Читаем RetroShare для опытных юзеров полностью

Для достижения потенциальной безопасности работы в RetroShare:

1) не следует публиковать собственные сертификаты ни в форумах и чатах внутри сети, ни, тем более, в открытых сетях – вы раскрываете факт пользования криптосетью;

2) не следует принимать сертификаты других участников, если вы не уверены в их благонадёжности;

3) в конфигураторе сети включите либо приватный, либо darknet-режим работы клиент-сервера – ваш IP-адрес не будет фигурировать нигде в открытой сети.

Ищите возможности передавать сертификаты либо лично, либо воспользовавшись надёжными каналами или методами передачи информации. Недоступность вашего сертификата третьим лицам и надёжность доверенных контактов есть база, на которой зиждется ваша безопасность. Если же вы не уверены в доверенном пире, не разрешайте ему прямое соединение – Direct Source – и выключьте для него сервис обнаружения. Вы не скроете от него факт использования RetroShare, но вы существенно ограничите его знания о вас, ваших ресурсах и вашем доверенном окружении.

Ещё раз напомним: практически во всех не f2f-сетях противник имеет возможность составить полный список IP-адресов всех участников сети

, а значит раскрыть не только сам факт использования сети, но и в некоторых случаях деанонимизировать их деятельность, воспользовавшись теми или иными методами анализа. И только в f2f-платформах знание IP-адреса ограничивается лишь малой группой участников, а обнаружить других участников, при отключённой DHT, принципиально невозможно, так как данные в RetroShare передаются от доверенного к доверенному и никак иначе.

НЕДОСТАТКИ И ОГРАНИЧЕНИЯ 

Существуют две группы недостатков RetroShare:

1) недостатки, связанные с концепцией friend-to-friend;

2) недостатки графического интерфейса и реализации клиента.

Если вторая группа недостатков во многом связана с предпочтениями пользователя и промахами разработчиков, а значит, её всегда можно нивелировать, то первая группа принципиально неустранима и об этом нужно  помнить, когда вы работаете в криптоплатформе RetroShare. Недостатки RetroShare, связанные с концепцией, лежащей в её основе, можно считать особенностями криптоплатформы.


Недостатки, связанные с концепцией f2f

Существенная нагрузка на центральный процессор и оперативную память. Работа с большими числами, являющимися неотъемлемой частью сертификатов и приватных ключей, требует немалого объёма оперативной памяти компьютера и вычислительных ресурсов центрального процессора. Если учесть, что в криптоплатформе RetroShare шифруется не только файлообмен, но и сообщения в форумах, каналах и чатах, то на слабых машинах такая нагрузка может создавать определённые проблемы в работе клиент-сервера. В качестве примера: при количестве доверенных пиров – 50 и подключённых – 18, нескольких десятках каналов, нескольких сотнях форумов, действующих чатах объём оперативной памяти, выделенной для клиента, составил 420 МБ, а постоянная загрузка центрального процессора (Intel, 2 ядра; 2,8 ГГц) – 2…6%. Разумеется, числа приблизительные, но порядок такой.

Сравнительная медленность распространения форумов и каналов по сети. Передача форумов и, в особенности, каналов объявления контента имеют невысокий приоритет в работе Turtle-маршрутизатора. В первую очередь транслируются чаты и прокладываются туннели для файлообмена. Поэтому сообщения обоих сервисов, в зависимости от загрузки сети и её топологии могут идти к заинтересованному лицу от нескольких минут до нескольких часов. Сказанное не касается ближнего окружения. Там контент распространяется почти мгновенно. Контент распространяется от подписчика к подписчику. Если сеть не разветвлённая, канал или форум может „застопориться“ в каком-то узле, когда владелец узла не подписался на тот или иной ресурс. Если же ресурс наполнен интересным уникальным контентом, имеет множество подписчиков, то никаких проблем с распространением канала или форума не возникает. Указанная особенность, де-факто, является естественно организованной защитой от спама в сети: бесполезные или пустые каналы распространяться не будут: их распространение остановится в пределах доверенного окружения.

Перейти на страницу:

Все книги серии Записная книжка шифропанка

Кто такие шифропанки?
Кто такие шифропанки?

Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов. Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду с последователями идей шифропанков 2го и 3го поколений, которые изрядно трансформировали идеалы 90х. Джулиан Ассанж, главный редактор и вдохновитель проекта WikiLeaks, стал одним из лидеров шифропанковского движения в 1990-х, наряду с Тимом Мэем, Эриком Хьюзом и Джоном Гилмором.

Брюс Шнайер , Джон Перри Барлоу , Кирилл Константинович Мартынов , Тимоти Мэй , Эрик Хьюз

Документальная литература

Похожие книги

Подводный спецназ - история, операции, снаряжение, вооружение, подготовка боевых пловцов
Подводный спецназ - история, операции, снаряжение, вооружение, подготовка боевых пловцов

Боевые пловцы, подводные боевые спецоперации, вооружение и снаряжение боевых пловцов, обучение и тренировки боевых пловцов - подводного спецназа в разных странах, история развития подводных спецопераций, реальный опыт боевых пловцов и многое другое в этой книге. В этой книге содержится немало сведений исторического характера. Однако было бы неправильно считать ее исследованием по истории морской войны. Перед составителем стояла иная задача. Он стремился на исторических примерах раскрыть суть проблем подводного плавания, технического оснащения пловцов-подводников, методов обучения и боевого применения подводных разведчиков-диверсантов. 

Дон Миллер

Детективы / Военное дело / Военная история / Справочная литература / Военное дело: прочее / Спецслужбы / Cпецслужбы