I2P
Что такое I2P?
I2PInvisible Internet Project: одноранговая анонимная сеть, в которой каждый узел также является маршрутизатором; использует однонаправленные туннели и garlic routing.
I2P (Invisible Internet Project) — анонимная оверлейная сеть, оптимизированная под внутренние скрытые сервисы (eepsites на адресах .i2p), а не под прокси к публичному вебу, как Tor. В отличие от Tor каждый участник ретранслирует трафик, а соединения используют отдельные однонаправленные входные и выходные туннели на сессию. Сообщения объединяются с помощью garlic routing — варианта onion routing, оборачивающего несколько cloves в одно зашифрованное сообщение и затрудняющего трафик-анализ. I2P применяется для анонимного браузинга, мессенджинга, файлообмена, а порой и как резервный C2-канал для группировок malware, когда Tor блокируется. Защита аналогична Tor: обнаружение неавторизованных установок I2P через EDR, блокировка известных bootstrap reseed на чувствительных периметрах и DLP исходящего трафика.
● Примеры
- 01
Анонимный чат через IRC- и почтовые сервисы, доступные только в I2P.
- 02
Некоторые ransomware-семейства переходят на I2P в качестве C2, когда выходные узлы Tor заблокированы.
● Частые вопросы
Что такое I2P?
Invisible Internet Project: одноранговая анонимная сеть, в которой каждый узел также является маршрутизатором; использует однонаправленные туннели и garlic routing. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает I2P?
Invisible Internet Project: одноранговая анонимная сеть, в которой каждый узел также является маршрутизатором; использует однонаправленные туннели и garlic routing.
Как работает I2P?
I2P (Invisible Internet Project) — анонимная оверлейная сеть, оптимизированная под внутренние скрытые сервисы (eepsites на адресах .i2p), а не под прокси к публичному вебу, как Tor. В отличие от Tor каждый участник ретранслирует трафик, а соединения используют отдельные однонаправленные входные и выходные туннели на сессию. Сообщения объединяются с помощью garlic routing — варианта onion routing, оборачивающего несколько cloves в одно зашифрованное сообщение и затрудняющего трафик-анализ. I2P применяется для анонимного браузинга, мессенджинга, файлообмена, а порой и как резервный C2-канал для группировок malware, когда Tor блокируется. Защита аналогична Tor: обнаружение неавторизованных установок I2P через EDR, блокировка известных bootstrap reseed на чувствительных периметрах и DLP исходящего трафика.
Как защититься от I2P?
Защита от I2P обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия I2P?
Распространённые альтернативные названия: Invisible Internet Project.
● Связанные термины
- attacks№ 1165
Tor / Tor Browser
Сеть анонимизации и усиленный браузер на базе Firefox, направляющий трафик через три реле с onion routing для сокрытия личности пользователя и адресата.
- attacks№ 755
Onion Routing
Техника анонимной связи: сообщение оборачивается во вложенные слои шифрования, и каждый ретранслятор снимает один слой, пока полезная нагрузка не достигнет цели.
- attacks№ 271
Даркнет
Часть интернета, доступная только через специальное ПО (Tor, I2P), в которой намеренно скрываются идентичности как пользователей, так и серверов.
- attacks№ 296
Дипвеб
Весь веб-контент, не индексируемый публичными поисковиками: приватные базы, интранеты, порталы за авторизацией; не путать с даркнетом.
- network-security№ 1212
VPN (виртуальная частная сеть)
Технология, создающая зашифрованный и аутентифицированный туннель поверх публичной сети, чтобы трафик казался идущим по частной сети.
- privacy№ 274
Анонимизация данных
Необратимое преобразование персональных данных таким образом, чтобы ни один человек не мог быть идентифицирован прямо или косвенно, даже при объединении с другими данными.