Size: a a a

2020 May 29

S

Slava in Distributed
Sergey Bychkow
Вообще-то логичнее было бы обсуждать этот вопрос сразу с провайдером. Это вопрос финансовый, а не технический.
Нет, мне просто интересно как это реализовано.

Да, я уже позже понял, что iptables - не вариант)
источник

AL

Adrien-Marie Legendr... in Distributed
Есть ли сети на подобие bittorrent. Только с упором на анонимность
источник

PZ

Pavel Zlatovratskii in Distributed
Adrien-Marie Legendre
Есть ли сети на подобие bittorrent. Только с упором на анонимность
В какой части "анонимность". Есть Фринет - он скрывает источник и частично факт скачки... но факт скачки при сильном желании палится.
источник

A

Anvar in Distributed
А есть ли какие то системы для контент менеджмента в телеграме?
Шоб организовать кучу каналов например
источник

AL

Adrien-Marie Legendr... in Distributed
Pavel Zlatovratskii
В какой части "анонимность". Есть Фринет - он скрывает источник и частично факт скачки... но факт скачки при сильном желании палится.
Так под анонимностью это невозможность определёние настоящих ip пиров и вообще идентификации. Без разницы на возможность определить факт скачки именно этого пира. А также не особо важен источник. Хотя важно то что нельзч сказать что пир связан с прошлыми раздачами. А только с одной конкретно1
источник

AL

Adrien-Marie Legendr... in Distributed
Ща напишу полные требования и модель угроз
источник

PZ

Pavel Zlatovratskii in Distributed
Adrien-Marie Legendre
Так под анонимностью это невозможность определёние настоящих ip пиров и вообще идентификации. Без разницы на возможность определить факт скачки именно этого пира. А также не особо важен источник. Хотя важно то что нельзч сказать что пир связан с прошлыми раздачами. А только с одной конкретно1
Тебе в любом случае нужно иметь некоторый идентификатор и его связь c IP чтобы определить куда посылать данные.

Дальше в зависимости от структуры сети требуется больше или меньше ресурсов для того, чтобы отправитель смог узнать непосредственно адрес.
источник

AL

Adrien-Marie Legendr... in Distributed
Переслано от Adrien-Marie Legendr...
Требуется p2p анонимная сеть. Под p2p имеется виду сеть которая не требует  серверов, и сеть полностью автономная. Также требовагие сети масштабируемость. То есть сеть должна быть легко работать и при 100 пиров и при 1млн пиров. Так же  под анонимностью имеется ввиду невозможность идентификации пира и ее реальной информации. То есть то что пир связан с определёным ip. Так же требуется что юзер допустим участвовал в раздаче а, также в раздаче б. Нельзя доказать что юзер участвовал в обеих раздачах. Так же нам не важно кто раздатчик.
Угрозы
Наблюдатель в виде государства которые имеет логи всех соединений в своей стране. Также одна из угроз это участники сети.
источник

AL

Adrien-Marie Legendr... in Distributed
Pavel Zlatovratskii
Тебе в любом случае нужно иметь некоторый идентификатор и его связь c IP чтобы определить куда посылать данные.

Дальше в зависимости от структуры сети требуется больше или меньше ресурсов для того, чтобы отправитель смог узнать непосредственно адрес.
Да это понятно. Но при грамотной сети нельзя утверждать что он принимает или просто пересылает
источник

LL

Lama Lover in Distributed
Переслано от Lama Lover
Какие-то непонятные требования, если честно
источник

PZ

Pavel Zlatovratskii in Distributed
Adrien-Marie Legendre
Да это понятно. Но при грамотной сети нельзя утверждать что он принимает или просто пересылает
скорее можно чем нет, если у тебя приходит запрос на "дай мне кусок файла".
источник

LL

Lama Lover in Distributed
Adrien-Marie Legendre
Переслано от Adrien-Marie Legendre
Требуется p2p анонимная сеть. Под p2p имеется виду сеть которая не требует  серверов, и сеть полностью автономная. Также требовагие сети масштабируемость. То есть сеть должна быть легко работать и при 100 пиров и при 1млн пиров. Так же  под анонимностью имеется ввиду невозможность идентификации пира и ее реальной информации. То есть то что пир связан с определёным ip. Так же требуется что юзер допустим участвовал в раздаче а, также в раздаче б. Нельзя доказать что юзер участвовал в обеих раздачах. Так же нам не важно кто раздатчик.
Угрозы
Наблюдатель в виде государства которые имеет логи всех соединений в своей стране. Также одна из угроз это участники сети.
Вот лучший вариант без серверов. Заходишь в шелл и на первой машине
cat file | aespipe | nc <target> <port>

А на второй машине
nc -l <port> | aespipe >file


И желательно чтобы порт был типа 443 или 80
И я гарантирую, что всем будет абсолютно поебать на этот траффик
источник

KP

Kirill Pimenov in Distributed
Lama Lover
Переслано от Lama Lover
Какие-то непонятные требования, если честно
Да норм требования.
Кажется, что Фринет (в режиме даркнета) ближе всего к подобным требованиям: https://github.com/freenet/wiki/wiki/Security-Summary
источник

KP

Kirill Pimenov in Distributed
Другое дело что там фокус на сайты, а не на торренты — но кажется что это не беда, и люди, которые опасаются глобального наблюдателя, делают это не из-за претензии за торрентинг свежего фулХД рипа
источник

KP

Kirill Pimenov in Distributed
Было бы интересно услышать про задачу, где одновременно "двое против ветра" (в смысле, маленькая организация против госмашины), и при этом нужно передавать прямо большие блобы неограниченному кругу лиц.
источник

LL

Lama Lover in Distributed
На фринете всё-таки есть роутинг какой-то. Значит при полной информации всего-всего траффика и знания алгоритма фряхи можно доказать наличие связи двух нод
источник

KP

Kirill Pimenov in Distributed
Lama Lover
Вот лучший вариант без серверов. Заходишь в шелл и на первой машине
cat file | aespipe | nc <target> <port>

А на второй машине
nc -l <port> | aespipe >file


И желательно чтобы порт был типа 443 или 80
И я гарантирую, что всем будет абсолютно поебать на этот траффик
Это совсем далеко от обозначенной задачи/угрозы.
В частности, aespipe использует AES-CBC, который не предоставляет authenticated encryption (и который поэтому надо только с HMAC/подписями использовать)
источник

KP

Kirill Pimenov in Distributed
Плюс ноды не аутентифицированы.
Тогда уж magic wormhole надо советовать вместо этого.
источник

LL

Lama Lover in Distributed
Kirill Pimenov
Это совсем далеко от обозначенной задачи/угрозы.
В частности, aespipe использует AES-CBC, который не предоставляет authenticated encryption (и который поэтому надо только с HMAC/подписями использовать)
Ну, если о наличии открытого порта знаешь только ты, то никаких проблем с достоверностью не будет
источник

LL

Lama Lover in Distributed
И, если что, я это иронично написал
источник