I2P
¿Qué es I2P?
I2PInvisible Internet Project: red de anonimato peer-to-peer en la que cada nodo es tambien enrutador, con tuneles unidireccionales y enrutamiento garlic.
I2P (Invisible Internet Project) es una red de anonimato superpuesta optimizada para servicios ocultos internos (eepsites con direcciones .i2p) y no como proxy hacia la web publica. A diferencia de Tor, todo participante reenvia trafico y las conexiones usan tuneles unidireccionales de entrada y salida distintos por sesion. Los mensajes se agrupan mediante garlic routing, una variante de onion routing que combina varios clavos en un unico mensaje cifrado para dificultar el analisis de trafico. Se usa para navegacion anonima, mensajeria, intercambio de ficheros y, en ciertos casos, como canal C2 alternativo cuando Tor esta bloqueado. Las defensas son analogas a las de Tor: detectar instalaciones I2P no autorizadas con EDR, bloquear reseeds de bootstrap conocidos en perimetros sensibles y aplicar DLP al trafico saliente.
● Ejemplos
- 01
Chat anonimo a traves de servicios IRC y correo solo accesibles por I2P.
- 02
Algunas familias de ransomware rotando a I2P para C2 cuando se bloquean nodos Tor.
● Preguntas frecuentes
¿Qué es I2P?
Invisible Internet Project: red de anonimato peer-to-peer en la que cada nodo es tambien enrutador, con tuneles unidireccionales y enrutamiento garlic. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa I2P?
Invisible Internet Project: red de anonimato peer-to-peer en la que cada nodo es tambien enrutador, con tuneles unidireccionales y enrutamiento garlic.
¿Cómo funciona I2P?
I2P (Invisible Internet Project) es una red de anonimato superpuesta optimizada para servicios ocultos internos (eepsites con direcciones .i2p) y no como proxy hacia la web publica. A diferencia de Tor, todo participante reenvia trafico y las conexiones usan tuneles unidireccionales de entrada y salida distintos por sesion. Los mensajes se agrupan mediante garlic routing, una variante de onion routing que combina varios clavos en un unico mensaje cifrado para dificultar el analisis de trafico. Se usa para navegacion anonima, mensajeria, intercambio de ficheros y, en ciertos casos, como canal C2 alternativo cuando Tor esta bloqueado. Las defensas son analogas a las de Tor: detectar instalaciones I2P no autorizadas con EDR, bloquear reseeds de bootstrap conocidos en perimetros sensibles y aplicar DLP al trafico saliente.
¿Cómo defenderse de I2P?
Las defensas contra I2P combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para I2P?
Nombres alternativos comunes: Invisible Internet Project.
● Términos relacionados
- attacks№ 1165
Tor / Tor Browser
Red de anonimato y navegador endurecido basado en Firefox que enruta el trafico por tres reles con onion routing para ocultar la identidad y el destino.
- attacks№ 755
Onion Routing
Tecnica de comunicacion anonima que envuelve un mensaje en capas anidadas de cifrado, donde cada rele retira una hasta que el payload llega a su destino.
- attacks№ 271
Dark Web
Subconjunto de internet que requiere software especifico como Tor o I2P para acceder y que oculta intencionalmente la identidad de clientes y servidores.
- attacks№ 296
Deep Web
Contenido web que no esta indexado por buscadores publicos: bases de datos privadas, intranets y portales autenticados; no confundir con dark web.
- network-security№ 1212
VPN (Red Privada Virtual)
Tecnología que crea un túnel cifrado y autenticado sobre una red pública para que el tráfico parezca circular por una red privada.
- privacy№ 274
Anonimización de datos
Transformación irreversible de datos personales para que nadie pueda ser identificado, directa o indirectamente, ni siquiera al combinarlos con otra información disponible.