Net Survivalist
6.94K subscribers
98 photos
11 videos
21 files
351 links
Записки сетевого выживальщика. Канал об альтернативных способах связи в альтернативной реальности, где глобальный интернет стал недоступен.

Чат канала:
https://t.iss.one/NetSurvChat
Download Telegram
Forwarded from GitTools
Zeronet-conservancy

Проект zeronet-conservancy является продолжением/форком децентрализованной цензуроустойчивой сети ZeroNet, в которой для создания сайтов используются механизмы адресации и верификации Bitcoin в сочетании с технологиями распределённой доставки BitTorrent.

Содержимое сайтов хранится в P2P-сети на машинах посетителей и проверяется по цифровой подписи владельца.

Созданный форк нацелен на поддержание сети, увеличение безопасности, переход к модерации пользователями (нынешняя система не работает, так как «владельцы сайтов» регулярно исчезают) и в дальнейшем плавный переход на новую, безопасную и быструю сеть.

Ключевые изменения по сравнению с последней официальной версией ZeroNet:
▫️ Поддержка tor onion v3
▫️ Отключение небезопасного обновления через сеть.
▫️ Отсутствие бинарных сборок

В ближайших перспективах – избавление проекта от зависимости от централизованного сервиса zeroid, увеличение производительности, больше аудита кода, новые безопасные API.

https://github.com/zeronet-conservancy/zeronet-conservancy/

#p2p #network #privacy
Forwarded from Decentralize!
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
[https://opennet.ru/61142-nebula]

Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.

Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.

Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.

Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.

Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.

Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.

В новом выпуске...

#P2P
Блиц - дайджест

📚 Раздел: #p2p_Файлообмен

📄 Описание:

Подборка веб-сервисов для передачи файлов без установки отдельного приложения на компьютер или смартфон. По большей части они свободно распространяемые и могут работать как в виде сервиса, так и быть развернуты где-нибудь на вашем железе в локальной сети..

- Web Wormhole
- ToffeeShare
- FilePizza
- SnapDrop
- Instant
- JustBeamIt
- Yt2fb
- drop lol
- Filepush
- Wormhole
- Send

💳 Стоимость: Бесплатно

🏷 #LocalNet #p2p #filesharing
WebCall
https://f-droid.org/packages/timur.webcall.callee

📚 Раздел: #p2p_Мессенджеры

📄 Описание:

P2P Коммуникатор работающий через WebRTC на Андроид. Позволяет общаться в формате аудио/видео/обмен файлами. Как водится - с использованием E2E шифрования.

Может работать через интернет и непосредственно в пределах локальной сети. Из интересных фишек tесть NFC Connect, позволяющая для идентификации пользователей использовать NFC.

💻 Платформа: Android

💳 Стоимость: Бесплатно

🏷 #p2p #Messenger #filesharing