Что такое «невидимый интернет» и причины его существования?
Практически с самого начала широкого распространения интернета у государственных служб различных стран появилось желание как-то контролировать распространение информации в нем.
Вызвано это самыми разными причинами, начиная с вопросов национальной безопасности и заканчивая борьбой с пиратством. Технологии, с помощью которых тогда велся обмен информацией давали возможность без труда вычислить, кому принадлежит тот или иной ресурс, где физически размещены сервера с данными и, имея соответствующие полномочия, можно было легко закрыть нежелательный контент и привлечь участников обмена информацией к ответственности.
В ответ на данные действия пользователи начали придумывать различные способы защиты, основными идеями которой стала децентрализация. Так появились сети Torrent, eDonkey и т.д. В этих системах файлы не хранились на каком-то одном сервере, а размещались на машинах клиентов и обмен происходил между ними напрямую, таким образом не возможно было, закрыв или уничтожив какой-то конкретный сервер, прекратить передачу информации между участниками сети.
Слабым местом таких систем оказалось то, что при соединении виден был IP-адрес как раздающего файл пользователя, так и принимающего, и их без труда можно было вычислить. В результате борьбы с пиратством были раскрыты и привлечены к ответственности как владельцы сервисов файлообмена, таких как, например, ThePirateBay.org и torrents.ru, но и обычные пользователи. Следующим этапом после децентрализации стал этап анонимности. Появились различные анонимные сети поверх существующего интернета (оверлейная сеть), которые с помощью шифрованных туннелей маскируют адреса и клиента, и сервера.
Технология анонимных сетей
В данный момент анонимных сетей достаточно много, но наиболее активно развиваются две из них: TOR и I2P. Сети имеет между собой много общего. Основной идеей есть децентрализация и анонимность за счет использования многослойного шифрования, которое имеет очень интересную технологию построения. В сети TOR данная технология называется «луковая маршрутизация» и работает следующим образом:
- Клиент соединяется с маршрутизатором и передает сообщение.
- Далее происходит выборка случайного количества промежуточных маршрутизаторов на пути следования к получателю.
- Передающий маршрутизатор производит обмен ключами шифрования с промежуточными.
- Передающий маршрутизатор шифрует сообщение поочередно всеми открытыми ключами всей цепочки. Получается, так называемая, «луковица».
При передаче сообщения первому промежуточному маршрутизатору он производит расшифровку первого слоя луковицы и получает внутри шифрованные данные и инструкции по их перенаправлению на следующий маршрутизатор.
Шаг за шагом с луковицы сдираются слои шифрования. Конечный маршрутизатор сдирает последний слой и передает данные получателю в открытом виде.
Ответ в приделах одной сессии передается по той же цепочке в обратном порядке - открытое сообщение оборачивается слой за слоем в луковицу, которая расшифровывается последним маршрутизатором, который содержит все ключи.
Как видим, все 3 запроса прошли по разным цепочкам маршрутизаторов и в итоге сайты нам сообщили, что мы находимся в Германии и двух разных штатах США одновременно.
В сети I2p, в отличие от TOR, используется похожая технология шифрования, которая называется «чесночная маршрутизация». Суть ее в том, что каждый маршрутизатор составляет большое зашифрованное сообщение (чеснок), которое состоит из маленьких зашифрованных сообщений (зубки чеснока) и инструкций по их доставке. Основная суть в том, что в чеснок входят как зубочки, содержащие собственное сообщение, так и транзитные, которые содержат сообщение для других получателей. Обратное сообщение идет не по той же цепочке, а по новой, что дополнительно усложняет расшифровку.
Основные отличия между сетями TOR и I2P приведены в таблице ниже:
№
|
Характеристика
|
TOR
|
I2P
|
1
|
Доступность сети Интернет
|
Имеет доступ в сеть Интернет и позиционируется как инструмент анонимного посещения интернет ресурсов
|
Не имеет доступа в Интернет. Пользователи могут посещать только внутренние ресурсы
|
2
|
Децентрализация
|
Неполная. Существуют центральные узлы, от функционирования которых зависит работа сети
|
Полная. Все участники сети являются как клиентами, так и серверами сети
|
3
|
Стартовая точка шифрования
|
Маршрутизатор, находящийся в сети. Трафик от клиента к данному маршрутизатору идет нешифрованный
|
Маршрутизатор, находящийся на компьютере клиента. Незашифрованный трафик проходит лишь по локальной петле (127.0.0.1)
|
Как видим, сеть I2P более перспективна, так как обеспечивает большую анонимность и децентрализованность. В данной сети пользователи могут посещать внутренние сайты, имеющие виртуальный домен *.I2P, производить файлообмен, пользоваться внутренней электронной почтой формата [email protected], сервисами обмена сообщениями и т.д. Все функционирует анонимно и децентрализовано. Обратной стороной высокой безопасности и анонимности является снижение комфорта работы, а именно очень большой отклик ресурсов и нестабильность их функционирования.
Применение в корпоративной среде
Если говорить о применении данной технологии в корпоративной среде, то ее использование возможно, но лишь для реализации каких-то специфических одиночных целей. Например, посетить определенный запрещенный сайт или отправить анонимное письмо другому участнику сети. Большие оклики делают невозможным подключение к удаленным рабочим местам, что является в данный момент наиболее востребованной технологией в корпоративной среде.
Соединение проходит несколько роутеров в разный точках мира, шифруется стойкими алгоритмами и по этой причине отклик может достигать десятков секунд. Электронная почта функционирует только внутри сети, а в корпоративной среде нельзя обойтись без переписки с внешним миром. Данные сети хорошо подходят для частных пользователей, которые хотят обменятся анонимной информацией, при этом скорость и качество обмена их абсолютно не волнует, но не подходят для бизнеса, где стабильность, скорость и надежность не должна страдать в связи с высокой безопасностью.
Для бизнеса более целесообразно использовать собственные системы защищенных корпоративных инструментов, которые обеспечивают приемлемую производительность в сочетании с высокой безопасностью. Пакет защищенных корпоративных сервисов обычно включает:
- Систему шифрованной IP-телефонии и мгновенных сообщений.
- Защищенную электронную почту.
- Защищенный доступ к удаленному рабочему месту.
- Размещение всех мощностей на безопасной технической площадке.
Подытожив вышесказанное, можем сделать вывод, что «невидимый интернет» является интересным феноменом современного мира информационных технологий. Интересно наблюдать идущую с переменными успехами борьбу между представителями власти и интернет-сообществом, выступающим за свободу информации и пытающимся этого добиться с помощью технологий.
Использование новых алгоритмов шифрования, маршрутизации, установки каналов связи и т.д. вызывает большой теоретический и практический интерес. Но концепция «невидимого интернета» ориентирована на индивидуальных пользователей, желающих остаться анонимными в сети, и использование ее в корпоративных целях неэффективно, так как идет в разрез с большинством требованиям бизнеса, такими как стабильность, доступность, скорость, гарантия качества. Для корпоративных целей более предпочтительно использовать профессиональные решения, которые изначально разрабатывались с учетом потребностей бизнеса.
EFSOL