В системе Tor цепочка состоит из трёх узлов. Guard-Middle-Exit. Так вот, там специально сделано так, чтобы Guard не менялся длительное время. Причина вроде как та, что возможен сговор между Guard и Exit и деанонимизация пользователя за счёт этого сговора. В случае, если Guard будет часто меняться, вероятность "попасть" на плохой Guard возрастает. Поэтому Guard меняется очень редко, может раз в месяц. Расскажите, почему это всё не имеет отношения к I2p, почему сговор "концов" туннеля в i2p невозможен. То есть я подозреваю, что причина в том, что такой сговор по какой-то причине невозможен, буду рад прочитать пояснения специалистов.
Помогите понять.
« Прочее
« Разговоры за жизнь
Fri, 25 Sep 2020, 06:06pm | #1 |
---|---|
|
|
Offline | Link |
Fri, 27 Nov 2020, 06:25pm | #2 |
---|---|
|
Потому что тут никто не знает что есть входной и выходной туннель. Ты описал модель Tor'а для выхода из сети в клирнет, а I2P такой возможностью не обладает (если сам для себя не настроишь туннель и сам себя не сдашь тов.майору). В случае Tor визит на *.onion ресурс является "гарантированно" безопасным, т.к. шифрование трафика идет до целевого узла. Короче, ты сравнил две абсолютно разные вещи: выход в клирнет через Tor с раскрытием шифрования сети на выходной ноде и посещение ресурса в I2P, где цепочки вообще не имеют общей длины, а существуют чёрти знают в каких измерениях и чёрт знает с каким количеством прыжков, плюс исходящий и входящий трафик идет по разным тоннелям. В общем, отставить паранойю, рядовой! |
Offline | Link |