Warum kann nicht torrent-Verkehr verschlüsselt werden?
Ist das Ziel dieser Frage ist, dass ich versuche nur, um besser zu verstehen, die Natur von P2P-sowie Netzwerk-und Sicherheit /Verschlüsselung. Ich bin ein front-end-web-Entwickler und meine Kenntnisse der Netzwerk-stack ist nicht toll, wenn wir tiefer gehen, als von HTTP-Anfragen.
Dass gesagt wird, ich versuche zu verstehen, wie torrent-traffic ist "schnupperte" durch ISPs und content identifiziert. Ich fühle mich wie diese Frage aussetzen wird meine Unwissenheit, aber ist es nicht möglich, irgendeine Art von HTTPS-like P2P-Protokoll, das wäre nicht so gut lesbar?
Ich begreifen, dass ein bestimmtes Paket zu identifizieren sein Ziel, das Netzwerk auf dem Weg, konnte aber keinen torrent-Pakete konfiguriert werden, um NUR Ihr Ziel, so dass niemand identifizieren konnte, der seinen Zweck entlang des Weges, bis Sie an Ihrem Bestimmungsort angekommen ist? Warum ist es offensichtlich ein unrectifiable situation, dass ISPs können, schauen Sie sich nur P2P-traffic und alles wissen über Sie, aber SSH ist extrem sicher?
InformationsquelleAutor der Frage Aerovistae | 2015-04-19
Du musst angemeldet sein, um einen Kommentar abzugeben.
Jede Antwort hier scheint eine unterschiedliche Auslegung der Frage, oder vielmehr eine andere vermuteten Zweck der Verschlüsselung. Da Sie es vergleichen, um https, es scheint eine vernünftige Annahme ist, dass Sie schauen, für die Authentifizierung und Vertraulichkeit. Ich werde aufzählen, ein paar versuche in abnehmendem Maß an "Sicherheit". Dies ist ein bittorrent-centric Antwort, denn Sie hat die Frage mit bittorrent.
SSL
Beginnend mit dem stärksten system, es ist möglich, bittorrent über SSL (es ist nicht unterstützt durch viele Kunden, aber in einem voll kontrollierten Bereitstellung, es kann getan werden). Dies gibt Ihnen:
Den tracker authentifizieren kann jeder peer eine Verbindung mit ihm herstellen, aber selbst wenn die peer-Liste (oder eines peer) zugespielt wird oder erraten, es ist immer noch die peer-to-peer-Authentifizierung blockiert jeden unberechtigten Zugriff.
Bittorrent über SSL wurde umgesetzt und bereitgestellt.
verschlüsselte torrents
Bei BitTorrent (in der uTorrent client) wir zusätzliche Unterstützung für die symmetrische Verschlüsselung der torrents auf der Festplatte layer. Alles in die bittorrent-engine funktionieren würde auf verschlüsselte Blöcke. Die Integrität der Daten überprüft (sha-1-hashes der pieces) wäre erfolgt auf verschlüsselten Blöcke und der .torrent-Datei-hashes, die verschlüsselten Daten. Eine verschlüsselte torrent wie diese ist rückwärts kompatibel mit clients, die keine Unterstützung für die Funktion, aber Sie werden nicht in der Lage, Zugriff auf die Daten (nur die Hilfe aus dem Schwarm und Samen).
Herunterladen der torrent in unverschlüsselter form, fügen Sie die &key= argument, um den magnet-link, und uTorrent entschlüsselt und verschlüsselt die Daten auf dem Datenträger Grenze (wobei die Daten auf der Festplatte im klaren). Wer das hinzufügen der magnet-link, ohne den Schlüssel würde bekomme nur die verschlüsselten Daten.
Gibt es einige andere details zu tun, wie Verschlüsselung sind einige der Metadaten in die .torrent-Datei. Wie die Liste der Dateien usw.
Bedeutet dies nicht, lassen Sie Sie Holen, die Kollegen kommen, um beizutreten. Sie können den Zugang zu den Gleichaltrigen, die Sie wollen, aber da es ein symmetrischer Schlüssel, jeder mit Zugang kann einladen, wen sonst, oder veröffentlichen Sie die-Taste. Es wird Ihnen keine stärkere Authentifizierung als die, die Sie hatten, als Sie fand den magnet-link.
Gibt es Sie, die Vertraulichkeit unter vertrauenswürdigen peers und die Fähigkeit zu haben, nicht vertrauenswürdigen Kollegen helfen, mit seeding.
bittorrent-Protokoll-Verschlüsselung
Den bittorrent-Protokoll-Verschlüsselung ist wohl besser beschrieben als Verschleierung. Seine primäre Absicht ist nicht, zu authentifizieren und Steuern des Zugriffs auf einen Schwarm (es ergibt sich die Verschlüsselungs-Schlüssel aus den info-hash, so dass, wenn Sie halten, dass ein Geheimnis, das Sie tun, zu bekommen, Eigenschaft). Das Hauptziel ist das vermeiden von trivialen passives snooping und Gestaltung des Verkehrs. Mein Verständnis ist, dass es weniger effektiv zu vermeiden, wird identifiziert als bittorrent-traffic in diesen Tagen. Es bietet auch ein schwacher Schutz gegen ausgefeilte und aktive Angriffe. Zum Beispiel, wenn die DHT aktiviert ist, oder tracker-verbindungen sind nicht verschlüsselt, es ist einfach zu lernen, über die info-hash, das ist der Schlüssel.
Bei privaten torrents (wo DHT und peer exchange abgeschaltet sind), vorausgesetzt, der tracker läuft HTTPS gibt es keine offensichtlichen Löcher. Aber meine Erfahrung ist, dass es nicht ungewöhnlich, dass für https-Tracker zu haben, die selbst signierte Zertifikate, und die clients nicht authentifizieren Tracker. Was bedeutet poisoning wird der DNS-Eintrag für den tracker kann ausreichen, um geben Sie den Schwarm.
InformationsquelleAutor der Antwort Arvid
Torrent-Verkehr kann verschlüsselt werden, und es gibt VPN/SOCKS-proxies, die verwendet werden können zum umleiten von Datenverkehr, D. H., über ein anderes Land durch einen verschlüsselten tunnel vor dem Anschluss zu Gleichaltrigen. Das heißt, auch wenn Sie solche Dienste nutzen, es gibt eine Menge von Möglichkeiten, lecken Verkehr über seitliche Kanäle (z.B., DNS-lookups, unsicher-Tracker, kompromittierte Knoten), und die meisten Menschen sind nicht kompetent genug, zu Folgen, alle erforderlichen Sicherheit/Anonymität Vorsichtsmaßnahmen. Darüber hinaus beschränken sich die Kommunikation nur mit Kunden, die auch eine erzwungene Verschlüsselung wird die Anzahl der peers, mit denen Sie eine Verbindung herstellen können.
InformationsquelleAutor der Antwort Oleg Vaskevich
Das problem, das Sie erwägen, ist der Unterschied zwischen Punkt-zu-Punkt-Verschlüsselung, wo es nur zwei Kollegen in einem privaten Rahmen und eine unbegrenzte Anzahl von peers in einem öffentlichen Kontext.
Entschlüsselung durch alle öffentlichen peers kann nur erfolgen, wenn die Grundierung irgendwo -- ein Schlüssel für die Entschlüsselung ist, dass für alle der öffentliche peers zu verwenden. Im Fall des schützen von den ISPs, würden Sie auch Zugriff auf die Schlüssel, es sei denn, es gab einige ausgrenzende Protokoll nur für die Freigabe der Schlüssel unter allen anderen. Es ist nicht sinnvoll, dies zu tun.
In einer Punkt-zu-Punkt-Verbindung, eine TLS key negotiation schließlich erstellt eine Sitzungs-Verschlüsselungs-Schlüssel, der von beiden peers. Der Schlüssel ist, Pseudo-und session-spezifisch. Daten, die über das internet auf diese Weise würden nicht verwendet werden, um Kunden, die nicht teilnehmen in der schlüsselaushandlung.
InformationsquelleAutor der Antwort Brian Topping
Bittorrent-Verkehr (insbesondere der peer-to-peer-Protokoll dient zur übertragung der bulk-Daten) verschlüsselt werden kann. Aber es ist die Art der Verschlüsselung, die keine starke Vertraulichkeit-Authentifizierung garantiert, ähnlich (aber nicht identisch) HTTP2 ist opportunistische Verschlüsselung
Client-Tracker-Kommunikation können mit HTTPS verschlüsselt werden.
Diese beiden Komponenten geben Sie eine, wenn auch eingeschränkte, bittorrent-Stapel, der den verschlüsselten und deren Inhalte sind nicht sichtbar zu einem passiven Beobachter.
ISPs können noch in der Lage, Sie zu identifizieren, wie "bittorrent, wahrscheinlich", basierend auf side-channel-Daten (packet-Größen/traffic-Muster, domains kontaktiert, ...), aber Sie wissen nicht genau, was übertragen wird.
InformationsquelleAutor der Antwort the8472