// Разработка скрытых сетей #2 // Ядро (написание фреймворка) //

preview_player
Показать описание
Исходники:

Таймкоды:
00:00:00 - Введение
00:13:02 - Модели
00:23:20 - Настройки
00:35:28 - Криптография
01:00:47 - Узел
01:17:43 - Клиент
01:51:20 - Пример программы
01:57:00 - Исправление ошибок
02:01:22 - Проверка работы
02:09:02 - Завершение
Рекомендации по теме
Комментарии
Автор

чувак, ты затрагиваешь интересные темы и делаешь это очень качественно!

TheFishman
Автор

Расписанная сеть обладает списком уязвимостей, которые в новой версии были исправлены. Основных изменений было пять (относительно сети в видео):
1. Количество соединений для узла теперь ограничено определённым константным числом. Соответственно исключается возможность атаки средством большого количества подключений к узлу и последующей DDoS атаки.
2. Теперь, чтобы отправить пакет, необходимым условием является указание подтверждения работы. А те, кто принимает пакет, должен совершить проверку доказательства работы. Иными словами, применяется алгоритм PoW (Proof of work) для борьбы со спамом.
3. В обновлённой версии подпись также шифруется. Это есть важное замечание, так как в ранней версии фреймворка (которая собственно изображена на видео) данный момент позволял посредникам узнать истинного отправителя зная его публичный ключ. Иными словами, если подпись подтверждается подобранным публичным ключом из некоего множества ключей, тогда отправителем является тот пользователь, кто владеет этим проверенным публичным ключом.
4. Также добавлена фича связанная с редиректом пакета, даже если этот пакет принадлежал истинному получателю. Это позволит обезопасить получателя, при условии прослушивания траффика на его стороне. Но в данном случае, также присутствует нюанс, что получатель обязательно должен генерировать ответ, следовательно проблема отправителя остаётся (проблема: при прослушивании траффика можно узнать, что пользователь является истинным отправителем по уникальному пакету, который раннее не встречался в сети). Данную проблему можно решить только ухудшением производительности сети или иными словами спамом (и возможно, в будущем, специальным таймаутом принятого пакета), чтобы скрыть связь в потоке принимаемых-отправляемых пакетов. В таком противоречивом свойстве спам одновременно является и защитником, и губителем этой скрытой сети, и чем больше он защитник, тем больше он губитель.
5. Добавлена возможность построения маршрута пакетов методом их вложенности. Это свойство положительно скажется в те моменты, когда сеть разворачивается внутри заведомо враждебной среды, где траффик способен полностью прослушиваться от начала и до конца. В моменты высокой нагруженности сети будет сложно отделить отправителей и получателей от посредников. Также, данный аспект увеличивает свой потенциал до максимума (в плане анонимности), если сеть построена по федеративному принципу разделения пользователей.

CryptoFunIT
Автор

Чел, реально оооочент интересно и полезно. Продолжайте пожалуйста

kkkooppoo
Автор

Подскажите, пожалуйста, где для подобных вещей(разработки сетей того или иного уровня) найти базу? Откуда взять информацию по кодингу более "лёгких" в реализации сетей? Буду очень благодарен

ПанГус
Автор

добрый день. А где предыдущее видео? Я не могу найти 1 и 4.... Спасибо

yusblacky
Автор

Можете подготовить контент по реализацию приложений шифр-систем который шифрует и расшифрует файлов?

sanchirsanchir
Автор

Здравствуйте, планируете ли вы делать видео о таких инструментах, как cryptool на ru сегменте об этом, примерно, нуль информации ???

МихаилМстиславский-ыъ
Автор

подскажите а вот вы програмируете чтото а что в итоге будет ?

dictumfactum
Автор

Не совсем понятен посыл вступления, получается предыдущая реализация скрытой сети уже не актуальна на гоупир и не работает как надо? Пойду гляну в гит и перепроверю свою ветку.

С ходу возник еще один вопрос - если уж вдариться в анонимность, то что на счет анонимного месенджера(на своем серваке, со своим шифрованрем с двух сторон, с контролем нод, внутри сети), блокировщиков трекинга, впн-клиента и своего шифрования, если душа лежит на админку мб даже продвинутого конроля узлов(не только через лог) итд? Если уж начали, то почему бы и да.

Peace❤

elll
Автор

Здравствуй, а как реализовать передачу VoIP?
И ещё вопрос а если клиентов много и они одновременно посылают данные не лучше ли сделать TTL?
Спасибо

volodymyrpalamar
Автор

слушай, такой наверника глупый вопрос, а разве это не похоже на спам или ддос?

ThePirateHistory