RU
 

Опис принципів роботи мережі UtopiaРеклама

Корреспондент.biz,  3 серпня 2021, 14:19
0
4698
Опис принципів роботи мережі Utopia
Фото надане рекламодавцем

Ми, Група 1984, розробили рішення, яке світова спільнота відчайдушно потребувала протягом десятиліть.

У наш сучасний час, який з кожним днем все більше нагадує антиутопический світ, описаний Оруеллом в його класичному романі «1984», безпечний інструмент комунікації, такий як Утопія, як ніколи важливий.

Для початку варто відзначити, що Utopia - це однорангова (P2P) мережа третього покоління, що означає, що всі вузли, підключені до мережі, рівні.

Тимчасова мережа - це повністю децентралізована система, яка не залежить від центральних серверів. Основною перевагою відмови від архітектури клієнт-сервер є можливість підтримувати продуктивність при будь-якій великій кількості учасників мережі. Ми вважаємо, що будь-який центральний сервер являє собою потенційну загрозу безпеці та надійності: сервери є критичними точками перетину каналів зв'язку і уразливі для раптових поломок або відмов обладнання в результаті дій третіх осіб. В кінцевому підсумку усі сервери належать реальним людям і організаціям, вразливим для зовнішнього тиску. Отже, ми вважаємо, що повна відмова від централізованих серверів - єдино можливе рішення для організації повністю конфіденційних і анонімних засобів зв'язку.

Початковий процес пошуку і підключення до інших вузлів мережі P2P зазвичай є одним з найбільш явних недоліків в організації надійної, стійкої до цензури розподіленої мережі. Одним з поширених рішень є використання центрального сервера. Наприклад, при використанні протоколу BitTorrent вузол повинен підключитися до трекера (ім'я спеціального сервера, на якому зберігаються дані про вузли мережі BitTorrent), щоб отримати адреси інших вузлів. Але центральні сервери завжди є слабкою ланкою. Ми, вирішили критичну проблему пошуку первинних вузлів, використовуючи альтернативні, різноманітні і досить творчі методи. Використовуючи каскадний алгоритм пошуку мережевих вузлів, користувачі отримують засоби доступу до мережі та конфіденційного спілкування без схильності цензурі на будь-якому рівні.

Залежно від ряду факторів і унікальних обставин користувача (тип мережевого підключення, блокування провайдера, цензура в вашому регіоні та ін.) Програмне забезпечення самостійно виконає необхідний пошук початкових вузлів наступними способами:

Перш за все, Utopia зробить IP / DNS Resolve зумовленими IP-адресами в роздачі і спробує отримати від них список доступних тимчасових вузлів. Якщо дані IP-адреси заблоковані цензурою, переходить до наступного кроку: локальному методу UDP. Зокрема, широкомовлення запитів на підключення до вузлів локальної підмережі. Якщо це не спрацює, клієнт просканує Інтернет в пошуках попередньо розміщених зображень, в яких будуть зашифровані IP-адреси початкових вузлів. Ніхто і ніколи не зможе заборонити розміщення картинок у всесвітній павутині.

Але ми також надали додаткові способи підключення. Клієнт шукає біткойн-транзакції. Початкові IP-адреси тимчасових вузлів закодовані в сумах транзакції. Ми застосовуємо той же підхід з іншою криптовалютою - NXT. Те, що було описано досі, є лише частковим списком методів, використовуваних програмним клієнтом для початкового підключення до мережі. Ми також додали додаткові методи, суть яких ми збережемо в секреті, щоб уникнути експлуатації і краще забезпечити надійну роботу процесу однорангового з'єднання в мережі Utopia.

Ми просимо вас, як користувачів, залишатися в мережі якомога довше. Таким чином ви допоможете мережі працювати краще, а клієнт - швидше, надійніше і безпечніше.

Звістно, читачеві може бути цікаво дізнатися про безпеку процесу мережевої передачі Utopia. Ми вважаємо, що на цій арені не може бути напівзаходів. Ваше повідомлення буде захищено двома рівнями сучасного шифрування з еліптичною кривою, перш ніж воно буде передано по мережі. Шифрування реалізовано в режимі аутентифікації з використанням бібліотеки libsodium з використанням алгоритму шифрування з відкритим ключем (Curve25519 + потоковий шифр XSalsa20 + Poly1305 MAC). Професіонали галузі можуть знайти корисну інформацію про реалізацію алгоритму шифрування на http://doc.libsodium.org/.

Ми використовуємо сучасний, безкомпромісний алгоритм шифрування з використанням криптографічного бібліотеки з відкритим кодом. Також варто відзначити, що всі ваші конфіденційні дані зашифровані з використанням пари ключів між відправником і отримувачем (наскрізне шифрування), але шифрування цим не обмежується. На будь-якому етапі передачі повідомлення між двома вузлами тимчасової мережі ваше повідомлення додатково шифрується другим рівнем з використанням тимчасових закритих і відкритих ключів передавального і приймаючого вузла. Уже двічі зашифровані дані, що представляють собою випадковий набір бітів, додатково ховаються від сторонніх очей на етапі упаковки в транспортному протоколі TCP. Тут пакети переданої інформації маскуються під популярні і часто використовувані протоколи передачі даних. З цієї причини ваш інтернет-провайдер не може виявити трафік. Це означає, що де б не перебував зловмисник, який би сегмент мережі не піддавався аналізу трафіку, використання таблиць для ідентифікації трафіку не дасть ніяких результатів. Ви завжди будете надійно захищені від будь-яких служб стеження і організацій з моніторингу трафіку.

Наступна діаграма наочно демонструє весь процес багаторівневого шифрування повідомлень.

 

Ми, Група 1984, розробили абсолютно революційний алгоритм маршрутизації, заснований на обчисленні оптимального (найкращого на той момент часу, обраного для відправки повідомлення) шляху доставки повідомлень.

При розробці цього алгоритму ми переслідували наступні цілі: усунути такі недоліки маршрутизації DHT, як ваги бази даних або теоретичну можливість деанонімізації. Алгоритм також позбавлений недоліків Broadcast і не забиває канали зв'язку при величезному навантаженні на мережу.

Ми пояснимо, як працює наш алгоритм, на наступному прикладі класичної (звичайної) пошти. Щоб здійснити доставку, на конверті має бути вказано як мінімум адреса одержувача листа, але зазвичай також вказується адреса відправника, щоб лист можна було повернути, якщо одержувач не знайден за вказаною адресою. Уявіть собі, що на протязі всього маршруту доставки листа кожна з точок пересилання (в нашому випадку вузли) зазначила, з якої точки перевалки було доставлено цей лист. Тоді у відповідь лист можна буде відправити тільки через ці вузли. Очевидно, що в залежності від частоти і напрямку відправлення листів свідчення вузлів будуть змінюватися. Цей метод виключає можливість деанонімізація користувачів. Крім того ми розробили додатковий механізм анонімності - періодично неправдиві TCP-пакети відправляються з метою ввести в оману будь-які технічні засоби аналізу, тим самим не дозволяючи третім сторонам контролювати мережу, щоб ідентифікувати істинного відправника або одержувача повідомлення. .

Розроблений нами алгоритм маршрутизації звужує адресний простір мережевих вузлів з 256 біт до 128 біт. Це означає, що і відправник, і одержувач приховані від сторонніх очей серед 2128 (трохи більше 1038) інших вузлів мережі з такою ж адресою. Таким чином, неможливо буде визначити особистості взаємодіючих сторін.

Варто переглянути ідею оцінки маршрутизації при пересиланні повідомлень. Кожен проміжний (транзитний) вузол мережі для кожного елемента безлічі відкритих мережевих з'єднань здійснює процес накопичення статистики транзитних через нього повідомлень. Накопичення відбувається за адресами відправників (в наборі з 128 біт) в якості вузлів, які гарантовано будуть виконувати мережеву активність. Потім, грунтуючись на цій статистиці, вузол вирішує, чи підходить це мережеве з'єднання для передачі повідомлення щодо остаточного шляху. Оцінка заснована на порівнянні того, як часто і успішно використовувався канал зв'язку для відправки або передачі даних між вузлами.

Кожен раз, коли повідомлення пересилається, одна з шестерень складного механізму обертається, забезпечуючи наступні зашифровані направлення повідомлення для кращої доставки. Оптимальний напрям може бути знайдено для кожного моменту часу на основі даних передачі, зроблених іншими вузлами. В наступний момент часу маршрут трохи відрізняється від попереднього для кращої анонімності користувачів мережі.

Всі вузли мережі є гвинтиками великого механізму, службовця однієї мети: збереження роботи мережі і, в той же час, забезпечення безпеки і анонімності користувачів.

Читачеві цілком природно може прийти в голову порівняння з мережею Tor. Чутки про його абсолютну безпеку дуже перебільшені, що підтверджується масовими випадками деанонімізація справжніх власників ресурсів Tor. При відсутності шифрування при підключенні до вузла введення і виведення неможливо забезпечити достатньо безпечну передачу даних і анонімність користувача. Вхідний вузол знає реальну IP-адресу користувача, а вихідний вузол може накопичувати всі дані, крім цього IP-вузла. Незалежно від обраних режимів роботи, великий об'єм даних може стати доступним для різних людей і організацій: ваші відвідування різних веб-сайтів, ваші імена користувачів і паролі, будь-які особисті конфіденційні дані і, нарешті, реальну IP-адресу вашого місця розташування.

Крім того, використання Tor прекрасно видно будь-яким інструментом аналізу трафіку, тому ваш інтернет-провайдер знає, коли ви використовуєте Tor. Це означає, що за запитом державних органів провайдер може передати всі записи: хто виконував конкретну дію, за допомогою якого пристрою і мережевої адреси і в який час, і, зокрема, чи використовувалася мережа TOR. Ви все ще відчуваєте себе в безпеці, використовуючи Tor? Можливо вже ні.

 

Узагальнюючи опис принципів роботи, хочемо звернути вашу увагу на те, що наша мережа - однорангова децентралізована саморегулююча екосистема. Мережі потрібні тільки користувачі (вузли), щоб працювати вічно. Чим більше користувачів, тим вище надійність і конфіденційність роботи мережі. Вся передана в мережі інформація пересилається виключно в формі з подвійним шифруванням. Особисті повідомлення шифруються двічі асиметрично, в той час як повідомлення каналу шифруються асиметрично і симетрично (це дозволяє розшифрувати повідомлення від будь-якого учасника каналу, а не від заздалегідь визначеного користувача з заданим ключем). Будь-який пристрій в мережі працює, щоб анонімізувати відправників / одержувачів повідомлень і, звичайно ж, допомогти визначити оптимальну маршрутизацію інформації, що передається. Завдяки використанню декількох рівнів шифрування тільки відправник і одержувач можуть знати вміст переданих даних. У переданих даних відсутні навіть метадані, що унеможливлює накопичення навіть непрямої інформації про мережевих клієнтів. Анонімізація мережевих вузлів здійснюється за допомогою тимчасових ключів, які підтримують верхній рівень шифрування, а також хешировання адрес відправника і одержувача. Маскування переданих мережевих пакетів не дозволяє вашому інтернет-провайдеру розрізняти зашифрований трафік і телефонні дзвінки VOIP або онлайн-відео.

Ми, Група 1984, виконали всі необхідні вимоги для успішної роботи по-справжньому безпечного і анонімного середовища онлайн-комунікації. Мережа Utopia надає повну свободу від будь-яких методів контролю або цензури.

Завжди є вибір, і вибір за вами!

ТЕГИ: интернетбезопасностьсеть
Якщо ви помітили помилку, виділіть необхідний текст і натисніть Ctrl + Enter, щоб повідомити про це редакцію.
Загрузка...