Difference between revisions of "아이투피"

Jump to navigation Jump to search
14,684 bytes added ,  22:17, 5 February 2020
 
(23 intermediate revisions by 6 users not shown)
Line 31: Line 31:


또한 [[토어]]는 운영 및 개발 자금의 95~100%를 미국 정부의 지원에 의존하고 있다. 토어의 개발자 및 직원들은 모두 월급을 받는 사람들이고, 사무실 임대료나 주소록 서버의 전기 요금이나 인터넷 회선 요금 등도 내야하기 때문에 미국 정부에서 토어에 대한 자금 지원을 끊어버리면 토어 서비스는 자동적으로 1년 안에 폐쇄된다. 반면 [[아이투피]]는 중앙 서버가 없고, 개발자들은 모두 [[자원봉사]]자들이므로 정부에서 통제할 수 없고, 자금 지원이 없어도 살아남을 수 있다. 물론 [[트루크맆트]]([[TrueCrypt]])의 경우처럼 어느날 갑자기 사라질 수도 있지만 [[오픈 소스]]([[open source]])이기 때문에 다른 [[개발자]]가 [[포크]]하여 새로운 버전으로 만들 수 있다. 트루크맆트는 [[에드워드 스노우든]]([[Edward Snowden]])의 미국 정부의 외국 정상들에 대한 도청 폭로 사건으로 열 받은 [[엔에스에이]]([[NSA]])의 압박 때문에 프로젝트가 종료되었다는 얘기도 있고, 생기는 거 하나 없는 일에 더 이상 시간을 투자하기 싫어진 개발자가 때려쳤다는 얘기도 있다.
또한 [[토어]]는 운영 및 개발 자금의 95~100%를 미국 정부의 지원에 의존하고 있다. 토어의 개발자 및 직원들은 모두 월급을 받는 사람들이고, 사무실 임대료나 주소록 서버의 전기 요금이나 인터넷 회선 요금 등도 내야하기 때문에 미국 정부에서 토어에 대한 자금 지원을 끊어버리면 토어 서비스는 자동적으로 1년 안에 폐쇄된다. 반면 [[아이투피]]는 중앙 서버가 없고, 개발자들은 모두 [[자원봉사]]자들이므로 정부에서 통제할 수 없고, 자금 지원이 없어도 살아남을 수 있다. 물론 [[트루크맆트]]([[TrueCrypt]])의 경우처럼 어느날 갑자기 사라질 수도 있지만 [[오픈 소스]]([[open source]])이기 때문에 다른 [[개발자]]가 [[포크]]하여 새로운 버전으로 만들 수 있다. 트루크맆트는 [[에드워드 스노우든]]([[Edward Snowden]])의 미국 정부의 외국 정상들에 대한 도청 폭로 사건으로 열 받은 [[엔에스에이]]([[NSA]])의 압박 때문에 프로젝트가 종료되었다는 얘기도 있고, 생기는 거 하나 없는 일에 더 이상 시간을 투자하기 싫어진 개발자가 때려쳤다는 얘기도 있다.
Java로 만들어서 자바 가상 머신만 돌아가면 어떤 운영 체제에서도 돌릴 수 있는 대신에 존나게 느린 I2P 대신에 C++로 만들어서 속도 빠른 [[아이투피디]] ([[i2pd]]) 쓰는 방법도 있다.
* Anonymous 19/03/28(Thu)06:40:32 No.55078
[[동부전선]] 운영자 기술이 대단하네
[[토르]]로 왔다가 [[i2p]]로갓다가
시발 미국전체가 움직여도 못잡겠네ㅋㅋㅋ
지렸고~ 남조선 사이버 경찰국 한방먹어버리죠
Anonymous 19/03/28(Thu)08:26:16 No.55082
사이트 [[tor]]에서 여는거나 i2p에서 여는건 기술적으로 별로 안어렵다.
기본적인 보안 사항만 지키면 서버위치 들키기도 힘들고.
그보다는 코인 세탁이나 사이트 운영등을 잘하는거지.
Anonymous 19/03/29(Fri)12:22:11 No.55158
[[TinyIB]] 장도면 [[Tor]]로 접속하게 만든다고 해도 웹 호스텡이면 10분, [[VPS]]여도 1시간 정도면 사이트 만드는데 충분함. [[I2P]]는 잘 모르겠지만 [[토어]]랑 비슷하게 걸리겠지.
Anonymous 19/03/29(Fri)12:46:32 No.55166
장도면 -> 정도면
웹 호스텡 -> [[웹 호스팅]]
http://c2djzrn6qx6kupkn.onion/res/55078.html


== 소스 코드 ==
== 소스 코드 ==
Line 41: Line 74:
http://www.share.az/8x4oriqbn3xq/i2psource_0.9.22.tar.bz2.html
http://www.share.az/8x4oriqbn3xq/i2psource_0.9.22.tar.bz2.html


== 토어와의 작동 방식 비교 ==
== 설치 및 사용 방법 ==
=== 토어 ===
* Anonymous 19/03/27(Wed)16:11:14 No.55036
[[file:Htw1.png]]
i2p 설치
 
>>1 https://geti2p.net/ko/download 이곳에서 각자 운영체제 맞는 버전 다운 후 설치
 
>>2 설치가 끝나면 설치된 i2p 실행. 자동으로 웹 브라우저에서 http://127.0.0.1:7657 (설정 페이지)가 열리고 초기 설정 진행하면 홈 화면이 나옴.
 
>>3 홈 화면에서 초기 접속 될 때까지 기다림. 접속이 되면 홈 화면의 '접속하는 동안 트래픽 설정하라'는 메세지가 'release 노트'로 바뀜.
 
>>4 이제 웹 브라우저에서 로컬 http 프록시( 127.0.0.1:4444 )로 접속해야 하는데 프록시니 자바스크립트니 뭐니 설정하기 귀찮으니까
 
>>5 Tor 브라우저 처럼 미리 설정이 되어 있는 i2pFox ( http://i2psuite.sourceforge.net/i2pfox/ )를 각 운영체제에 맞는걸로 받아줌.
 
>>6 다운 받은 것 파일 압축 해제하고 포터블 파이어폭스를 실행하면 주소가 .i2p로 끝나는 웹 사이트로 접속이 가능해짐
 
http://c2djzrn6qx6kupkn.onion/res/55036.html
 
http://jqu6my2mlqp4zuui.onion/p?id=10839
 
 
=== 앤드러이드에서 설치 및 사용 방법 ===
[[앤드러이드]]([[Android]])에서는 아래와 같이 한다.
 
https://geti2p.net/ko/download 의 Outside I2P( https://download.i2p2.de/android/current/i2p.apk )나 F-Droid( https://f-droid.org/repository/browse/?fdid=net.i2p.android.router )에서 apk 파일을 다운로드 받고 설치한다.
 
 
Inside I2P는 아이투피 네트워크 내부에서 apk 파일을 다운로드 받을 수 있는 링크이다. 아이투피 실행 후 터널들 항목 밑에 I2P HTTP Proxy라고 뜨면 접속된 것이다. 그 후 왼쪽의 주소록 메뉴에서 적당한 주소로 접속하면 된다.(돋보기 아이콘에서 검색하면 된다. 예를 들어 jisko를 입력하면 jisko.i2p가 뜬다.)
 
 
그냥 [[F-Droid]]나 구글 [[Play Store]]에서 I2P 앱을 다운로드 받아서 설치하면 된다. 그리고 파이어폭스 Add-ons에서 [[NoScript]] 검색해서 설치하고, Settings에서 보안상 위험해보이는 설정들 수정하고 사용하면 된다.
 
 
 
==== 모바일 파이어폭스에서 proxy server 설정하는 방법 ====
I2P를 사용하려면 I2P 앱 외에도 모바일 파이어폭스에서 proxy server를 설정해줘야 한다.
 
1. 주소 창(address bar)에 about:config를 입력한다.
 
2. 검색 박스(search box)에 proxy.http를 입력해서 검색한다.
 
3. network.proxy.http에 127.0.0.1을 입력한다.
 
4. network.proxy.http_port에 4444를 입력한다.
 
5. 검색 박스에서 network.proxy.type을 검색한다.
 
6. network.proxy.type에 1을 입력한다.
 
 
* 2 Ways to Configure Proxy Server on Firefox for Android
March 4, 2013 by Ethan
 
https://webcazine.com/4949/2-ways-to-configure-proxy-server-on-firefox-for-android/
 
==== Kor chan ====
* #21846
2020-2-5 오전 2:03
[삭제]
코챈 19년 12월 8일자 덤프로 i2p 미러 만들었어오
http://fcu4dlmhtk5lnhvfjb7dmmxxavpjzd6e7ukqwpzml3aducdfjfja.b32.i2p/korchan
 
   
1: 말투가 TOX 운영자인데?
 
        [삭제] 2020-2-5 오전 2:05
 
   
3: ㄴ1 맞아요 많이 사용해주세오....
 
        [삭제] 2020-2-5 오전 2:06
 
   
5: >3 -프로파일링 완료-
 
        [삭제] 2020-2-5 오전 2:11
 
   
6: >5 !!!
 
        [삭제] 2020-2-5 오전 2:19
 
   
2: 짧은 주소: garlichan.i2p/korchan (승인 대기 중)
 
        [삭제] 2020-2-5 오전 2:06
 
   
25: >2 >>21472 Tox 운영자
 
        [삭제] 2020-2-5 오후 7:22
 
   
4: 어니언 주소: http://3wsaxfpul7b4kpeqn7nblywdrbsnq7wtggef6gjrdobakmskewvb3nyd.onion/korchan
 
        [삭제] 2020-2-5 오전 2:07
 
   
11: >4 짧은 주소 쓰지말고 b32 쓰세요, base64 나중에 올릴테니 주소록에 직접 넣어쓰세오
 
        [삭제] 2020-2-5 오전 10:16
 
   
7: 아이투피 http://hwikis25cffertqe.onion/wiki/index.php?title=%EC%95%84%EC%9D%B4%ED%88%AC%ED%94%BC
 
        [삭제] 2020-2-5 오전 6:22
 
   
8: 안드로이드 스마트폰에 I2P 앱 깔았는데 Invalid B64라고 뜬다. 니가 준 주소는 B32라 안 되는 거 아니냐?
 
        [삭제] 2020-2-5 오전 7:10
 
   
9: >8 Google Play Store에서 까는 것보다 F-DROID같은데서 까는게 익명성 유지에 더 좋음. 구글은 정부나 경찰에 꽤 협조적이므로.
 
        [삭제] 2020-2-5 오전 7:12
 
   
10: >8 잘 들어가지는데 I2P 켜고 2분 기다려봐
 
        [삭제] 2020-2-5 오전 9:40
 
   
12: I2P 앱에서 Addresses -> Private addresses에서 Name에 적당히 쓰고, Destination에 http://fcu4dlmhtk5lnhvfjb7dmmxxavpjzd6e7ukqwpzml3aducdfjfja.b32.i2p/korchan 이거 집어넣는 거 아냐? 근데 Invalid B64라고 뜨던데?
 
        [삭제] 2020-2-5 오후 5:25
 
   
13: >12 base32 주소는 주소창에 입력하면 바로 접속할 수 있어요, 주소록 추가할 때 넣는 base64 는 옆 주소 확인해주세요 (http://3wsaxfpul7b4kpeqn7nblywdrbsnq7wtggef6gjrdobakmskewvb3nyd.onion/readme)
 
        [삭제] 2020-2-5 오후 5:34
 
   
14: >12 이름란이 만약 garlichan.i2c 라면 http://garlichan.i2p/korchan 으로 접속하면 들어가져요
 
        [삭제] 2020-2-5 오후 5:34
 
   
15: >14 i2c 오타 i2p
 
        [삭제] 2020-2-5 오후 5:36
 
   
16: >13 I2P 안드로이드 앱에 주소창도 있어? 혹시 I2P 내장 브라우저 말고 파이어폭스 같은 거 써야하는거야? 웹 브라우저 고를 수 있던데.
 
        [삭제] 2020-2-5 오후 5:44
 
   
18: >16 내장 브라우저는 다른 앱에서 *.i2p 도메인 클릭했을 때만 실행되기 때문에 다른 브라우저 깔아서 프록시 설정하셔야해요. 라이트닝 브라우저나 파이어폭스 깔아서 HTTP 프록시 127.0.0.1:4444 로 설정하면 될꺼에요
 
        [삭제] 2020-2-5 오후 5:56
 
   
21: >18 모바일 파이어폭스는 about:config 에서 network.proxy.type 도 1 로 설정해야 I2P 접속 가능함
 
        [삭제] 2020-2-5 오후 6:38
 
   
17: >>21849 Base64 주소
 
        [삭제] 2020-2-5 오후 5:49
 
   
19: Firefox Add-ons에서 [[NoScript]] 설치하고, Settings에서 보안상 위험해보이는 설정들은 안전하게 바꿔주고, HTTP [[proxy]] 설정은 https://webcazine.com/4949/2-ways-to-configure-proxy-server-on-firefox-for-android/ 참고해서 해라
 
        [삭제] 2020-2-5 오후 6:30
 
   
20: I2P로 접속해서 http://fcu4dlmhtk5lnhvfjb7dmmxxavpjzd6e7ukqwpzml3aducdfjfja.b32.i2p/b/22 에 글 쓰는 것까지 성공함
 
        [삭제] 2020-2-5 오후 6:34
 
   
24: >20 I2P로 들어온 사람들 인증글 하나씩 남겨봐라
 
        [삭제] 2020-2-5 오후 6:56
 
   
22: 그냥 파이어폭스에 Base32 주소 입력해서 접속하면 될 듯?
 
        [삭제] 2020-2-5 오후 6:41
 
   
23: >22 Base64 주소를 Private addresses에다 korchan.i2p라고 등록해놓으면 단축 주소로도 접속 가능하고.
 
        [삭제] 2020-2-5 오후 6:46
 
http://55adq4ncecjgxfymv4tdl54g4t2dayqju65wgqpik67suvtiz67kpzad.onion/p?id=21846
 
 
 
* #21472
2020-1-26 오후 1:46
[삭제]
토어 뉴비를 위해 간단한 튜토리얼과 업타임 기능을 만들었어오
여러 사람이 서비스 추가할 수 있도록 만들었으니 많이 사용해주세오...
 
Garlic(업타임 체크): http://zjx6c5pkweazfbebs62pqxvaz36gpa3bbznccns3lryds44emn6po4qd.onion/garlic
 
Pastebin: http://zjx6c5pkweazfbebs62pqxvaz36gpa3bbznccns3lryds44emn6po4qd.onion/pastebin
(서버사이드 crypto_box_curve25519xsalsa20poly1305)
 
   
2: http://zjx6c5pkweazfbebs62pqxvaz36gpa3bbznccns3lryds44emn6po4qd.onion/pastebin/575a352a983ff30d593a31d60633f3fa9407f4c5
 
        [삭제] 2020-1-26 오후 5:43
 
   
3: TOX http://zjx6c5pkweazfbebs62pqxvaz36gpa3bbznccns3lryds44emn6po4qd.onion/
 
        [삭제] 2020-1-26 오후 5:43
 
   
4: >>21846 교도소 후장 노예 예비 1번
 
        [삭제] 2020-2-5 오후 7:20
 
http://55adq4ncecjgxfymv4tdl54g4t2dayqju65wgqpik67suvtiz67kpzad.onion/p?id=21472
 


1단계 : 앨리스의 토어 클라이언트는 토어 노드 목록을 주소록(directory) 서버에서 얻는다.


* #21849
2020-2-5 오후 5:48
[삭제]
>>21846
Base64 address
I2P Kor chan dump mirror site


[[file:Htw2.png]]
RguGnqrtcnjhPvhouvLNdM18a09ziXPaiBYxBYoZwCkyCXSZzgHyR3g5HMOKuTbcAs4Cq8-XLxIAccoQfdRjpOLFcsG-mHPW6KSlTgkI6YzEgrCJm5hbldIdPlGnFIyfyse6548~8FimUyx4Wyh~AYM-uMW-BcUb5evsmStrqanCF7NxCBjs-TPopTmrH47C0IqcI9BlPhLsQCOlwccJeYLhz~ugx-EkhNWW7r-CcXAQBswr~QSsv9979WL6SwFZwxN2VXnWFKu34nyEJQHoow-In1WUW6nNxMJ~8ym6FLaU61FzSFz5fA9ReMqVHMHgeu~mUiPMZum2XUsg7QGy3AVPgNDKS3XyNATcnGr6as9d2Zz~AohYOql0g6MqMrh0krLlbaXdks8MkKYrMp2LRlUs~7l3mQ4M6ArjAzv-fGf8hvb~uIr-TuQ35uBfkS26TVqWlnbAFZ3AP786seS2ikyGhrVet8PPUhYwxfyqwdE8R-XSDWLFU5S455G8J5TGBQAEAAcAAA==


2단계 : 앨리스의 토어 클라이언트는 목적지 서버에 대한 경로를 무작위로 선택한다. 녹색 연결은 암호화되어 있고, 빨간색 연결은 암호화되어있지 않다.
   
1: inr.i2p 구독하면 garlichan.i2p 로 바로 들어갈 수 있어요 (http://joajgazyztfssty4w2on5oaqksz6tqoxbduy553y34mf4byv6gpq.b32.i2p/export/alive-hosts.txt)


        [삭제] 2020-2-5 오후 5:51


[[file:Htw3.png]]
http://55adq4ncecjgxfymv4tdl54g4t2dayqju65wgqpik67suvtiz67kpzad.onion/p?id=21849


3단계 : 만약 나중에 유저가 다른 사이트에 방문한다면, 앨리스의 토어 클라이언트는 두번재 무작위 경로를 선택할 것이다. 다시 말자하면, 녹색 연결은 암호화, 빨간 연결은 비암호화이다.
==== 마늘판 ====
* 3시간 전 #22 답글삭제
답글
삭제
코챈 19년 12월 8일자 덤프로 i2p 미러 만들었어오
http://fcu4dlmhtk5lnhvfjb7dmmxxavpjzd6e7ukqwpzml3aducdfjfja.b32.i2p/korchan


* 이미지 출처 - https://www.torproject.org/about/overview.html.en
3시간 전 #23 삭제
삭제
Google Play Store에서 까는 것보다 F-DROID같은데서 까는게 익명성 유지에 더 좋음. 구글은 정부나 경찰에 꽤 협조적이므로.


=== 아이투피 ===
3시간 전 #24 삭제
[[file:net.png]]
삭제
안드로이드 스마트폰용 I2P 앱 있음


[[네트워크]] [[데이터베이스]]([[분산 해시 테이블]], DHT)
3시간 전 #25 삭제
삭제
단순 미러보다 글 작성할 수 있는 챈이 낫지 않나?


destination : 목적지
3시간 전 #26 삭제
삭제
아고라에서 코챈 포크한 것처럼, 코챈 DB에서 또 포크하면 되지.


tunnel gateway : 터널 [[게이트웨이]]는 10분마다 새로 수립되며 [[패킷]]이 지나가는 통로이다.
3시간 전 #27 삭제
삭제
나무위키도 엔하위키(리그베다 위키)에서 fork했잖아


local router : 로컬 [[라우터]]
2시간 전 #28 삭제
삭제
base32 주소는 주소창에 입력하면 바로 접속할 수 있어요, 주소록 추가할 때 넣는 base64 는 옆 주소 확인해주세요 http://3wsaxfpul7b4kpeqn7nblywdrbsnq7wtggef6gjrdobakmskewvb3nyd.onion/readme


inbound tunnel : 내쪽으로 들어오는 터널
Base64 2시간 전 #29 삭제
삭제
RguGnqrtcnjhPvhouvLNdM18a09ziXPaiBYxBYoZwCkyCXSZzgHyR3g5HMOKuTbcAs4Cq8-XLxIAccoQfdRjpOLFcsG-mHPW6KSlTgkI6YzEgrCJm5hbldIdPlGnFIyfyse6548~8FimUyx4Wyh~AYM-uMW-BcUb5evsmStrqanCF7NxCBjs-TPopTmrH47C0IqcI9BlPhLsQCOlwccJeYLhz~ugx-EkhNWW7r-CcXAQBswr~QSsv9979WL6SwFZwxN2VXnWFKu34nyEJQHoow-In1WUW6nNxMJ~8ym6FLaU61FzSFz5fA9ReMqVHMHgeu~mUiPMZum2XUsg7QGy3AVPgNDKS3XyNATcnGr6as9d2Zz~AohYOql0g6MqMrh0krLlbaXdks8MkKYrMp2LRlUs~7l3mQ4M6ArjAzv-fGf8hvb~uIr-TuQ35uBfkS26TVqWlnbAFZ3AP786seS2ikyGhrVet8PPUhYwxfyqwdE8R-XSDWLFU5S455G8J5TGBQAEAAcAAA==


outbound tunnel : 바깥으로 나가는 터널
2시간 전 #31 삭제
삭제
지금 I2P에서 글 남긴다.ㅋㅋㅋ


intertunnel communication : 터널 사이 통신
1시간 전 #32 삭제
삭제
>>31
.onion 주소 없애고 .i2p 주소만 남겨놓으면 컴맹들은 들어오지도 못 하겠네 ㅋㅋㅋ


1시간 전 #34 삭제
삭제
>>32 ㅋㅋㅋㅋ


[[file:endToEndEncryption.png]]
1시간 전 #35 삭제
삭제
I2P로 들어온 사람들 인증글 하나씩 남겨봐라


outbound tunnel : 나가는 터널
1시간 전 #36 삭제
삭제
http://55adq4ncecjgxfymv4tdl54g4t2dayqju65wgqpik67suvtiz67kpzad.onion/p?id=21846
안드로이드에서 i2p 설정은 위 개시글 참조해


inbound tunnel : 들어오는 터널
1시간 전 #37 삭제
삭제
I2P outproxy server 중에 onion 주소도 접속되는 것도 있네


[[garlic encryption]]([[ElGamal]]/[[SessionTag]]+[[AES]])
1시간 전 #38 삭제
삭제
Privoxy 사용하면 프록시 포워딩시켜서 동일 브라우저에서 .i2p, .onion, 면웹 전부 접속할 수 있음
크로스 플랫폼이라 대부분 지원하니 필요한 사람은 함 찾아봐


[[마늘 암호화]]([[엘가말]]/[[세션태그]]+[[에이이에스]]) : a~h / [[엘가말]](ElGamal)은 비대칭 암호화에 사용된다
1시간 전 #39 삭제
삭제
Tox
http://zjx6c5pkweazfbebs62pqxvaz36gpa3bbznccns3lryds44emn6po4qd.onion/


터널 암호화(개인 키 [[AES]]) : a~d, e~h
1분 전 #45 삭제
삭제
>>34
나중에 사용자 숫자 늘어나면 onion 주소 없애는 것도 한번 고려해봐라.


전송 암호화([[DH]]/[[STS]]+AES, 기타) : a~b, b~c, c~d, d~e, e~f, f~g, g~h


* 이미지 출처 - https://geti2p.net/ko/docs/how/intro
http://fcu4dlmhtk5lnhvfjb7dmmxxavpjzd6e7ukqwpzml3aducdfjfja.b32.i2p/b/22


http://3wsaxfpul7b4kpeqn7nblywdrbsnq7wtggef6gjrdobakmskewvb3nyd.onion/b/22


[[토어]]는 [[노드]]를 3개 거치는데 비해 아이투피는 노드를 8개 거치기 때문에 추적이 더 힘들다. 물론 아이투피에서도 토어의 [[노스크립트]]처럼 [[자바스크립트]]를 사용하지 못 하게 웹 브라우저 설정을 수정해야 안전하다. 또한 토어는 외부 인터넷과 연결되는 아웃프락시(outproxy)가 매우 많아 외부 인터넷 속도가 빠르지만 아이투피는 아웃프락시가 거의 없어 외부 인터넷 접속시 토어보다 느리다.


그리고 토어처럼 내부 망에서만 암호화가 되어 있을 뿐 외부 서버와 접속시에는 암호화가 되어 있지 않으므로 [[중간자 공격]]에 의해 [[패킷]] 감청을 당할 수 있다. 따라서 외부 망 사용시 가능한 경우 [[TLS]] 암호화를 해주는 토어의 [[HTTPS Everywhere]] 같은 애드 온을 아이투피 사용시에도 사용하면 외부 인터넷 사용시 더 안전하다.


*  i2p 14분 전 #40 답글삭제
답글
삭제
존나 느리네 시벌것...
Tor 보다는 믿을만 한거 같은데


토어는 주소록(directory) 서버만 [[NSA]]에서 장악해버리면 전체 네트워크가 마비되지만 아이투피는 노드 목록을 [[분산 해시 테이블]]에서 받아오기 때문에 아이투피를 사용하는 모든 컴퓨터를 장악하지 않는 이상은 작동합니다.
4분 전 #41 삭제
삭제
대신에 토어랑은 다르게 P2P 사용 가능하잖아? BitTorrent로는 I2PSnark가 있고, eDonkey로는 iMule 있고.


==== i2p.re 와 i2p.xyz 프록시 서버 ====
1분 전 #42 삭제
[[아이투피]]에는 [[토어]]([[Tor]])의 onion.to 나 onion.link 에 해당하는 i2p.re 와 i2p.xyz 라는 [[프록시]]([[proxy]]) 서버가 있다.
삭제
사람들이 I2P랑 토어를 비슷한 프로젝트라고 자주 착각하고 비교하는데 둘은 개발 목표부터 다름
토어는 인터넷, 표면 웹 위에 익명성을 추가하는 것이 목표였고 히든 서비스(현재 어니언 서비스)는 추후에 추가된거임
I2P는 처음부터 가상 익명 네트워크에 초점을 맞췄음
두 네트워크는 절대 비교 대상이 될 수 없고 TOR + I2P 는 I2P 개발자도 추천하는 방법이니까 하나만 쓰지말고 두개 같이 써


https://echelon.i2p.re/imule/ (2016/10/30 접속 가능 확인)
5분 전 #43 삭제
삭제
>>42 굳이 I2P 만의 장점을 찾아본다면 토어보다 확장성 좋은 것?
UDP 통신도 지원하고 중계 터널 수도 사용자가 마음대로 늘리거나 줄일 수 있어서 보호, 중간, 출구 정확히 3개로 구성된 토어랑은 확연히 차이남


http://echelon.i2p.xyz/imule/ (2016/10/30 접속 가능 확인)
2분 전 #44 삭제
삭제
>>42
I2P는 I2P 안에서 익명으로 돌릴려고 만든 거고, Tor는 외부 인터넷에 접속하려고 만든거니까, 아예 목적 자체가 다름.


https://echelon.hiddenservice.net/imule/ (2016/10/30 접속 가능 확인. Tor Browser로는 접속이 안 되고, 일반 웹 브라우저로만 접속 가능.)


https://i2pwiki.i2p.re/index.php?title=Category:KHW (2016/10/30 접속 가능 확인)
http://fcu4dlmhtk5lnhvfjb7dmmxxavpjzd6e7ukqwpzml3aducdfjfja.b32.i2p/b/40


https://i2pwiki.hiddenservice.net/index.php?title=Category:KHW (2016/10/30 접속 가능 확인. Tor Browser로는 접속이 안 되고, 일반 웹 브라우저로만 접속 가능.)
http://3wsaxfpul7b4kpeqn7nblywdrbsnq7wtggef6gjrdobakmskewvb3nyd.onion/b/40


== 설치 및 사용 방법 ==
=== 리눅스에서 설치 및 사용 방법 ===
=== 리눅스에서 설치 및 사용 방법 ===
[[리눅스]]에서는 "I2P 저장소를 추가하여 설치하는 방법"이 "소스 코드를 [[컴파일]]하여 설치하는 방법"보다 쉽다.
[[리눅스]]에서는 "I2P 저장소를 추가하여 설치하는 방법"이 "소스 코드를 [[컴파일]]하여 설치하는 방법"보다 쉽다.
Line 378: Line 689:


* [[토어 브라우저]]처럼 [[프락시]]([[proxy]]) 설정이 되어 있는 [[아이투피폭스]]([[I2PFox]])를 사용해도 됩니다. 다운로드 링크는 http://echelon.i2p/i2pfox/ 입니다. 다른 브라우저를 사용할 경우 HTTP Proxy 127.0.0.1 포트 4444로 설정하면 됩니다.
* [[토어 브라우저]]처럼 [[프락시]]([[proxy]]) 설정이 되어 있는 [[아이투피폭스]]([[I2PFox]])를 사용해도 됩니다. 다운로드 링크는 http://echelon.i2p/i2pfox/ 입니다. 다른 브라우저를 사용할 경우 HTTP Proxy 127.0.0.1 포트 4444로 설정하면 됩니다.
=== 앤드러이드에서 설치 ===
[[앤드러이드]]([[Android]])에서는 아래와 같이 한다.
https://geti2p.net/ko/download 의 Outside I2P( https://download.i2p2.de/android/current/i2p.apk )나 F-Droid( https://f-droid.org/repository/browse/?fdid=net.i2p.android.router )에서 apk 파일을 다운로드 받고 설치한다.
Inside I2P는 아이투피 네트워크 내부에서 apk 파일을 다운로드 받을 수 있는 링크이다. 아이투피 실행 후 터널들 항목 밑에 I2P HTTP Proxy라고 뜨면 접속된 것이다. 그 후 왼쪽의 주소록 메뉴에서 적당한 주소로 접속하면 된다.(돋보기 아이콘에서 검색하면 된다. 예를 들어 jisko를 입력하면 jisko.i2p가 뜬다.)


== I2P 설정 ==
== I2P 설정 ==
Line 448: Line 751:


http://c2djzrn6qx6kupkn.onion/res/51958.html
http://c2djzrn6qx6kupkn.onion/res/51958.html
* 1: I2p 거의 사장된거 아니였음??    [삭제]
2: >1 파일 공유에는 아직 I2P 많이 씀. Tor가 토런트나 이뮬, 당나귀 등 파일 공유 기능이 빈약해서.    [삭제]
3: Tor는 TCP만 지원하는데 I2P는 UDP도 지원해서 P2P 서비스도 사용 가능하다.


http://jqu6my2mlqp4zuui.onion/p?id=10452
http://jqu6my2mlqp4zuui.onion/p?id=10452
Line 542: Line 853:
===비트코인===
===비트코인===
* I2P [[Bitcoin]] client
* I2P [[Bitcoin]] client
== 토어와의 작동 방식 비교 ==
[[I2P]]는 [[토어]]처럼 [[노드]] 갯수가 3개, 6개로 고정되어 있는 게 아니라 자기가 변경할 수 있으며, 특정한 숫자가 아닌 일정 범위 안에서 가변적으로 변하게 하는 것도 가능하다.
=== 토어 ===
[[file:Htw1.png]]
1단계 : 앨리스의 토어 클라이언트는 토어 노드 목록을 주소록(directory) 서버에서 얻는다.
[[file:Htw2.png]]
2단계 : 앨리스의 토어 클라이언트는 목적지 서버에 대한 경로를 무작위로 선택한다. 녹색 연결은 암호화되어 있고, 빨간색 연결은 암호화되어있지 않다.
[[file:Htw3.png]]
3단계 : 만약 나중에 유저가 다른 사이트에 방문한다면, 앨리스의 토어 클라이언트는 두번재 무작위 경로를 선택할 것이다. 다시 말자하면, 녹색 연결은 암호화, 빨간 연결은 비암호화이다.
* 이미지 출처 - https://www.torproject.org/about/overview.html.en
=== 아이투피 ===
[[file:net.png]]
[[네트워크]] [[데이터베이스]]([[분산 해시 테이블]], DHT)
destination : 목적지
tunnel gateway : 터널 [[게이트웨이]]는 10분마다 새로 수립되며 [[패킷]]이 지나가는 통로이다.
local router : 로컬 [[라우터]]
inbound tunnel : 내쪽으로 들어오는 터널
outbound tunnel : 바깥으로 나가는 터널
intertunnel communication : 터널 사이 통신
[[file:endToEndEncryption.png]]
outbound tunnel : 나가는 터널
inbound tunnel : 들어오는 터널
[[garlic encryption]]([[ElGamal]]/[[SessionTag]]+[[AES]])
[[마늘 암호화]]([[엘가말]]/[[세션태그]]+[[에이이에스]]) : a~h / [[엘가말]](ElGamal)은 비대칭 암호화에 사용된다
터널 암호화(개인 키 [[AES]]) : a~d, e~h
전송 암호화([[DH]]/[[STS]]+AES, 기타) : a~b, b~c, c~d, d~e, e~f, f~g, g~h
* 이미지 출처 - https://geti2p.net/ko/docs/how/intro
[[토어]]는 [[노드]]를 3개 거치는데 비해 아이투피는 노드를 8개 거치기 때문에 추적이 더 힘들다. 물론 아이투피에서도 토어의 [[노스크립트]]처럼 [[자바스크립트]]를 사용하지 못 하게 웹 브라우저 설정을 수정해야 안전하다. 또한 토어는 외부 인터넷과 연결되는 아웃프락시(outproxy)가 매우 많아 외부 인터넷 속도가 빠르지만 아이투피는 아웃프락시가 거의 없어 외부 인터넷 접속시 토어보다 느리다.
그리고 토어처럼 내부 망에서만 암호화가 되어 있을 뿐 외부 서버와 접속시에는 암호화가 되어 있지 않으므로 [[중간자 공격]]에 의해 [[패킷]] 감청을 당할 수 있다. 따라서 외부 망 사용시 가능한 경우 [[TLS]] 암호화를 해주는 토어의 [[HTTPS Everywhere]] 같은 애드 온을 아이투피 사용시에도 사용하면 외부 인터넷 사용시 더 안전하다.
토어는 주소록(directory) 서버만 [[NSA]]에서 장악해버리면 전체 네트워크가 마비되지만 아이투피는 노드 목록을 [[분산 해시 테이블]]에서 받아오기 때문에 아이투피를 사용하는 모든 컴퓨터를 장악하지 않는 이상은 작동합니다.
==== i2p.re 와 i2p.xyz 프록시 서버 ====
[[아이투피]]에는 [[토어]]([[Tor]])의 onion.to 나 onion.link 에 해당하는 i2p.re 와 i2p.xyz 라는 [[프록시]]([[proxy]]) 서버가 있다.
https://echelon.i2p.re/imule/ (2016/10/30 접속 가능 확인)
http://echelon.i2p.xyz/imule/ (2016/10/30 접속 가능 확인)
https://echelon.hiddenservice.net/imule/ (2016/10/30 접속 가능 확인. Tor Browser로는 접속이 안 되고, 일반 웹 브라우저로만 접속 가능.)
https://i2pwiki.i2p.re/index.php?title=Category:KHW (2016/10/30 접속 가능 확인)
https://i2pwiki.hiddenservice.net/index.php?title=Category:KHW (2016/10/30 접속 가능 확인. Tor Browser로는 접속이 안 되고, 일반 웹 브라우저로만 접속 가능.)


==용어 설명==
==용어 설명==
Line 563: Line 950:


==함께 보기==
==함께 보기==
* 다크넷 비교([[Darknet Comparison]])
* [[아이투피디]] ([[i2pd]]): Java로 만들어서 자바 가상 머신만 돌아가면 어떤 운영 체제에서도 돌릴 수 있는 대신에 존나게 느린 I2P 대신에 C++로 만들어서 속도 빠른 i2pd 쓰는 방법도 있다.
* [[I2P links]]
* [[아이뮬]] ([[iMule]]): [[아이투피]]용 [[이덩키]] 호환 [[피투피]] 소프트웨어이다.
 
 
* [[검색어]]: 추천 검색어 모음
* [[아이뮬]]: [[아이투피]]용 [[이덩키]] 호환 [[피투피]] 소프트웨어이다.
* [[나흐트블리츠]] ([[Nachtblitz]]): 아이뮬과 호환되는 [[피투피]] 소프트웨어이다.
* [[나흐트블리츠]] ([[Nachtblitz]]): 아이뮬과 호환되는 [[피투피]] 소프트웨어이다.
* [[아이투피스나크]] ([[I2PSnark]]): [[아이투피]]용 [[빝토런트]]
* [[아이투피스나크]] ([[I2PSnark]]): [[아이투피]]용 [[빝토런트]]
* [[I2펰스]] ([[I2Phex]])
* [[검색어]]: 추천 검색어 모음
* [[Darknet comparison]] ([[Darknet Comparison]])
* [[I2P links]] ([[I2P Links]])
* [[베라크맆트]] ([[VeraCrypt]])
* [[테일즈]] ([[Tails]])
* [[후닠스]] ([[Whonix]])
* [[동부 전선]]


== 바깥 고리 ==
== 바깥 고리 ==
Line 578: Line 969:
* 아이투피의 위협 모델([[I2P's threat model]]): http://i2p-projekt.i2p/ko/docs/how/threat-model
* 아이투피의 위협 모델([[I2P's threat model]]): http://i2p-projekt.i2p/ko/docs/how/threat-model


[[category:웹 기술]]
[[Category:웹 기술]]
[[category:파일 공유]]
[[Category:파일 공유]]
[[category:피투피]]
[[Category:피투피]]
[[category:깊은 웹]]
[[Category:깊은 웹]]
[[category:KHW]]
[[Category:KHW]]
[[category:아이투피]]
[[Category:아이투피]]
[[category:암호]]
[[Category:암호]]
12

edits

Navigation menu