I2P - neue Version des Anonymisierungsnetzwerkes veröffentlicht

Kommentare zu folgendem Beitrag: I2P – neue Version des Anonymisierungsnetzwerkes veröffentlicht

Dafür weiß niemand, mit wem er die Dateien gerade austauscht. Anonymität pur ist gewährleistet

Also ist I2P sicherer als Tor, wo mächtige Organisationen einen Fake-Directoryserver aufsetzen können, der dann nur von der Organisation kontrollierte Honeypot-Clients listet, so dass alle 3 Knoten der Kette bekannt sind und die Organisation die Metadaten der Kommunikation abgreifen kann? (Die Inhalte würde sie natürlich nur bekommen, wenn es ihr gelänge, ein SSL-Rootzertifikat auf dem Userclient zu installieren.)

Neben unzähligen Bugfixes gibt es bei I2P

Heißt das jetzt, dass a) Die Vorversion enthielt unzählige Bugs, die aktuelle Version keine mehr, oder b) Die aktuelle Version enthält noch übersehene und neu dazugekommene Bugs, von denen „unzählige“ dann wieder in der nächsten Version gefixt werden?

Vertrauenserweckender wäre die Nachricht, dass überhaupt keine Bugs gefixt wurden, weil trotz externem Audit einer Sicherheitsfirma, öffentlich einsehbarem Sourcecode und reproduzierbaren Builds kein einziger Bug gefunden wurde.

An der Oberfläche scheint I2P viele der gleichen Vorteile zu bieten wie Tor. Beide ermöglichen den anonymen Zugriff auf Online-Inhalte, beide nutzen eine Peer-to-Peer-ähnliche Routing-Struktur und beide arbeiten mit mehrschichtiger Verschlüsselung. I2P wurde jedoch von Grund auf so konzipiert, dass es andere Vorteile bietet. Wie allgemein bekannt, besteht der primäre Anwendungsfall für Tor darin, den anonymen Zugriff auf das öffentliche Internet mit versteckten Diensten als Nebennutzen zu ermöglichen. I2P hingegen wurde vom ersten Tag an als echtes „Darknet“ konzipiert. Seine Hauptfunktion besteht darin, ein „Netzwerk innerhalb des Internets“ zu sein, wobei der Datenverkehr innerhalb seiner Grenzen bleibt. Im I2P-Netzwerk gibt es nur sehr wenige ausgehende Relais, und die wenigen, die es gibt, sind selten verwendbar.

Wie oben erwähnt, leitet I2P den Datenverkehr anders als Tor. Im Kern führt I2P paketbasiertes Routing durch, im Gegensatz zu Tors leitungsbasiertem Routing. Dies hat den Vorteil, dass I2P ähnlich wie beim IP-Routing des Internets Staus und Dienstunterbrechungen dynamisch umgehen kann. Dies bietet dem Netzwerk selbst ein höheres Maß an Zuverlässigkeit und Redundanz. Darüber hinaus verlässt sich I2P nicht auf einen vertrauenswürdigen Verzeichnisdienst, um Routeninformationen zu erhalten. Stattdessen werden Netzwerkrouten gebildet und ständig dynamisch aktualisiert, wobei jeder Router ständig andere Router auswertet und teilt, was er findet. Schließlich richtet I2P zwei unabhängige Simplex-Tunnel für den Datenverkehr ein, um das Netzwerk zu und von jedem Host zu durchqueren, im Gegensatz zur Bildung einer einzelnen Duplex-Verbindung durch Tor.

Aus Sicht der Anwendungsebene gibt es auch einen grundlegenden Unterschied zwischen den I2P- und Tor-Netzwerken. Tor funktioniert, indem es einen Proxy auf deinem lokalen Rechner bereitstellt, den du für die Verwendung deiner Anwendungen konfigurieren musst (um speziell konfigurierte Anwendungspakete herunterzuladen). Im Gegensatz dazu wird I2P im Allgemeinen von Anwendungen verwendet, die speziell für die Ausführung im I2P-Netzwerk geschrieben wurden. Dazu gehören unter anderem Sofortnachrichten, Dateifreigabe, E-Mail und verteilte Speicheranwendungen (ja, du kannst cloud-ähnlich wie bei Freenet verschlüsselte Daten im I2P speichern).

Vorteile von I2P gegenüber Tor:

  • Entwickelt und optimiert für versteckte Dienste, die viel schneller sind als in Tor
  • Vollkommen verteilt und selbst-organisierend
  • Peers werden mittels fortlaufender Profilbildung und Performanzeinstufung ausgewählt, anstatt der von ihnen selbst angegebenen Kapazität zu vertrauen
  • Floodfill-Peers („Verzeichnisserver“) sind variabel und nicht vertrauenswürdig, statt hart kodiert
  • Klein genug, dass es bisher kaum oder gar keine Blockierungen bzw. DOS-Attacken gab
  • Für Peer-to-Peer geeignet
  • Paket-basiert statt Verbindungs-basiert
  • Impliziter transparenter Lastausgleich von Nachrichten über mehrere Peers, statt über einen einzigen Pfad
  • Ausfallsicherheit durch parallelen Betrieb mehrerer Tunnel und rotierende Tunnel
  • Skalierung der Verbindungen jedes Clients mit O(1) statt O(N) (Alice hat z. B. 2 eingehende Tunnel, die von allen Peers, mit denen sie spricht, genutzt werden, statt eine Leitung für jeden)
  • Unidirektionale Tunnel statt bidirektionaler Schaltungen, was die Anzahl der zu kompromittierenden Stellen verdoppelt um an dieselbe Information zu gelangen. Gegenargumente und weitere Erörterung hier.
  • Schutz vor der Entdeckung von Client-Aktivitäten, selbst wenn ein Angreifer am Tunnel teilnimmt, da Tunnel für mehr als nur die Weiterleitung von Ende-zu-Ende-Nachrichten verwendet werden (z.B. netDb, Tunnelmanagement, Tunneltests)
  • Tunnel in I2P sind kurzlebig, was die Anzahl der Proben verringert, die ein Angreifer für einen aktiven Angriff nutzen kann, im Gegensatz zu den Schaltkreisen in Tor, die typischerweise langlebig sind.
  • Die I2P APIs sind speziell für Anonymität und Sicherheit entwickelt worden, während SOCKS auf Funktionalität ausgelegt ist.
  • Im Prinzip sind alle Peers daran beteiligt, für andere zu routen
  • Der Bandbreiten-Overhead eines vollständigen Peers ist gering, während bei Tor die Client-Knoten zwar nicht viel Bandbreite benötigen, aber auch nicht vollständig am Mixnet teilnehmen.
  • Integrierter automatischer Aktualisierungsmechanismus
  • Sowohl TCP- als auch UDP-Transport
  • Java, nicht C (ewww)
1 „Gefällt mir“

Bei i2p gibts keine Exit Nodes, also reines „Darkweb“

imho auch kein Zentrales Directory, nur lokal, eepsites sind tatsächlich untraceable, brauchst halt die *.i2p Adresse, Indexes gibt es (auch im Clearweb) mal mehr mal weniger aktuell, was gleichermaßen gut und schlecht ist für/gegen Honeypots, abhängig davon was du vor hasst.

Don’t do the crime if you can’t do the time :upside_down_face:

Ein Riesen Vorteil meiner Erfahrung nach im Vergleich zur tor ist der geringere Overhead, kannst sogar problemlos drüber Torrenten (was auch vom Author explizit erwünscht ist im Gegensatz zur tor) wenn du einen Client hast der die Adressen versteht und einen Tracker findest, hab schon mal 5MBit/s im Download geschaft, die Anzahl an Peers ist halt entsprechend kleiner.

i2pd kommt (wie tord) mit intergrierten SOCKS5 proxy, lässt sich also relative einfach im Netzwerk deployen.

Ich warte immer noch auf ein Release von Hornet als echt Alternative zu Tor, wobei davor wahrscheinlich handshake+irgendwas anderes kommt.

Das I2P Directory ist eine verteilte Hashtable und benutzt den https://en.wikipedia.org/wiki/Kademlia Algorithmus. Wenn es sich überallhin verteilt, kann man das vermutlich nicht mehr so einfach fälschen wie die zentralen Directory Server von Tor.

Ich will mich nur mal dort umschauen, was da so alles geht, und ob das in der Praxis auch wirklich so funktioniert, wie die Anleitung verspricht. Also installiere ich mir gestern die I2P App über den Link auf der Homepage auf den Google Play Store auf meinem Galaxy Tab A6 mit Android 8.1. Er sagt „Netzwerk: IP4 Test, IP6 OK“ und dann passiert 35 Minuten gar nix. Vielleicht muss das UPnP in der Fritzbox eingeschaltet werden? Ja, jetzt sagt er „Netzwerk: OK“ und dann passiert 7 Stunden wieder gar nix. Was nun? Provider ist Telekom 2.4/1.7 Mbps mit dem Telekom Default Name–>IP Resolver Dingens (Fachwort entfallen).

Ich betreibe i2pd auf einem headless Router + PAC + tor
Hab gerade auf 2.41 aktualisiert, der Daemon ist bei mir in ein paar Sekunden online.

i2p Registrar (Jump Service damit sich deine User nicht den b32 Hash merken müssen) → http://reg.i2p/ → http://shx5vqsw7usdaunyzr2qmes2fq37oumybpudrd4jjj4e4vk4uusa.b32.i2p/
i2p Wiki (nicht zu verwechseln mit Hidden Wiki) → http://wiki.i2p-projekt.i2p/wiki/index.php/Main_Page → http://b2rpg7xtzwwfvtorfkrc3m7h222qbobnklra7g4oqhfjx64k2voa.b32.i2p/wiki/index.php
legwork (Suche) → http://legwork.i2p/ → http://cuss2sgthm5wfipnnztrjdvtaczb22hnmr2ohnaqqqz3jf6ubf3a/

Registrar/Jump Service (z.B. reg.i2p) ist eine gute Anlaufstelle um zu sehen was es gibt, wobei hier natürlich nur drin steht was vom Hoster auch registriert wird (was absolute optional ist) kannst auch nur den b32.i2p Hash an deine User weitergeben.

imho dass einzige was wichtig ist das der Listen Port von Extern erreichbar ist für NTCP2 (TCP) und SSU (UDP) jeweils für IPv4/6 je nachdem was du hast, brauchst also definitive (UPnP) NAT bzw musst die IPv6 Ports auf machen sonst connected da nix.

1 „Gefällt mir“

Die I2P Hilfe-Seite sagt:

Ihr Router ist für einige Minuten aktiv und hat keine oder wenige Verbindungen

Neue I2P Installationen durchlaufen den Reseed Prozess automatisch, ebenso wird dieser Prozess automatisch absolviert, sobald die Zahl der bekannten Teilnehmer sehr gering ist. Falls Sie den Prozess auf Ihrem Router manuell ausführen wollen, schauen Sie in die Reseed Instruktionen.

Wie reseede ich manuell?

An I2P router only needs to be seeded once, to join the network for the first time. Reseeding involves fetching multiple „RouterInfo“ files (bundled into a signed zip-file) from at least two predefined server URLs picked from a volunteer-run group of non-private internet HTTPS servers.

In den Einstellungen der I2P App sind zwei Subscriptions http://i2p-projekt.i2p/hosts.txt und http://stats.i2p/cgi-bin/newhosts.txt voreingestellt. Das sind Textdateien und keine ZIPs. Beim Aufruf der ersten sagt Google Chrome:

Die Website ist nicht erreichbar

Die Server-IP-Adresse von i2p-projekt.i2p wurde nicht gefunden.

Versuchen Sie Folgendes:

  • Verbindung prüfen

ERR_NAME_NOT_RESOLVED

Soweit ich das verstehe, kann man keine .i2p Links aufrufen, solange keine Tunnel vorhanden sind, und man braucht zusätzlich noch eine Erweiterung für den Browser. Ich hab jetzt mal das Fehlerprotokoll auf DEBUG gesetzt. Nach 6 Minuten ist Statusberichte/alle immer noch leer, das Netzwerk ist OK, aber er hängt fest und wartet bis zum Sankt Nimmerleinstag.

Woher soll Chrome wissen was i2p Seiten sind ??? der schickt den Query an deinen Nameserver der keine i2p Zone kennt (ERR_NAME_NOT_RESOLVED)

Du wirst den i2p (SOCK5) proxy in Chrome hinterlegen müssen und alle DNS queries dann durch den Proxy schicken (k.A. ob/wie benutze kein Chrome) oder per selective routing via root/iptables, was wiederum suboptimal weil i2p ja kein Clearnet kann.

Deswegen mach ich PAC, da kannste zwischen *.onion, *.i2p & *.tld unterscheiden was/wo/wie durch tord, i2pd oder direkt connected.

Jetzt tut sich was, das ist ein Wust von 245 Logeinträgen, ich setzt das mal von DEBUG auf INFO runter. Aha, nach dem Neustart haben wir da ja schon was:

02/27 05:53:21.023 WARN     [main        ] t.i2p.android.router.util.Util: Status was updated before RouterContext was ready
java.lang.NullPointerException: Attempt to invoke virtual method 'boolean net.i2p.router.CommSystemFacade.isDummy()' on a null object reference
	at net.i2p.android.router.util.Util.getNetStatus(Util.java:419)
	at net.i2p.android.router.MainFragment.updateStatus(MainFragment.java:369)
	at net.i2p.android.router.MainFragment.access$700(MainFragment.java:55)
	at net.i2p.android.router.MainFragment$OneShotUpdate.run(MainFragment.java:277)
	at android.os.Handler.handleCallback(Handler.java:790)
	at android.os.Handler.dispatchMessage(Handler.java:99)
	at android.os.Looper.loop(Looper.java:164)
	at android.app.ActivityThread.main(ActivityThread.java:7000)
	at java.lang.reflect.Method.invoke(Native Method)
	at com.android.internal.os.RuntimeInit$MethodAndArgsCaller.run(RuntimeInit.java:441)
	at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:1408)

Fix das doch mal, du Experte :wink:.

Schon versucht es aus und wieder ein zu schalten :clown_face:

Ja, ich habe das Android-Teil ausgeschaltet und den PC eingeschaltet. Bei LMDE4 ist I2P im Repository, ein simples apt install hat eine besser funktionierende Version installiert. Der findet Peers, allerdings baut er zu Anfang kaum Tunnel auf. Jetzt läuft er knapp 3 Stunden, er partizipiert an 40 Tunneln, und der Fritzbox Monitor zeigt eine inzwischen langsam angestiegene Auslastung von ungefähr 10% an. Er dürfte 80%, aber offensichtlich ist da nicht viel los zur Zeit auf I2P. Kein Vergleich zu eMule vor 10 Jahren. I2P Seiten kann ich noch nicht aufrufen, trotz Firefox Proxy localhost:4444, die brechen immer mit einem Timeout ab. Ich spiele später nochmal rum, will auch im Bittorrent mal schauen, wieviel Dateien da vorhanden sind.

Läuft bei mir im Emulator (API 30) mit Bromite (HTTP proxy), sogar hinter Firewall ganz ohne UPNP/NAT (was mich etwas wundert) vermute mal dann ohne Transit Tunnel:

Ja, ich habe das Android-Teil ausgeschaltet und den PC eingeschaltet

https://youtu.be/nn2FB1P_Mn8

397495231 :rofl: :rofl:

Der beste Weg um im Netzwerk bessere Verbindungen hinzubekommen, ist das Teilen von mehr Bandbreite. Die vom Router geteilte Bandbreite kann auf der Konfigurationsseite:http://localhost:7657/config
…geändert werden. Standardmässige Einstellungen führen in 90% der Fälle zu Timeouts oder es werden halt schlichtweg kaum Router gefunden! :wink:

P.S.
Hast du deinen Proxy denn auch für den Reseed bekanntgegeben? Über http://localhost:7657/configreseed

Ich hab den PC neu gestartet, und jetzt kann ich ein paar eepsites aufrufen, z.B. identiguy.i2p und i2pforum.i2p. Andere wie i2pwiki.i2p gehen nicht. Die Seiten laden arschlangsam, und die Bandwidth in/out 5 Min liegt bei 6.83 / 3.61 KBps. Warum ist das so langsam? Der Speedtest hat 307 / 63 KBps eingestellt, ich habe das schon auf 500 / 400 KBps erhöht, also schneller als mein Anschluss ist. Trotzdem wird die Leitung kaum ausgelastet.

Bei reseeding configuration habe ich das default settings auf None gelassen, da steht, das will work for most people.

IPSnark habe ich aufgerufen, da ist alles leer, nur eine Liste mit Trackern. Wie kann ich da verfügbare Files anzeigen? Hab noch nie was mit Bittorrent gemacht.

Schaue mal hier rein → https://wiki.ubuntuusers.de/Archiv/I2P/

Dort geht es um alle die Probs (und noch viel mehr), die du schon angesprochen hattest… :wink:
Zu IPSnark usw. findest du Infos im unteren Drittel der Seite.

Habs gefunden. Bei Configuration sind 6 Tracker eepsites, zusätzlich noch der tracker.postman.i2p aus dem Wikilink von dir. Dummerweise gehören alle 7 zu den eep Seiten, die bei mir nicht laden. Das ist sowas von unbenutzbar, dieses I2P.

katastrophe

:joy:

OK…dann kannst du ja jetzt diese beiden durchtesten! :wink:

https://freenetproject.org/

https://zeronet.io/

louis

Wow, I2P scheint sich in den letzten Jahren ziemlich gemacht zu haben.
Mittlerweile habe ich teilweise Downloads von über 2Mbps mit Bittorrent (i2psnark) von aktuelles Files mit ca. 5Seeder. Bin mit der Version 1.7.0 wieder eingestiegen.

I2P scheint sicherer als TOR und zeronet zu sein, wie allerdings schaut es mit der Störerhaftung aus?
Diese müsse doch auf I2P auch zutreffen oder?

Habe gesehen, dass man I2P zusätzlich so einstellen kann, dass man sich mit IP-Adressen im eigenen Land nicht verbindet und somit der direkte Upload und Download nur über das Ausland geht und kommt.
Erschwert dies die Störerhaftung?

Zusätzlich, soweit ich es richtig verstanden haben, funktioniert jeder I2P Teilnehmer aus Router für mehrere unterschiedliche Datenströme von unterschiedlichen ständig wechselten IP-Adressen. Man ist somit immer mit mehreren wechselnden IP-Adressen verbunden von denen man Dateien erhält und weitergeleitet bekommt.
Also kann man nicht genau sagen von welcher direkt verbunden IP-Adresse man eine angeforderte Download Datei erhält, sondern nur Vermutungen anstellen?

Gerade schaue ich auf meine Version, da ist das noch 0.9.38! Erst gestern frisch aus dem LMDE4 Repository installiert. Auf der Webseite des I2P Projekts stand was von Custom Repository, aber der Befehl hat bei mir nicht funktioniert. LMDE4 erlaubt kein Add Repository. Damit ist klar, warum das bei mir so schlecht funktioniert.

I2P verwendet eine verteilte Verzeichnisstruktur, im Gegensatz zu Tor mit seinen zentralen Verzeichnisservern. Das ist ein Vorteil, weil ein Geheimdienst da nicht mehr so einfach Einträge fälschen kann. Gleichzeitig ist es ein Nachteil, weil jeder weiß, dass du einen I2P Knoten betreibst. Sollte I2P per Gesetz verboten werden, ist es damit tot. Jeder, der sich nicht daran hält, zeigt sich ja quasi selber an, sobald er i2prouter auf seinem Rechner startet. Störerhaftung scheint mir eher ein theoretisches Konstrukt zu sein, zumindest habe ich noch nirgends gelesen, dass das bei Tor, I2P, oder Freenet angewendet worden wäre. Wer einen Tor Exit Node betreibt oder seinen Router fremden unidentifizierten Leuten zur Verfügung stellt, bekommt natürlich schon Probleme.

Konsumieren über I2P dürfte sicher sein. Das Problem ist das Anbieten von Informationen mittels eepsites. Da öffentlich bekannt ist, wer am I2P Netwerk teilnimmt, können Geheimdienste eine Korrelationsanalyse durchführen. Ist Peer 123 down und die eepsite immer noch erreichbar, kann Peer 123 nicht der Hoster sein. Ist Peer 456 die ganze Zeit online, kann man Peer 456 für zwei Minuten mit DoS lahmlegen und schauen, ob eepsite währenddessen erreichbar bleibt. Das kann jeder machen, dafür braucht man nicht mal ein Geheimdienst zu sein.

Edit: So, die 1.7 installiert, wow das reseeding geht ja schnell! Gerade mal ein paar Minuten! Eepsites gehen, i2psnark geht, postman tracker geht, er läd schon, und das MuWire ist neu hinzugekommen, sieht interessant aus.

HGWeee…
thumbs_up_sign_128