltici ya da istemci
DevreTünel
DizinAğ Veritabanı
Dizin sunucusuSel yöneltici
Giriş korumalarıHızlı eşler
Giriş durağıGiriş vekil sunucusu
Çıkış durağıÇıkış vekil sunucusu
Gizli hizmetGizli hizmet, I2P sitesi veya hedef
Gizli hizmet belirteciKiralama Kümesi
Giriş noktasıGiriş bağlantısı ağ geçidi
DurakYöneltici
Onion vekil sunucusuI2PTunnel istemcisi (az ya da çok)
Onion hizmetiGizli hizmet, I2P sitesi veya hedef
AktarıcıYöneltici
Buluşma noktasıbiraz geliş ağ geçidi + gidiş uç noktası gibi
Yöneltici belirteciYöneltici Bilgileri
SunucuYöneltici

Tor uygulamasının I2P uygulamasına göre faydaları

  • Çok daha büyük kullanıcı tabanı; akademik ve hacker topluluklarında çok daha fazla görünürlük; anonimlik, direnç ve başarımla ilgili resmi çalışmalardan yararlanma; anonim olmayan, görünür, üniversite tabanlı bir lidere sahip
  • I2P tarafından henüz çözülmemiş bazı ölçeklendirme sorunlarını çözmüş durumda
  • Önemli miktarda bağış alıyor
  • Bir kaçı bağışlarla desteklenen daha fazla geliştiriciye sahip
  • TLS aktarım katmanı ve köprüler nedeniyle devlet düzeyinde engellemeye karşı daha dirençli (I2P "tam kısıtlı rotalar" için öneriler sunar ancak bunlar henüz uygulanmadı)
  • Engellemeye ve DOS saldırılarına uyum sağlamak zorunda kalacak kadar büyük
  • Çok sayıda çıkış aktarıcısı ile çıkış trafiği için tasarlanmış ve iyileştirilmiştir
  • Daha iyi belgeler, resmi belgeler ve teknik özellikler, daha iyi web sitesi, çok daha fazla çeviri
  • Daha verimli bellek kullanımı
  • Tor istemci noktalarının ek bant genişliği yükü çok düşüktür
  • Merkezi kontrol, her duraktaki karmaşıklığı azaltır ve Sybil saldırılarına verimli bir şekilde karşı koyabilir
  • Yüksek kapasiteli duraklardan oluşan çekirdek, daha yüksek verim ve daha düşük gecikme süresi sağlar
  • C, Java değil (ewww)

Tor karşısında I2P yararları

  • Tor üzerindekilerden çok daha hızlı gizli hizmetler için tasarlanmış ve iyileştirilmiş
  • Tamamen dağıtılmış ve kendini düzenleyen
  • Eşler, istenilen kapasiteye güvenmek yerine sürekli olarak başarım profili çıkarılarak ve sıralanarak seçilir
  • Otomatik doldurma eşleri ("dizin sunucuları") katı kodlanmamıştır, çok çeşitli ve güvenilmezdir
  • Engellenmeyecek veya DOS saldırısı yapılmayacak kadar küçük
  • Eşler arası çalışmaya uygun
  • Devre anahtarlamalı yerine paket anahtarlamalı
    • iletiler için tek bir yol yerine birden çok eş kullanan örtülü şeffaf yük dengelemesi
    • dayanıklılık ve sorun dengesi için paralel olarak birden fazla tünel ve dönen tüneller çalıştırma
    • her istemcinin bağlantılarını O(N) yerine O(1) olarak ölçeklendirme (Alice, her biri için bir devre yerine, Alice'in konuştuğu tüm eşler tarafından kullanılan örneğin 2 geliş tüneline sahiptir)
  • Çift yönlü devreler yerine tek yönlü tüneller, bir eşin aynı bilgiyi elde etmek için uzlaşması gereken düğüm sayısını iki katına çıkarır. Karşı argümanları ve daha fazla tartışmayı burada bulabilirsiniz
  • Tüneller, yalnızca uçtan uca iletileri iletmekten daha fazlası için kullanıldığından (örneğin Ağ Veritabanı, tünel yönetimi, tünel sınaması) bir saldırgan tünele katılırken bile istemci etkinliği algılanmaya karşı korunur
  • I2P tünelleri kısa ömürlüdür ve tipik olarak uzun ömürlü Tor devrelerin aksine, bir saldırganın aktif bir saldırı başlatmak için kullanabileceği örnek sayısını azaltır.
  • I2P API yazılımları özellikle anonimlik ve güvenlik için tasarlanırken, SOCKS işlevsellik için tasarlanmıştır.
  • Temel olarak tüm eşler başkaları için yöneltmeye katılır
  • Tam bir eş olmanın ek bant genişliği yükü düşüktür, Tor üzerinde istemci düğümleri fazla bant genişliği gerektirmezken, mixnet üzerine tam olarak katılmazlar.
  • Bütünleşik otomatik güncelleme sistemi
  • Hem TCP hem de UDP aktarımları
  • Java, C (ewww) değil

Henüz kullanılmayan olası diğer I2P faydaları

... bunlar asla kullanılmayabileceğinden fazla güvenmeyin!

  • Garlic kapsama çoklu iletileri ile savunma ile ileti sayısı analizi
  • Çeşitli duraklarda gecikmeler ekleyerek savunma ve uzun dönemli kesişme (gecikmelerin diğer duraklar nedeniyle fark edilemediği yerlerde)
  • Tünel düzeyinde çeşitli karıştırma stratejileri (yeterli sayıda ileti yoksa, uç noktada 500 ileti/dakika işleyecek ve sahte iletiler gönderecek bir tünelin oluşturulması gibi)