333.i2p

Форум, посвященный разработке и поддержке i2pd
Помогите понять. « Прочее « Разговоры за жизнь
 
Fri, 25 Sep 2020, 06:06pm #1
8MGWUAjwnetBqLSgod5Nc1s2h
Участник
Registered: August 2020
Последний раз: Sun, 27 Sep 2020
Сообщения: 6

В системе Tor цепочка состоит из трёх узлов. Guard-Middle-Exit. Так вот, там специально сделано так, чтобы Guard не менялся длительное время. Причина вроде как та, что возможен сговор между Guard и Exit и деанонимизация пользователя за счёт этого сговора. В случае, если Guard будет часто меняться, вероятность "попасть" на плохой Guard возрастает. Поэтому Guard меняется очень редко, может раз в месяц. Расскажите, почему это всё не имеет отношения к I2p, почему сговор "концов" туннеля в i2p невозможен. То есть я подозреваю, что причина в том, что такой сговор по какой-то причине невозможен, буду рад прочитать пояснения специалистов.

Offline
Fri, 27 Nov 2020, 06:25pm #2
botfromgoogle
Участник
Registered: February 2020
Последний раз: Tue, 08 Dec 2020
Сообщения: 4

Потому что тут никто не знает что есть входной и выходной туннель. Ты описал модель Tor'а для выхода из сети в клирнет, а I2P такой возможностью не обладает (если сам для себя не настроишь туннель и сам себя не сдашь тов.майору). В случае Tor визит на *.onion ресурс является "гарантированно" безопасным, т.к. шифрование трафика идет до целевого узла.

Короче, ты сравнил две абсолютно разные вещи: выход в клирнет через Tor с раскрытием шифрования сети на выходной ноде и посещение ресурса в I2P, где цепочки вообще не имеют общей длины, а существуют чёрти знают в каких измерениях и чёрт знает с каким количеством прыжков, плюс исходящий и входящий трафик идет по разным тоннелям.

В общем, отставить паранойю, рядовой!

Offline