Estoy tratando de encontrar una manera de bloquear las redes I2P y Freenet en una red corporativa. ¿Alguien sabe una manera de bloquearlos (en el firewall)? ¿Necesito cerrar puertos particulares o bloquear nodos de entrada (como Tor)?
No tendrás mucha suerte. Todos ellos están diseñados específicamente para eludir la censura. Puede tener una suerte muy limitada simplemente descargando y manteniendo una lista actualizada de IP de Freenet e IP de I2P y bloqueándolas, y una lista actualizada de nodos Tor con la "bandera de guarda" y bloqueándolos. Esto no detendrá a nadie por más de 5 minutos. Alternativamente, puede realizar búsquedas aleatorias de personas que usan más de cierta cantidad de tráfico, si el tráfico excesivo es una preocupación, o personas que tienen una cierta proporción de tráfico inexplicable a regular, y reprender a aquellos que son atrapados usando no permitido Software, y escríbalos si ellos supieran mejor.
La razón por la que será difícil bloquear este software es:
Freenet puede conectarse mediante puertos aleatorios a personas que no están identificadas en la red de Freenet, lo que se denomina "modo de red oscura". Aleatoriza los tamaños de los paquetes y confunde el protocolo para evitar la detección.
Tor es incluso mejor evadiendo la censura. Dice que solo necesita cerrar puertos o bloquear ciertas IP para bloquearlo, pero eso no es cierto. Puede usar puentes, que son nodos Tor no registrados que escuchan en puertos aleatorios. Además, pueden ofuscar su tráfico incluso mejor que Freenet. Esto puede abarcar desde el cifrado simple hasta la configuración del tráfico hasta disfrazar literalmente el tráfico codificándolo como un flujo de archivos PDF, o un flujo de javascript / html, o un flujo de video en el formato de Skype, o incluso un flujo de palabras de diccionario al azar. texto.
Sé poco sobre I2P, pero creo que puede usar tecnologías de ofuscación de tráfico similares a las de Tor, así como nodos de entrada sin licencia.
Tenga en cuenta que tanto I2P como Freenet son redes autocontenidas. No se pueden utilizar para acceder a Internet externo, por lo que no existe el riesgo de que se utilicen para navegar en Facebook o Pornhub en secreto. I2P tiene "outproxies", pero creo que son tan pocos que son casi inútiles. Freenet solo funciona con Freesites internos y I2P solo funciona con sitios web internos. Por otro lado, Tor funciona con sitios web reales y sitios de cebollas específicos de Tor ("servicios ocultos").
Por último, tenga en cuenta la razón por la que está intentando bloquear estas tecnologías. Si su jefe le pidió que lo hiciera, o si está absorbiendo una cantidad excesiva de tráfico, es totalmente comprensible. Pero a menos que existan razones convincentes de lo contrario, la privacidad debería ser una razón válida para usar dichas tecnologías.
No puedes esperar que la tecnología resuelva problemas sociales. Se deben crear políticas ejecutables para eliminar la infraestructura de esto. Si la administración no deja en claro sus intenciones, no debe intentar heredar este problema a través de la tecnología. Juntar una política significa poco si no se hace cumplir. Ejemplo: Todos sabemos que hay límites de velocidad establecidos en todas las autopistas. Si nos atrapan por exceso de velocidad, (generalmente) se nos da un boleto (cumplimiento). Imagínese que nos detienen por exceso de velocidad, luego lo sueltan, una y otra vez. El límite de velocidad (política) significa poco ya que se saldrá con la suya. La gerencia necesita hacer cumplir las políticas y debe comprender POR QUÉ deben crear y hacer cumplir las políticas.
Una vez que se cubra esa área (política / cumplimiento), entonces puede comenzar a filtrar con éxito todo lo que pueda por medio de alertas. Te dará intentos básicos de los usuarios que intentan conectarse. Estos datos se pueden entregar a la gerencia, donde pueden hacer cumplir una política: advertencia de primer error, segunda suspensión, tercera terminación. Entonces Y SOLO entonces, funcionará el filtrado. De lo contrario, cualquier cosa que haga será un enfoque de curita que requerirá que revise y revise constantemente el hardware y el software (agregar / eliminar reglas) que pueden llevar a todo tipo de problemas en el futuro