Forwarded from GitTools
Zeronet-conservancy
Проект zeronet-conservancy является продолжением/форком децентрализованной цензуроустойчивой сети ZeroNet, в которой для создания сайтов используются механизмы адресации и верификации Bitcoin в сочетании с технологиями распределённой доставки BitTorrent.
Содержимое сайтов хранится в P2P-сети на машинах посетителей и проверяется по цифровой подписи владельца.
Созданный форк нацелен на поддержание сети, увеличение безопасности, переход к модерации пользователями (нынешняя система не работает, так как «владельцы сайтов» регулярно исчезают) и в дальнейшем плавный переход на новую, безопасную и быструю сеть.
Ключевые изменения по сравнению с последней официальной версией ZeroNet:
▫️ Поддержка tor onion v3
▫️ Отключение небезопасного обновления через сеть.
▫️ Отсутствие бинарных сборок
В ближайших перспективах – избавление проекта от зависимости от централизованного сервиса zeroid, увеличение производительности, больше аудита кода, новые безопасные API.
https://github.com/zeronet-conservancy/zeronet-conservancy/
#p2p #network #privacy
Проект zeronet-conservancy является продолжением/форком децентрализованной цензуроустойчивой сети ZeroNet, в которой для создания сайтов используются механизмы адресации и верификации Bitcoin в сочетании с технологиями распределённой доставки BitTorrent.
Содержимое сайтов хранится в P2P-сети на машинах посетителей и проверяется по цифровой подписи владельца.
Созданный форк нацелен на поддержание сети, увеличение безопасности, переход к модерации пользователями (нынешняя система не работает, так как «владельцы сайтов» регулярно исчезают) и в дальнейшем плавный переход на новую, безопасную и быструю сеть.
Ключевые изменения по сравнению с последней официальной версией ZeroNet:
▫️ Поддержка tor onion v3
▫️ Отключение небезопасного обновления через сеть.
▫️ Отсутствие бинарных сборок
В ближайших перспективах – избавление проекта от зависимости от централизованного сервиса zeroid, увеличение производительности, больше аудита кода, новые безопасные API.
https://github.com/zeronet-conservancy/zeronet-conservancy/
#p2p #network #privacy
Forwarded from Decentralize!
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
[https://opennet.ru/61142-nebula]
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.
Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.
Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.
Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.
Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.
Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.
В новом выпуске...
#P2P
[https://opennet.ru/61142-nebula]
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.
Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.
Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.
Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.
Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.
Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.
В новом выпуске...
#P2P
www.opennet.ru
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен…
Блиц - дайджест
📚 Раздел: #p2p_Файлообмен
📄 Описание:
Подборка веб-сервисов для передачи файлов без установки отдельного приложения на компьютер или смартфон. По большей части они свободно распространяемые и могут работать как в виде сервиса, так и быть развернуты где-нибудь на вашем железе в локальной сети..
- Web Wormhole
- ToffeeShare
- FilePizza
- SnapDrop
- Instant
- JustBeamIt
- Yt2fb
- drop lol
- Filepush
- Wormhole
- Send
💳 Стоимость: Бесплатно
🏷 #LocalNet #p2p #filesharing
📚 Раздел: #p2p_Файлообмен
📄 Описание:
Подборка веб-сервисов для передачи файлов без установки отдельного приложения на компьютер или смартфон. По большей части они свободно распространяемые и могут работать как в виде сервиса, так и быть развернуты где-нибудь на вашем железе в локальной сети..
- Web Wormhole
- ToffeeShare
- FilePizza
- SnapDrop
- Instant
- JustBeamIt
- Yt2fb
- drop lol
- Filepush
- Wormhole
- Send
💳 Стоимость: Бесплатно
🏷 #LocalNet #p2p #filesharing
WebCall
https://f-droid.org/packages/timur.webcall.callee
📚 Раздел: #p2p_Мессенджеры
📄 Описание:
P2P Коммуникатор работающий через WebRTC на Андроид. Позволяет общаться в формате аудио/видео/обмен файлами. Как водится - с использованием E2E шифрования.
Может работать через интернет и непосредственно в пределах локальной сети. Из интересных фишек tесть NFC Connect, позволяющая для идентификации пользователей использовать NFC.
💻 Платформа: Android
💳 Стоимость: Бесплатно
🏷 #p2p #Messenger #filesharing
https://f-droid.org/packages/timur.webcall.callee
📚 Раздел: #p2p_Мессенджеры
📄 Описание:
P2P Коммуникатор работающий через WebRTC на Андроид. Позволяет общаться в формате аудио/видео/обмен файлами. Как водится - с использованием E2E шифрования.
Может работать через интернет и непосредственно в пределах локальной сети. Из интересных фишек tесть NFC Connect, позволяющая для идентификации пользователей использовать NFC.
💻 Платформа: Android
💳 Стоимость: Бесплатно
🏷 #p2p #Messenger #filesharing