ERP с быстрым результатом
1С-Отчетность: Добро пожаловать! Подключись до 31.12.2016 и получи скидку 50% на годовую лицензию!
Дарим отчет для пользователей 1С:Бухгалтерии 8.3
Абонентское
ИТ-обслуживание
Корпоративная почта или IP-телефония в подарок!
Аренда сервера 1С
в облаке
Работайте в 1С удаленно с экономией до 70%!

Что такое «невидимый интернет» и причины его существования?


Практически с самого начала широкого распространения интернета у государственных служб различных стран появилось желание как-то контролировать распространение информации в нем.

Вызвано это самыми разными причинами, начиная с вопросов национальной безопасности и заканчивая борьбой с пиратством. Технологии, с помощью которых тогда велся обмен информацией давали возможность без труда вычислить, кому принадлежит тот или иной ресурс, где физически размещены сервера с данными и, имея соответствующие полномочия, можно было легко закрыть нежелательный контент и привлечь участников обмена информацией к ответственности.

В ответ на данные действия пользователи начали придумывать различные способы защиты, основными идеями которой стала децентрализация. Так появились сети Torrent, eDonkey и т.д. В этих системах файлы не хранились на каком-то одном сервере, а размещались на машинах клиентов и обмен происходил между ними напрямую, таким образом не возможно было, закрыв или уничтожив какой-то конкретный сервер, прекратить передачу информации между участниками сети.

Слабым местом таких систем оказалось то, что при соединении виден был IP-адрес как раздающего файл пользователя, так и принимающего, и их без труда можно было вычислить. В результате борьбы с пиратством были раскрыты и привлечены к ответственности как владельцы сервисов файлообмена, таких как, например, ThePirateBay.org и torrents.ru, но и обычные пользователи. Следующим этапом после децентрализации стал этап анонимности. Появились различные анонимные сети поверх существующего интернета (оверлейная сеть), которые с помощью шифрованных туннелей маскируют адреса и клиента, и сервера.

Технология анонимных сетей


В данный момент анонимных сетей достаточно много, но наиболее активно развиваются две из них: TOR и I2P. Сети имеет между собой много общего. Основной идеей есть децентрализация и анонимность за счет использования многослойного шифрования, которое имеет очень интересную технологию построения. В сети TOR данная технология называется «луковая маршрутизация» и работает следующим образом:

  • Клиент соединяется с маршрутизатором и передает сообщение.
  • Далее происходит выборка случайного количества промежуточных маршрутизаторов на пути следования к получателю.
  • Передающий маршрутизатор производит обмен ключами шифрования с промежуточными.
  • Передающий маршрутизатор шифрует сообщение поочередно всеми открытыми ключами всей цепочки. Получается, так называемая, «луковица».

При передаче сообщения первому промежуточному маршрутизатору он производит расшифровку первого слоя луковицы и получает внутри шифрованные данные и инструкции по их перенаправлению на следующий маршрутизатор.

Шаг за шагом с луковицы сдираются слои шифрования. Конечный маршрутизатор сдирает последний слой и передает данные получателю в открытом виде.

Ответ в приделах одной сессии передается по той же цепочке в обратном порядке - открытое сообщение оборачивается слой за слоем в луковицу, которая расшифровывается последним маршрутизатором, который содержит все ключи.


Рисунок 1 – Пример работы сети

Как видим, все 3 запроса прошли по разным цепочкам маршрутизаторов и в итоге сайты нам сообщили, что мы находимся в Германии и двух разных штатах США одновременно.

В сети I2p, в отличие от TOR, используется похожая технология шифрования, которая называется «чесночная маршрутизация». Суть ее в том, что каждый маршрутизатор составляет большое зашифрованное сообщение (чеснок), которое состоит из маленьких зашифрованных сообщений (зубки чеснока) и инструкций по их доставке. Основная суть в том, что в чеснок входят как зубочки, содержащие собственное сообщение, так и транзитные, которые содержат сообщение для других получателей. Обратное сообщение идет не по той же цепочке, а по новой, что дополнительно усложняет расшифровку.

Основные отличия между сетями TOR и I2P приведены в таблице ниже:

Характеристика
TOR
I2P
1
Доступность сети Интернет
Имеет доступ в сеть Интернет и позиционируется как инструмент анонимного посещения интернет ресурсов
Не имеет доступа в Интернет. Пользователи могут посещать только внутренние ресурсы
2
Децентрализация
Неполная. Существуют центральные узлы, от функционирования которых зависит работа сети
Полная. Все участники сети являются как клиентами, так и серверами сети
3
Стартовая точка шифрования
Маршрутизатор, находящийся в сети. Трафик от клиента к данному маршрутизатору идет нешифрованный
Маршрутизатор, находящийся на компьютере клиента. Незашифрованный трафик проходит лишь по локальной петле (127.0.0.1)

Таблица 1 – Отличия между сетями TOR и I2P

Как видим, сеть I2P более перспективна, так как обеспечивает большую анонимность и децентрализованность. В данной сети пользователи могут посещать внутренние сайты, имеющие виртуальный домен *.I2P, производить файлообмен, пользоваться внутренней электронной почтой формата [email protected], сервисами обмена сообщениями и т.д. Все функционирует анонимно и децентрализовано. Обратной стороной высокой безопасности и анонимности является снижение комфорта работы, а именно очень большой отклик ресурсов и нестабильность их функционирования.

Применение в корпоративной среде


Если говорить о применении данной технологии в корпоративной среде, то ее использование возможно, но лишь для реализации каких-то специфических одиночных целей. Например, посетить определенный запрещенный сайт или отправить анонимное письмо другому участнику сети. Большие оклики делают невозможным подключение к удаленным рабочим местам, что является в данный момент наиболее востребованной технологией в корпоративной среде.

Соединение проходит несколько роутеров в разный точках мира, шифруется стойкими алгоритмами и по этой причине отклик может достигать десятков секунд. Электронная почта функционирует только внутри сети, а в корпоративной среде нельзя обойтись без переписки с внешним миром. Данные сети хорошо подходят для частных пользователей, которые хотят обменятся анонимной информацией, при этом скорость и качество обмена их абсолютно не волнует, но не подходят для бизнеса, где стабильность, скорость и надежность не должна страдать в связи с высокой безопасностью.

Для бизнеса более целесообразно использовать собственные системы защищенных корпоративных инструментов, которые обеспечивают приемлемую производительность в сочетании с высокой безопасностью. Пакет защищенных корпоративных сервисов обычно включает:

Подытожив вышесказанное, можем сделать вывод, что «невидимый интернет» является интересным феноменом современного мира информационных технологий. Интересно наблюдать идущую с переменными успехами борьбу между представителями власти и интернет-сообществом, выступающим за свободу информации и пытающимся этого добиться с помощью технологий.

Использование новых алгоритмов шифрования, маршрутизации, установки каналов связи и т.д. вызывает большой теоретический и практический интерес. Но концепция «невидимого интернета» ориентирована на индивидуальных пользователей, желающих остаться анонимными в сети, и использование ее в корпоративных целях неэффективно, так как идет в разрез с большинством требованиям бизнеса, такими как стабильность, доступность, скорость, гарантия качества. Для корпоративных целей более предпочтительно использовать профессиональные решения, которые изначально разрабатывались с учетом потребностей бизнеса.



EFSOL

Системная интеграция. Консалтинг

Безопасность бизнеса

обязательные поля
* Антиробот:
Введите ответ

Безопасность бизнеса

Все поля формы выделенные значком * обязательны к заполнению
* Антиробот:
Введите ответ
Поделиться:

У вас конкретная задача? Свяжитесь с нами прямо сейчас!


Обратный звонок RedConnect