Следующие сети обсуждаются на этой странице:

  • RetroShare
  • Morphmix / Tarzan
  • Mixminion / Mixmaster
  • JAP
  • MUTE / AntsP2P
  • Haystack

Most of the following sections are fairly old, and may not be accurate. For an overview of available comparisons, see the main network comparisons page. You may contribute an analysis by entering a new issue on Github.

RetroShare

[RetroShare]

RetroShare - это набор peer-to-peer приложений, работающих в Friend-to-friend (F2F) сети. Каждый пир такой F2F сети устанавливает прямые IP-соединения только с проверенными пирами ("друзьями") после явного обмена сертификатами. Он может обнаружить непроверенные пиры (например, друзья друзей), но соединения с ними производятся только через пиры "друзей" для обеспечения конфиденциальности и анонимности.

RetroShare предназначен для построения частноой сети доверенных пиров, в то время как I2P предназначен быть крупной публичной анонимной сетью. Последние версии RetroShare имеют варианты запуска в качестве публичного "даркнета", используя I2P или Tor в качестве транспорта. Таким образом, все соединения анонимны и не требуют доверия для добавления новых "друзей".

Morphmix / Tarzan

[Morphmix paper at Freehaven] [Tarzan paper at Freehaven]

Morphmix и Tarzan - это полностью распределенные точка-точка сети анонимных прокси-серверов, позволяющие людям организовывать соединения через смешанную сеть с низкими задержками. Morphmix включает интересные алгоритмы обхода коллизий и защиты от атаки Sybil, а Tarzan использует для этого недостаток IP-адресов. Два основных отличия таких систем от I2P связаны с моделью угроз I2P и их дизайнов выходящих узлов (в отличие от обеспечения анонимности и отправителя, и получателя). Для обоих систем доступны исходные коды, но нам не известно об их использовании за пределами научной деятельности.

Mixminion / Mixmaster

[Mixminion] [Mixmaster]

Mixminion и Mixmaster являются сетями, поддерживающими анонимность электронной корреспонденции с очень сильной защитой. Программы обмена сообщениями с высокой скрытностью, работающие поверх I2P (например Syndie или I2PBote), возможно, смогут показать достаточную сопротивляемость существующей модели угроз, в то же время удовлетворяя потребности пользователей по обмену сообщениями меньшей скрытности, обеспечивая гораздо лучшую анонимность. Поддержка высокой скрытности в самом I2P маршрутизаторе, возможно, будет реализована, а, возможно, и нет, в отдалённом будущем. Ещё слишком рано говорить, удовлетворяет ли I2P потребностям пользователей в экстремально защищённом обмене сообщениями.

Как и в случае с Tor и Onion Routing, Mixminion и Mixmaster применяют подход на основе справочных директорий.

JAP

[JAP]

JAP (Java Anonymous Proxy) - это сеть смешанных каскадов для анонимизации веб-запросов, и для этого применяется несколько централизованных узлов (участников каскада), которые смешивают и обрабатывают запросы пользователей через набор узлов (каскад) перед доставкой их в сеть. Задача, модель угроз и безопасности существенно отличаются от принятых в I2P, но те, кто не нуждается в значительном уровне анонимности, но не удовлетворен уровнем анонимности существующих анонимайзеров, могут рассмотреть этот вариант. Те, кто в зоне ответственности немецкого законодательства, должны учитывать опасность того, что German Federal Bureau of Criminal Investigation (FBCI) успешно провело атаку на эту сеть. Хотя методы атаки позже были признаны незаконными в немецком суде, факт успешного сбора данных стоит учитывать. Суды могут поменять свои решения по обстоятельствам и техническую возможность сбора информации правительством или агентствами нельзя сбрасывать со счетов).

MUTE / AntsP2P

[MUTE] [AntsP2P]

Обе эти системы работают на одном базовом механизме маршрутизации, добиваясь некоторой анонимности, предоставляя путь отказа при несложном, неорганизованном противнике. Используя antnet маршрутизацию, они сначала делают случайный проход или широковещательный запрос на поиск пира с нужными данными или адресами, а затем используют обратную связь для оптимизации найденного пути. Это нормально работает для приложений, которые собирают информацию о том, что другие пиры вокруг могут предложить - "как у вас всех дела?" против "Алиса, привет, ты как?". На выходе вы получаете локальный набор узлов, с которыми можно обмениваться файлами и поддерживать определенный уровень анонимности (хотя вы не имеете особого контроля над тем, кто будет в этой группе пиров).

Тем не менее, этот алгоритм не очень хорошо масштабируется - если приложение хочет говорить с конкретным пиром, оно делает широковещательный запрос или случайный поиск (хотя, если поиск удался, antnet позволит оптимизировать связь). Это означает, что хотя эти сети работают на малом числе узлов, для большого числа узлов они не очень применимы при попытке связаться с конкретным пиром. Это не означает, что эти системы бесполезны, просто их применимость ограничена сценариями, где эти недостатки можно обработать другими средствами.

Haystack

Это был проект с закрытым исходным кодом, нацеленный на иранских пользователей. Tor стал хорошим примером того, что нужно инструменту обхода цензуры. Однако, нужно сказать, что закрытый исходный код и нацеленность на аудиторию конкретной страны - это не лучшие идеи. I2P - это, конечно же, проект с открытым исходным кодом. Тем не менее, эти исходные коды, а также техническая документация требуют гораздо большего внимания.

Платные VPN-сервисы

You may contribute an analysis by entering a new issue on Github.

Другие

You may contribute an analysis by entering a new issue on Github.