Darknet

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 22:55, 5 декабря 2016.
Open book.svg Авторство
В.И. Ромашов
Согласовано: 09.05.2016

Даркнет (en. DarkNet) — частная сеть, соединения которой устанавливаются только между доверенными пирами, иногда именующимися как «друзья», с использованием нестандартных протоколов и портов. Два типичных типа даркнета friend-to-friend сети (обычно используется для обмена файлами с peer-to-peer связью) и конфиденциальные сети, такие как Tor.

Даркнет отличается от других распределенных одноранговых сетей, так как файлообмен происходит анонимно (поскольку IP-адреса недоступны публично), и, следовательно, пользователи могут общаться без особых опасений и государственного вмешательства.

Происхождение

Термин «даркнет» появился в 1970-х годах и в целях безопасности использовался для обозначения сетей, изолированных от ARPANET, которая впоследствии эволюционировала в Интернет. Даркнеты могли получать данные от ARPANET, но имели такие адреса, которые не появлялись в списках сетей и не отвечали на запросы извне.

Идея даркнета основана на трёх предположениях:

  • Любой объект, предназначенный для широкого распространения, будет доступен определённой части пользователей с разрешением на копирование.
  • Пользователи будут копировать объекты, если это возможно и если они этого захотят.
  • Пользователи соединены каналами с высокой пропускной способностью.

Именно поэтому даркнет часто воспринимается как инструмент для осуществления коммуникации в различного рода подпольях и незаконной деятельности. В более общем смысле термин «даркнет» может быть использован для описания некоммерческих «узлов» Интернета или относиться ко всем «подпольным» Интернет-коммуникациям и технологиям, которые в большинстве своем связаны с незаконной деятельностью или инакомыслием.

Когда этот термин используется для описания файлообменной сети, даркнет часто употребляется в качестве синонима фразы «friend-to-friend» («от друга к другу») — эти два понятия описывают сети, в которых прямые соединения устанавливаются только между двумя пирами, которые друг другу доверяют. Такие сети по другому называются закрытый p2p (Private peer-to-peer).

Рис. 1. Использование сети Tor в разных странах

Использование

Даркнет может быть использован в определённых случаях, таких как:

  • Неприкосновенность частной жизни и страх политических репрессий
  • Преступления в сфере информационных технологий
  • Распространение файлов, защищённых авторскими правами.
  • Для того, чтобы лучше защищать конфиденциальность прав граждан от целевого и массового наблюдения (статистику использования Tor см. Рис.1)
  • Общий доступ к файлам (порнография, конфиденциальные файлы, незаконным или контрафактное программное обеспечение и т.д.)

Популярные DarkNet'ы

Все даркнеты требуют специального установленного программного обеспечения или конфигурации доступа к сети.

Рис. 2. Почта в RetroShare

RetroShare

RetroShare — свободное кроссплатформенное программное обеспечение для бессерверного обмена письмами (скриншот mail-окна см. Рис. 2), мгновенными сообщениями и файлами с помощью шифрованной F2F-/P2P-сети, построенной на основе алгоритмов GPG и протокола совершенной секретности с упреждением (Perfect Forward Secrecy).

Аутентификация

После установки ПО пользователь или генерирует пару GPG ключей с помощью RetroShare, или выбирает существующую. После проверки подлинности и обмена асимметричным ключом, соединение устанавливается по SSH. Для шифрования используется OpenSSL. Друзья друзей по умолчанию не могут соединяться, но могут видеть друг друга если пользователи включили такую возможность.

IP-адреса участников криптосети недоступны друг другу, за исключением ограниченного круга доверенных участников — друзей. Все соединения с удалёнными участниками (пирами), не являющимися друзьями, осуществляются посредством одной или нескольких независимых цепочек анонимных туннелей, прокладываемых между узлами сети со взаимным доверием. Взаимное доверие между участниками устанавливается путём обмена GPG-сертификатами, содержащими 2048-, 3072- или 4096-битный публичный ключ. Указанная топология сети вкупе с сильным шифрованием обеспечивает децентрализацию и анонимизацию обмена данными между участниками.

Рис. 3. Внутренняя логика работы RetroShare

Краткое описание структуры

F2F структура RetroShare сети затрудняет вторжение и делает почти невозможным мониторинг сети извне. Степень анонимности может быть улучшена деактивацией DHT и сервисов обмена IP-сертификатами, превращая таким образом сеть RetroShare в даркнет согласно его классическому пониманию. Друзья друзей не могут напрямую соединяться друг с другом. Тем не менее, возможность анонимного обмена файлами с друзьями друзей существует, если она включена пользователем. Поиск, доступ, загрузка и скачивание таких файлов производится путём «маршрутизации» через ряд друзей. Это означает, что связь между источником данных (uploader) и получателем данных (downloader) является косвенной через общих друзей. Друзья-посредники не могут определить как источник отправления и пункт назначения, так и осуществить мониторинг содержимого проходящих через них пакетов в силу того, что все пакеты подвергаются сильному шифрованию. (см. Рис. 3)

Рис. 4. Типичная последовательность запроса. Запрос проходит через сети от узла к узлу, выходя из тупика (шаг 3) и петли (этап 7) до нахождения нужного файла.

Freenet

Freenet — одноранговая сеть, предназначенная для децентрализованного распределённого хранения данных без возможности их цензуры, созданная с целью предоставить пользователям электронную свободу слова путём обеспечения их строгой анонимности. Freenet работает на основе объединения в общий фонд (пулинга) предоставленной пользователями (членами сети) своей полосы пропускания и дискового пространства своих компьютеров для публикации или получения из Freenet разного рода информации. Freenet использует разновидность маршрутизации по ключам, похожую на распределённую хеш-таблицу, для определения местонахождения пользовательских данных. (см. Рис. 4)

Сеть Freenet хранит данные и позволяет извлекать их при помощи связанного с ними ключа, подобно тому, как это реализовано в протоколе HTTP Сеть разработана для того, чтобы сохранять высокую живучесть при полной анонимности и децентрализации всех внутренних процессов по всей сети. Система не имеет центральных серверов и не находится под контролем каких-либо персон или организаций. Теоретически весьма сложно определить, какой участник хранит данный файл, так как содержимое каждого файла зашифровано и может быть разбито на части, которые распределяются между множеством различных компьютеров.

Tor

Tor (сокр. от англ. The Onion Router) — это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.

Рис. 5. Как Tor работает

Устройство

Пользователи сети Tor запускают прокси-сервер на своей машине, который подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует многоуровневое шифрование. Каждый пакет данных, попадающий в систему, проходит через три различных прокси-сервера, которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси-сервера предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor и обеспечивает анонимный веб-серфинг в сети. (см. Рис. 5)

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет данных уже доходит до изначального адреса получателя (сервера). Трафик от получателя обратно направляется в точку выхода сети Tor.

Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor распознаёт эти домены и направляет информацию анонимно к скрытым службам, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Доменные имена в зоне .onion генерируются на основе открытого ключа сервера и состоят из 16 цифр или букв латинского алфавита.

Виды узлов

  • Входные узлы служат для принятия инициированных клиентами сети Tor соединений, их шифрования и дальнейшего перенаправления к следующему узлу.
  • Посреднический узел, также иногда называемый невыходным (non-exit node), передаёт шифрованный трафик только между другими узлами сети Tor, что не позволяет её пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion.
  • Выходные узлы выполняют роль передаточного звена между клиентом сети Tor и публичным Интернетом.
  • Сторожевые узлы - смысл в том, что клиент Tor выбирает некоторое число узлов в качестве сторожевых и использует один из них для входа в сеть применительно ко всем цепочкам, пока эти узлы в рабочем состоянии. Это означает, что если используемые сторожевые узлы не контролируются противником, то и все порождаемые ими цепочки также защищены.
  • Мостовые узлы. Ретрансляторы, называемые бриджами являются узлами сети Tor, адреса которых не публикуются в сервере каталогов и используются в качестве точек входа как для загрузки директорий, так и для построения цепочек. Поскольку открытого списка мостов не существует, даже блокировка всех публичных адресов Tor не повлияет на доступность этих скрытых ретрансляторов.
Рис. 6. Стартовая страница Tor Browser

Реализация

Tor Browser, ранее известный как Tor Browser Bundle (ТВВ), является флагманским продуктом проекта Tor. Он состоит из модифицированного Mozilla Firefox. Он может работать со съемных носителей и доступен для Windows, Mac OS X, и GNU / Linux.

Браузер Tor автоматически запускает Tor фоновые процессы и маршруты трафика через сеть Tor. По окончании сеанса браузер удаляет конфиденциальные данные, такие как HTTP куки и истории просмотров. (скриншот стартовой страницы см. Рис. 6)

Уязвимости

Против Tor могут быть использованы атаки пересечения и подтверждения, атака по времени, атака по сторонним каналам, а также глобальное пассивное наблюдение. Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал.

Первый узел цепочки знает настоящий сетевой адрес клиента. Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя. Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя. Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя.

I2P

I2P (аббревиатура от англ. invisible internet project, IIP, I2P — проект «Невидимый интернет») — это анонимная самоорганизующаяся распределённая сеть, которая использует модифицированный DHT Kademlia, но отличается тем, что хранит в себе хешированные адреса узлов сети, зашифрованные AES IP-адреса, а также публичные ключи шифрования, причём соединения по Network database тоже зашифрованы. Сеть предоставляет приложениям транспортный механизм для анонимной и защищённой пересылки сообщений друг другу. Хотя сеть I2P ставит основной задачей определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также и их доставка в первоначально заданной последовательности без ошибок, потерь и дублирования, что даёт возможность использовать в сети I2P IP-телефонию, интернет-радио, IP-телевидение, видеоконференции и другие потоковые протоколы и сервисы. Сеть I2P является оверлейной (то есть, работающей поверх другой сети — сети интернет), устойчивой (отключение узла не повлияет на функционирование сети), анонимной (невозможно или трудно определить IP-адрес узла). При передаче данных между узлами сети применяется шифрование. (скриншоты стартовых страниц см. Рис. 7, а так же Рис.8 для мобильной версии)

По типу реализации является оверлейной сетью и находится на 6 уровне модели OSI.

Рис. 7. I2P Router Console

Описание

В настоящий момент элементом сети является своеобразная реализация обычных DNS-серверов. От привычных DNS он отличается в следующих вещах:

  • для определения хеш-суммы получателя используется локальная база адресов
  • база адресов периодически обновляется с серверов имен
  • поддомены не привязаны к домену-родителю, однако поставщик адресных подписок волен ограничить регистрацию субдоменов по разрешению домена-родителя.
  • возможно использование нескольких серверов имен
  • поскольку сеть одноранговая, адреса являются хешами, которые хопы адресующего (посредники) используют для адресации посредникам адресата.
  • сервера имен находятся внутри одноранговой сети, хотя технически возможно обновлять базу извне.
  • большинство серверов имен, в противоположность регистраторам внешних имён, на настоящий момент не требуют платы за регистрацию доменов в своей базе. Основной критерий — доступность сервера по хеш-сумме получателя.
  • после создания тоннеля для передачи данных время его существования не превышает 10 минут.
  • для создания тоннеля передачи данных каждый раз выбирается уникальная последовательность узлов.
  • поскольку сеть является одноранговой и децентрализованной, скорость и надежность сети напрямую зависят от участия людей в передаче чужого трафика.
Рис. 8. I2P on Android

Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы, представляющие собой открытые криптографические ключи. IP-адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого-либо узла в сети не представляется возможным. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Туннели в основном одностороннего типа (исходящий трафик идёт через одни туннели, а входящий — через другие) — направление, длину, а также, какое приложение или служба создали эти туннели, выяснить крайне трудно. Все передаваемые сетевые пакеты имеют свойство расходиться по нескольким разным туннелям, что делает бессмысленным попытки прослушать и проанализировать с помощью сниффера проходящий поток данных. Также происходит периодическая смена (каждые 10 минут) уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования (цифровые подписи и ключи шифрования, разумеется, у каждого туннеля свои). По этим причинам нет необходимости беспокоиться о том, чтобы прикладные программы обеспечивали шифрование своего трафика.

Уязвимости

  • Подмена узлов. Данный метод атаки на сеть возможно реализовать достаточно малым использованием ресурсов (для успешной атаки необходимо захватить всего около 2 % всех узлов сети). Однако этот способ ограничивает возможности атаки захватом 20 % от всех floodfill’ов сети.
  • Атака методом исключения. Данная атака использует уязвимости I2P, которые обусловлены наличием у данной сети свойств P2P-сетей, а именно: непостоянное время работы маршрутизаторов сети (которые являются обычными компьютерами участников сети), а также некоторые правила туннелирования (квота в 10 минут на существование тоннеля; невозможность участия узла дважды в одном и том же тоннеле; правило построения уникальной последовательности узлов для каждого тоннеля;)

Источники

  1. Darknet 101 — introduction for non technical people
  2. N-TV: Kriminelle im Darknet verhaftet. Abgerufen am 29. Februar 2016
  3. «Мир ПК», № 11, 2013