Første udgave | 2005 |
---|---|
Type | Anonymitet , Peer-to-peer-netværk |
Internet side | http://anonet.org |
AnoNet er et decentraliseret ven-til-ven- netværk bygget ved hjælp af VPN'er og BGP -softwareroutere . AnoNet virker ved at gøre det svært at kende identiteten af andre brugere på netværket, så de kan hoste IPv4- og IPv6 - tjenester anonymt .
Implementering af et anonymt netværk på service-by-service-basis har sine ulemper, og hvorvidt et sådant arbejde skal bygges på applikationslaget kan diskuteres. En enklere tilgang kunne være at udvikle et IPv4 / IPv6 -netværk , hvor medlemmerne nyder streng anonymitet. Dette gør det muligt at bruge et hvilket som helst antal applikationer og tjenester, der allerede er skrevet og tilgængelige på internettet generelt.
IPv4-netværk udelukker ikke i sagens natur anonymitet; det er kun nødvendigt at adskille identiteten på ejeren af IP-adressen fra selve adressen. En kommerciel internetforbindelse og behovet for fakturering gør dette umuligt. Forudsat at administratoren af en router i sådan et metanet kun kender information om naboroutere, kan standard routing-protokoller sørge for at finde den korrekte sti, som en pakke skal tage for at nå sin destination. Alle destinationer placeret længere end et hop kan betragtes som anonyme for de fleste trusselsmodeller, pga kun administratorer kender din IP direkte. Enhver, der ikke er direkte forbundet til dig, kender dig kun via en IP-adresse i området 21.0.0.0/8, og denne IP-adresse er ikke nødvendigvis forbundet med nogen identificerbar information.
Enhver kan oprette en anoNet IP-adresseprofil: hvilke dokumenter den udgiver eller anmoder om, på hvilket sprog, hvilke lande eller byer osv. Hvis denne IP nogensinde udgiver et dokument, der kan føre til identiteten af dets ejer, så er alle andre dokumenter nogensinde offentliggjort. eller anmodet kan knyttes til denne identitet. I modsætning til nogle andre Friend to Friend (F2F) programmer, har anoNet ikke automatisk videresendelse, som skjuler en nodes IP-adresse fra alle noder, der ikke er direkte forbundet til den.
Alle eksisterende F2F-programmer kan dog bruges inde i anoNet, hvilket gør det svært at opdage, at nogen bruger et af disse F2F-programmer (kun VPN-forbindelsen er synlig udefra, men trafikanalyse er stadig mulig).
Fordi det er uoverkommeligt dyrt at køre fiber til fjernværter på grund af et sådant netværks frivillige natur, bruger netværket off-the-shelf VPN -software til både router-til-router og router-til-bruger-forbindelser. Dette medfører andre fordele, såsom at være immun over for aflytning udefra og ikke at have brug for fancy software til at underrette de interesserede i, hvem der er involveret.
For at undgå adressekonflikter med selve internettet brugte anoNet oprindeligt IP-adresseområdet 1.0.0.0/8. Dette blev gjort for at undgå konflikter med interne netværk såsom 10.0.0.0/8, 172.16.0.0/12 og 192.168.0.0/16, samt tildelte internetområder. I januar 2010 udgav IANA APNIC 1.0.0.0/8 . I marts 2017 ændrede anoNet netværket til at bruge 21.0.0.0/8-undernettet, som er tildelt det amerikanske forsvarsministerium , men som i øjeblikket ikke er i brug på internettet.
Netværket i sig selv er ikke organiseret i et regulært gentagne mønster af routere, selvom redundante (>1) links er ønskelige. Dette gør det mere decentraliseret, reducerer flaskehalse, og brugen af BGP giver redundans.
Egnede VPN-muligheder er tilgængelige, hvis der er få. Enhver pålidelig IPsec -pakke er acceptabel , såsom FreeS/WAN eller Greenbow . Ikke-IPsec-løsninger findes også, såsom OpenVPN og SSH-tunneling . Der er ingen krav til et homogent netværk; hvert link kan faktisk bruge en anden VPN-dæmon.
Et af hovedmålene for anoNet er at beskytte deltagernes ret til ytrings- og ytringsfrihed, især dem, der for nylig er blevet angrebet. Nogle eksempler på, hvad der kan beskyttes af anoNet inkluderer:
På internettet er det umuligt at kontakte en anden vært uden at kende dens IP-adresse . På denne måde forstår anoNet, at du vil være kendt af din peer sammen med den undernetmaske, der bruges til at kommunikere med den. Routing-protokollen, BGP , tillader enhver node at annoncere for ruter, den kan lide, og det er denne tilsyneladende kaotiske metode, der holder brugerne anonyme . Når først en node annoncerer en ny rute, er det svært for andre at sige, om det er en rute til en anden computer i et andet land via VPN'en eller blot en dummy-grænseflade på den brugers computer.
Det er muligt, at en bestemt analyse kunne bruges til at bestemme, om undernettet var fjernt (som i et andet land) eller lokalt (som i en dummy-grænseflade eller i en maskine, der er tilsluttet via Ethernet.) Disse omfatter TCP-tidsstempler, kontroltidskommunikation, OS identifikation, brugeragenter og trafikanalyse. De fleste af disse kan afbødes ved brugerhandling.
Der er 65536 ASN'er tilgængelige i BGP v4. Længe før anoNet når så mange routere, vil netværket skulle opdeles i OSPF -skyer eller skifte til en helt anden routingprotokol eller ændre BGP -protokollen til at bruge et 32-bit heltal til ASN, som resten af internettet vil , fordi 32-bit AS-numre nu er standardiseret.
Undernet 21.0.0.0/8 har også kun undernet 65536/24. Dette ville være lettere at overvinde ved at tilføje et nyt ubrugt /8-undernet, hvis nogen.
Da der ikke er nogen identificerbar information knyttet til anoNet-brugeren, kan det antages, at netværket vil gå ned i fuldstændig kaos. I modsætning til andre anonyme netværk er det i anoNet muligt at blokere en bestemt router eller bruger med en firewall. Hvis de påvirker hele netværket, vil deres jævnaldrende lukke deres tunnel ned.
I betragtning af den kaotiske karakter af tilfældig adressering, er der ingen grund til at skjule IP-adresserne på linkene. Disse er allerede kendt. Men hvis en bruger ønsker at køre tjenester eller deltage i diskussioner anonymt, kan de erklære en ny rute og binde deres tjenester eller klienter til de nye IP-adresser.
Lignende software:
Regnskab for brugerpræferencer i netværkets internetoverlay, T Gu, JB Yoo, CY Park - ..., Networking and Parallel / Distributed Computing, 2008 ..., 2008 - ieeexplore.ieee.org