В настоящее время существует огромное количество всеразличного рода анонимных (скрытых) сетей, начиная с теоретически доказуемых (DC-сети, Queue-сети, Entropy-сети) и заканчивая практически используемыми (Tor, I2P, Mixminion). При таком количестве реализаций было бы очень удобно обобщить структуру всех таковых систем и привести их к общим составляющим. В результате подобных действий, мы сможем не только лучше понять то, как строятся современные анонимные сети, но и то, как их можно улучшать.
Децентрализованные сети *
Оверлейная компьютерная сеть
Новости
Ликбез: WOO Network. Фундаментальный обзор экосистемы
WOO Network — это экосистема, которая объединяет 3 биржи (одну централизованную и две децентрализованные) вокруг токена WOO, с целью предоставления трейдерам глубокой ликвидности по низкой цене.
WOO Network была создана в 2019 году компанией Kronos Research, которая занимается многостратегической высокочастотной торговлей и имеет средний ежедневный объем торгов на ведущих криптовалютных биржах в 5–10 миллиардов долларов.
Сама компания Kronos Research была основана группой выпускников университета Карнеги‑Меллона, которые одни из первых совершили переход от традиционных финансов к криптовалюте — сейчас компания является важным маркет‑мейкером в мире CeFi и DeFi.
В настоящее время создан разнообразный набор продуктов:
WOO X — централизованная криптобиржа со спотовым и фьючерсным рынками для активных трейдеров и институциональных клиентов. Платформа агрегирует ликвидность с других централизованных и децентрализованных торговых площадок, предлагает спотовую торговлю с нулевой комиссией и полностью настраиваемый модульный интерфейс.
WOO X является основным продуктом WOO Network
WOOFi — децентрализованная биржа c самой низкой комиссией за своп, поддержкой кроссчейн‑обмена криптоактивов и получением доходности за счёт одностороннего использования активов. WOOFi использует ликвидность алгоритма синтетического проактивного маркет‑мейкинга sPMM v2 для задействования курсов с централизованной торговой площадки в мире децентрализованных финансов. Это позволяет трейдерам торговать с большими объёмами в рамках блокчейна по курсам с централизованных криптобирж, одновременно сохраняя полное право собственности на свои активы.
Блокчейн для распределенного реестра
Эта статья не о криптовалюте, а о блокчейне и совокупности технологий и идей, которые, на мой взгляд, помогут создать быстрый, масштабируемый и безопасный распределенный реестр (DLT). Простые DLT могут быть созданы с использованием возможностей смарт-контрактов блокчейнов второго или третьего поколения, но более сложные реестры могут потребовать альтернативных решений. Примером достаточно сложного и специфического DLT может быть децентрализованная платежная система общего пользования, совместимая с государственной денежно-кредитной политикой, то есть платформа для "цифровых денег". Реализация такого проекта на смарт-контрактах едва ли возможна. Поэтому в статье предлагаю рассмотреть для этой роли AppChain - гибридную платформу приложения и блокчейна.
Вас похекали! Как мы приносим клиентам дурные вести из Даркнета
Наверняка вы слышали, что в TOR не протолкнуться от сотрудников полиции и агентов ФБР. В то же время, говорят, что на Серьезные хакерские форумы пускают только своих, и безопасникам нечего ловить в даркнете. И в том, и в другом есть доля истины, но в чем она заключается? Есть ли польза от мониторинга даркнета?
Под катом поговорим про одно из самых тонких и закрытых направлений работы в ИБ, вокруг которого ходит много обоснованных и не очень слухов. Аналитики Бастион согласились рассказать, что к чему. А бонусом идет список инструментов, которые помогут самостоятельно исследовать сетевой андеграунд.
Истории
Архитектура SSH. Узел-бастион и принцип нулевого доверия
В инфраструктуре организации есть такое понятие, как узел-бастион — специальный компьютер в сети, обычно на внешней стороне демилитаризованной зоны (ДМЗ) организации. Узел назван по военной терминологии. Если кто видел средневековые крепости, там есть специфические выступы — бастионы, как на КДПВ.
То же самое в компьютерных сетях. Например, перед защищённой компьютерной сетью ставится специальный сервер, через который пробрасывается SSH-туннель в свою частную сеть. Данный «бастион» организуется в соответствии с концепцией нулевого доверия, которая предполагает абсолютное недоверие ко всем объектам и пользователям как снаружи организации, так и внутри неё.
Тайные каналы связи или как централизованные сервисы способны разлагаться изнутри
Современный мир нельзя представить без сервисов связи, таких как социальные сети, мессенджеры, электронная почта, файловые хранилища и т.п. Мы пользуемся данными сервисами постоянно, ровно как и они планомерно пользуются нами. Конфиденциальная информация становится для сервисов связи святым граалем в задачах таргетированной рекламы. А для нас граалем становится их лёгкость использования, высокая производительность и большие размеры хранилищ.
На первый взгляд кажется, что такой специфичный способ взаимодействия клиентов с сервисами представляет собой некий симбиоз, при котором мы друг друга дополняем и оберегаем (исключительно ради собственных интересов). Но всё же, если смотреть более углубленно на данный вид коммуникаций, то может появиться дополнительный вопрос: есть ли место в подобной парадигме паразитическим отношениям?
Теневые банки стейблкоинов
Вот вам бизнес‑предложение. Существует множество физических лиц и компаний, которым по разным причинам сложно получить доступ к банковским услугам. Так почему бы для них не предложить следующую услугу: они могут отдать свои доллары вам на хранение. Вы покупаете на эти деньги облигации и получаете проценты, которые оставляете себе. Взамен ваши клиенты получают акции базового пула, каждый стоимостью в 1$. Причем это акции на предъявителя (тип акции, имя владельца которой нигде не регистрируется, то есть право собственности подтверждаются только предъявлением сертификата акций, прим. ред.), поэтому ваши клиенты могут использовать банкноты как валюту без какого‑либо надзора с вашей стороны.
Поздравляем: вы только что создали незарегистрированный фонд денежного рынка, позволяющий практически анонимно переводить долларовые эквиваленты! Что может пойти не так?
Классификация защищённых мессенджеров. Новые проекты
В наше время трудно представить нормальную жизнь без надёжной, защищённой связи. Раньше защищённые мессенджеры с шифрованием использовали преимущественно в бизнесе, армии, финансовой сфере и других чувствительных областях, то теперь они востребованы абсолютно везде, вплоть до рядовых граждан, которые хотят спокойно общаться друг с другом на любые темы, не опасаясь, что сообщения случайно увидит кто-то посторонний.
Стандартные функции безопасных мессенджеров — конфиденциальность, целостность, аутентификация сообщений и защита от посторонних, то есть от подделки, удаления или вставки сообщений.
Midnight — новый протокол конфиденциальности на Cardano
Midnight — новый протокол конфиденциальности и защиты данных на Cardano
Сохранение конфиденциальности и защита персональных данных — давняя тема споров в криптосообществе.
Разработчики Cardano объявили о создании новой платформы — Midnight, которая позволит юзерам самостоятельно решать, какую именно информацию они хотят раскрыть. Компании смогут обмениваться напрямую друг с другом финансовыми данными, не боясь утечек и соблюдая нормативные требования. А частные пользователи смогут больше не беспокоиться о неправомерном использовании их личных данных.
Платформа может позволить регулирующим органам получить доступ к данным, но сохраняя при этом конфиденциальность пользователей. Что создаст принципиально новые условия в онлайн‑взаимодействии.
Скрытые сети или как старая философия Интернета стала отходом реальности
Настоящее время. Повсеместная монополизация рынка стала следствием бывшей конкуренции. Компании и государства срослись настолько, что уже сложно отделить одно от другого. Интернет, анонимность которого считалась абсолютной, а действия неуправляемыми, перестал таковым являться. Теперь в Интернете выстроен контроль как за слова, так и за поступки, как со стороны транснациональных компаний, так и со стороны государств. Все вышеприведённые примеры не являются сюжетами Уильяма Гибсона, а представляют собой настоящую и ощутимую реальность. То, что ранее считалось фантазиями, ныне стало действительностью.
Проверяем работает ли full-RBF в Bitcoin
В декабре 2022 года вышло обновление Bitcoin Core 24.0, которое позволяет заменять неподтвержденные транзакции (full-RBF или replace-by-fee). Это может коснуться всех, кто принимает оплату в биткоине по неподтвержденным транзакциям из мемпула: криптоматы, криптообменники, мерчанты и тд.
В статье я описал пошаговую инструкцию: как я разворачивал свою Bitcoin ноду и проверял, действительно ли можно заменить транзакцию.
Доказательство с нулевым разглашением на примере реализации SRP в ProtonMail
Привет, Хабр! Это команда Eppie. Подробнее о нашем проекте бессерверной электронной почты можно почитать в этом посте.
Мы, параллельно с созданием собственного децентрализованного протокола, интегрируем в клиентское приложение Eppie популярные классические сервисы. Осенью мы познакомились с основателем Proton Энди Йеном и договорились добавить в Eppie возможность подключения почтового ящика ProtonMail. Насколько нам известно, ни один нативный десктопный клиент не умеет авторизоваться на сервере Proton — Eppie будет первым.
В Proton реализована собственная версия протокола SRP (Secure Remote Password). Наш криптограф портировал библиотеку на C#. Если хотите посмотреть код, вот ссылка на репозиторий в GitHub.
SRP — пример «доказательства с нулевым разглашением». Смысл процедуры в том, чтобы доказать факт владения определенной информацией, не раскрывая при этом саму информацию. В частности, аутентификация по SRP позволяет пользователю ProtonMail доказать, что он знает пароль, не передавая пароль серверу. Сейчас расскажем, как это устроено изнутри.
В статье будет несколько несложных формул, но текст не рассчитан на математиков и специалистов по безопасности. Здесь будет неформальный рассказ с некоторыми упрощениями для тех, кто хочет на уровне интуиции понять как устроены современные криптографические протоколы.
Что такое криптовалютная карта и как она работает?
Криптокарты позволяют расплачиваться криптовалютой в магазинах, а также снимать наличные практически в любом банкомате мира. При этом каждая компания, выпускающая такие карты, имеет свои привилегии для пользователей.
Что такое BitTorrent v2, и что с ним произошло?
Наверное вы слышали о новом протоколе BitTorrent v2, работа над которым велась с 2008-го года, и наделала шума с выходом второй версии популярной торрент-библиотеки Libtorrent, которой пользуются знакомые вам торрент-клиенты, такие как qBittorrent, Deluge и многие другие. Что такого изящного в новом протоколе и чего нам ждать?
Обезопасить, удержать, сохранить. Выгрузка трафика анонимной сети как свойство отложенной маршрутизации в HLT
Сохранение анонимного трафика HLS для последующего реиспользования.
Блокчейн аналитика в Dune Analytics на примере Uniswap
Есть такая платформа Dune Analytics, с помощью которой можно делать аналитику по данным из блокчейна, строить графики и дэшборды. В декабре 2022го в коллаборации с Uniswap они запустили курс 12DaysOfDune, в котором я поучаствовал. Хочу поделиться с вами заданиями первой недели курса и вариантами решений.
В результате вы узнаете, что представляет собой Dune, научитесь делать аналитику самостоятельно на примере Uniswap. Uniswap — это протокол децентрализованного обмена и крупнейший сервис для обмена криптовалюты (децентрализованная биржа).
Веб 3 простыми словами. Часть I
Веб 3.0 быстро набирает обороты - и этот термин может сбить с толку. Возможно, вы знаете о нем кое-что, но не до конца понимаете детали, или вам просто интересно узнать больше. Эта статья поможет вам прояснить, что такое Web 3.0, и познакомит вас с этой областью.
Чтобы понять, что такое смена парадигмы Web 3.0 и почему вокруг нее столько шумихи, стоит вспомнить эпоху Web 1.0, затем Web 2.0 и, наконец, Web 3.0.
Криптономикон 2022, или Блокчейн для чайников
Кто такой Сатоши Накомото? Как назвать свою криптовалюту? Какая криптопирамида самая прибыльная? Это вопросы, которые мы не стали обсуждать в юбилейном, двадцатом, выпуске подкаста «Сушите вёсла». А посвятили его разговору о технологии блокчейн и её проблемах с СТО компании Decurity Арсением Реутовым. Хитросплетения смарт-контрактов, Византийский консенсус, взлёт и падение рынка NFT, программисты новой эры — и это ещё не всё.
SSU2 — транспортный протокол I2P нового поколения на базе UDP
SSU является первым транспортным протоколом I2P в буквальном смысле, он был создан до NTCP и тем более до NTCP2. С бородатого 2003 года анонимусы гоняют по сети пакеты SSU! С тех пор появился транспорт NTCP и даже его вторая версия, а SSU в течение без малого двадцати лет не получал каких-либо обновлений кроме незначительных исправлений реализации и, как говорят разработчики, костылей вроде поддержки IPv6.
Без этого протокола невозможно полноценное функционирование сети, в особенности на устройствах без выделенного IP-адреса, поэтому, несмотря на оптимизированную работу по TCP (NTCP2), сети I2P был необходим SSU2 — новое поколение транспорта на базе UDP.
Web3: пишем небольшой фреймворк для работы со смарт-контрактами на Python
Привет, Хабр! В данной статье изначально планировалось поделиться процессом написания выпускной работы, но что-то пошло не так и, в итоге, по чистой случайности получился фреймворк. Здесь я постараюсь описать основные принципы его работы, поделюсь предпосылками создания и приведу парочку примеров применения.