Första upplagan | 2005 |
---|---|
Sorts | Anonymitet , Peer-to-peer-nätverk |
Hemsida | http://anonet.org |
AnoNet är ett decentraliserat Friend-to-Friend- nätverk byggt med VPN och BGP -programvaruroutrar . AnoNet fungerar genom att göra det svårt att veta identiteten för andra användare i nätverket, vilket gör att de kan vara värd för IPv4- och IPv6- tjänster anonymt .
Att implementera ett anonymt nätverk på tjänst-för-tjänst-basis har sina nackdelar, och om ett sådant arbete bör byggas på applikationslagret är diskutabelt. Ett enklare tillvägagångssätt kan vara att utveckla ett IPv4 / IPv6 -nätverk där dess medlemmar åtnjuter strikt anonymitet. Detta gör det möjligt att använda valfritt antal applikationer och tjänster som redan är skrivna och tillgängliga på Internet i allmänhet.
IPv4-nätverk utesluter inte i sig anonymitet; det är bara nödvändigt att separera identiteten för ägaren av IP-adressen från själva adressen. En kommersiell Internetanslutning och behovet av faktureringsuppgifter gör detta omöjligt. Om man antar att administratören av en router i ett sådant metanet bara känner till information om angränsande routrar, kan vanliga routningsprotokoll ta hand om att hitta rätt väg som ett paket ska ta för att nå sin destination. Alla destinationer som ligger längre än ett hopp kan betraktas som anonyma för de flesta hotmodeller, eftersom endast administratörer känner till din IP direkt. Alla som inte är direkt anslutna till dig känner dig bara genom en IP-adress i intervallet 21.0.0.0/8, och denna IP-adress är inte nödvändigtvis associerad med någon identifierbar information.
Vem som helst kan skapa en anoNet IP-adressprofil: vilka dokument den publicerar eller begär, på vilket språk, vilka länder eller städer, etc. Om denna IP någonsin publicerar ett dokument som kan leda till identiteten på dess ägare, så kommer alla andra dokument som någonsin publiceras eller begärt kan kopplas till denna identitet. Till skillnad från vissa andra Friend to Friend -program (F2F) har inte anoNet automatisk vidarebefordran, vilket döljer en nods IP-adress från alla noder som inte är direkt anslutna till den.
Alla befintliga F2F-program kan dock användas inuti anoNet, vilket gör det svårt att upptäcka att någon använder något av dessa F2F-program (endast VPN-anslutningen är synlig från utsidan, men trafikanalys är fortfarande möjlig).
Eftersom att köra fiber till fjärrvärdar är oöverkomligt dyrt för ett sådant nätverks frivilliga natur, använder nätverket en VPN -mjukvara från hyllan för både router-till-router och router-till-användare-anslutningar. Detta medför andra fördelar, som att vara immun mot avlyssning utifrån och att inte behöva snygg programvara för att meddela de som är intresserade av vem som är inblandad.
För att undvika adresskonflikter med själva Internet använde anoNet ursprungligen IP-adressintervallet 1.0.0.0/8. Detta gjordes för att undvika konflikter med interna nätverk som 10.0.0.0/8, 172.16.0.0/12 och 192.168.0.0/16, samt tilldelade internetintervall. I januari 2010 släppte IANA APNIC 1.0.0.0/8 . I mars 2017 ändrade anoNet nätverket för att använda subnätet 21.0.0.0/8, som är tilldelat det amerikanska försvarsdepartementet men som för närvarande inte används på Internet.
Nätverket i sig är inte organiserat i ett regelbundet återkommande mönster av routrar, även om redundanta (>1) länkar är önskvärda. Detta gör det mer decentraliserat, minskar flaskhalsar och användningen av BGP ger redundans.
Lämpliga VPN-alternativ finns tillgängliga om det finns få. Alla tillförlitliga IPsec- paket är acceptabla , såsom FreeS/WAN eller Greenbow . Icke-IPsec-lösningar finns också, såsom OpenVPN och SSH-tunneling . Det finns inga krav på ett homogent nätverk; varje länk kan faktiskt använda en annan VPN-demon.
Ett av huvudmålen för anoNet är att skydda deltagarnas rättigheter till yttrande- och yttrandefrihet, särskilt de som nyligen har blivit attackerade. Några exempel på vad som kan skyddas av anoNet inkluderar:
På Internet är det omöjligt att kontakta en annan värd utan att veta dess IP-adress . På så sätt förstår anoNet att du kommer att bli känd för din kamrat tillsammans med den subnätmask som används för att kommunicera med den. Routingprotokollet, BGP , tillåter vilken nod som helst att annonsera vilka rutter den gillar, och det är denna till synes kaotiska metod som håller användarna anonyma . När en nod väl tillkännager en ny rutt är det svårt för någon annan att säga om det är en rutt till en annan dator i ett annat land via VPN, eller bara ett dummy-gränssnitt på den användarens dator.
Det är möjligt att en viss analys skulle kunna användas för att avgöra om undernätet var avlägset (som i ett annat land) eller lokalt (som i ett dummy-gränssnitt eller i en maskin som är ansluten via Ethernet.) Dessa inkluderar TCP-tidsstämplar, kontrolltidkommunikation, OS-identifiering, användaragenter och trafikanalys. De flesta av dessa kan mildras genom användaråtgärder.
Det finns 65536 ASN:er tillgängliga i BGP v4. Långt innan anoNet når så många routrar kommer nätverket att behöva delas upp i OSPF- moln , eller byta till ett helt annat routingprotokoll, eller ändra BGP -protokollet för att använda ett 32-bitars heltal för ASN, eftersom resten av Internet kommer att , eftersom 32-bitars AS-nummer nu är standardiserade.
Subnät 21.0.0.0/8 har också bara subnät 65536/24. Detta skulle vara lättare att övervinna genom att lägga till ett nytt oanvänt /8-undernät, om något.
Eftersom det inte finns någon identifierbar information associerad med anoNet-användaren, kan det antas att nätverket kommer att hamna i fullständigt kaos. Till skillnad från andra anonyma nätverk är det i anoNet möjligt att blockera en specifik router eller användare med en brandvägg. Om de påverkar hela nätverket kommer deras kamrater att stänga av sin tunnel.
Med tanke på den kaotiska karaktären av slumpmässig adressering finns det inget behov av att dölja länkarnas IP-adresser. Dessa är redan kända. Men om en användare vill köra tjänster eller delta i diskussioner anonymt, kan de deklarera en ny rutt och binda sina tjänster eller klienter till de nya IP-adresserna.
Liknande programvara:
Redovisning av användarpreferenser i nätverkets Internetöverlägg, T Gu, JB Yoo, CY Park - ..., Networking and Parallel / Distributed Computing, 2008 ..., 2008 - ieeexplore.ieee.org