Сеть I2P (Invisible Internet Project) - один из немногих эталонов анонимности и приватности в современном интернете. С развитием квантовых вычислений традиционные криптографические алгоритмы, обеспечивающие безопасность всех классических систем защиты информации, могут стать уязвимыми. В том числе усматривается угроза непосредственно для I2P, что потребовало внедрения пост-квантовой криптографии (PQC), которая устойчива к атакам с использованием квантовых компьютеров. В этой статье мы рассмотрим, как I2P интегрирует пост-квантовое шифрование, сохраняя обратную совместимость и обеспечивая высокий уровень безопасности с заделом на будущее.

Модель угроз

Квантовые компьютеры представляют серьезную угрозу для традиционных асимметричных криптографических алгоритмов, таких как RSA и ECC. Алгоритм Шора позволяет взломать эти схемы за полиномиальное время, что делает их небезопасными в долгосрочной перспективе. Для I2P это означает, что злоумышленники могут записывать трафик сегодня и дешифровать его в будущем, когда квантовые компьютеры станут достаточно мощными (атака "harvest now, decrypt later" - записывай сейчас, потом разберемся, Петрович!). Это ставит под угрозу конфиденциальность и анонимность пользователей сети.

Угроза особенно актуальна для:

  • Установления сессий: Допускаем, что квантовый компьютер может взломать ключи, используемые для установления безопасных соединений, чтобы затем прочитать переданные данные;

  • Аутентификации: Подделка цифровых подписей может привести к компрометации идентичности участников сети (перехват внутрисетевых *.i2p-адресов).

Преследуемые цели

Внедрение пост-квантовой криптографии в I2P направлено на достижение нескольких ключевых целей:

  • Обеспечение долгосрочной безопасности: Защита от будущих квантовых атак без ущерба для производительности сети;

  • Сохранение обратной совместимости: Поэтапное внедрение, позволяющее нодам без поддержки PQC продолжать работу;

  • Гибридный подход: Использование классических и пост-квантовых алгоритмов одновременно для минимизации рисков.

Способы реализации и обратная совместимость

I2P использует гибридную модель внедрения PQC. Это означает, что пост-квантовые алгоритмы работают параллельно с классическими, обеспечивая безопасность даже в случае взлома одного из них. Например:

  • Гибридный обмен ключами: В протоколах установления сессии (NTCP2, SSU2) планируется использовать комбинацию классического ECDH (X25519) и пост-квантового KEM (например, Kyber);

  • Гибридные подписи: Для аутентификации данных (RouterInfo, LeaseSet) применять схемы типа EdDSA (Ed25519) + Dilithium.

Поэтапное развертывание:

  • Фаза 1 (Совместимость): Ноды поддерживают как классические, так и гибридные протоколы. Предпочтение отдается гибридному режиму при работе с поддерживающими его пирами;

  • Фаза 2 (Переход): После достижения достаточного распространения PQ-нод гибридный режим становится стандартом;

  • Фаза 3 (Отказ от легаси): В отдаленном будущем возможен полный отказ от классических алгоритмов, актуальных на сегодняшний день (2025).

Для обеспечения обратной совместимости:

  • Ноды без поддержки PQC продолжают использовать классические алгоритмы;

  • Гибридные ноды могут работать как с классическими, так и с PQ-нодами, используя соответствующие алгоритмы.

Текущие итоги

В версии I2P 2.10.0 и i2pd 2.58.0 уже реализована экспериментальная поддержка PQC для установления сквозного шифрования между участниками сети. Пост-квантовые алгоритмы в i2pd включены по умолчанию (поддерживается только при использовании OpenSSL 3.5.0 и выше), в Java-реализации - нужно включать вручную. Впереди много обсуждений и работы, но процесс начался не только на словах, но и на деле.

В i2pd для использования пост-квантового шифрования в своих туннелях, необходимо проверить параметр i2cp.leaseSetEncType - если когда-то указывали явно, убедитесь, что сейчас выбранный тип поддерживает PQC (5, 6 или 7). Если ничего не указывали явно, хорошо - по умолчанию используется тип 6, который в результате обсуждения выбран сообществом как стандартный (подробнее - на скриншоте).

Скрин официальной документации
Скрин официальной документации

Технологии не стоят на месте, и I2P продолжает развиваться, не изменяя себе: без поддержки государств и фондов, без рекламы и коммерции. Присоединяйтесь - нужно всего лишь установить i2p-роутер на свой сервер (желательно i2pd для лучшей производительности) и разрешить максимальный транзит (в /etc/i2pd/i2pd.conf).

Комментарии (0)