Сеть I2P (Invisible Internet Project) — один из немногих эталонов анонимности и приватности в современном интернете. С развитием квантовых вычислений традиционные криптографические алгоритмы, обеспечивающие безопасность всех классических систем защиты информации, могут стать уязвимыми. В том числе усматривается угроза непосредственно для I2P, что потребовало внедрения пост-квантовой криптографии (PQC), которая устойчива к атакам с использованием квантовых компьютеров. В этой статье мы рассмотрим, как I2P интегрирует пост-квантовое шифрование, сохраняя обратную совместимость и обеспечивая высокий уровень безопасности с заделом на будущее.
Модель угроз
Квантовые компьютеры представляют серьезную угрозу для традиционных асимметричных криптографических алгоритмов, таких как RSA и ECC. Алгоритм Шора позволяет взломать эти схемы за полиномиальное время, что делает их небезопасными в долгосрочной перспективе. Для I2P это означает, что злоумышленники могут записывать трафик сегодня и дешифровать его в будущем, когда квантовые компьютеры станут достаточно мощными (атака «harvest now, decrypt later» — записывай сейчас, потом разберемся, Петрович!). Это ставит под угрозу конфиденциальность и анонимность пользователей сети.
Угроза особенно актуальна для:
Установления сессий: Допускаем, что квантовый компьютер может взломать ключи, используемые для установления безопасных соединений, чтобы затем прочитать переданные данные;
Аутентификации: Подделка цифровых подписей может привести к компрометации идентичности участников сети (перехват внутрисетевых *.i2p-адресов).
Преследуемые цели
Внедрение пост-квантовой криптографии в I2P направлено на достижение нескольких ключевых целей:
Обеспечение долгосрочной безопасности: Защита от будущих квантовых атак без ущерба для производительности сети;
Сохранение обратной совместимости: Поэтапное внедрение, позволяющее нодам без поддержки PQC продолжать работу;
Гибридный подход: Использование классических и пост-квантовых алгоритмов одновременно для минимизации рисков.
Способы реализации и обратная совместимость
I2P использует гибридную модель внедрения PQC. Это означает, что пост-квантовые алгоритмы работают параллельно с классическими, обеспечивая безопасность даже в случае взлома одного из них. Например:
Гибридный обмен ключами: В протоколах установления сессии (NTCP2, SSU2) планируется использовать комбинацию классического ECDH (X25519) и пост-квантового KEM (например, Kyber);
Гибридные подписи: Для аутентификации данных (RouterInfo, LeaseSet) применять схемы типа EdDSA (Ed25519) + Dilithium.
Поэтапное развертывание:
Фаза 1 (Совместимость): Ноды поддерживают как классические, так и гибридные протоколы. Предпочтение отдается гибридному режиму при работе с поддерживающими его пирами;
Фаза 2 (Переход): После достижения достаточного распространения PQ-нод гибридный режим становится стандартом;
Фаза 3 (Отказ от легаси): В отдаленном будущем возможен полный отказ от классических алгоритмов, актуальных на сегодняшний день (2025).
Для обеспечения обратной совместимости:
Ноды без поддержки PQC продолжают использовать классические алгоритмы;
Гибридные ноды могут работать как с классическими, так и с PQ-нодами, используя соответствующие алгоритмы.
Текущие итоги
В версии I2P 2.10.0
и i2pd 2.58.0
уже реализована экспериментальная поддержка PQC для установления сквозного шифрования между участниками сети. Пост-квантовые алгоритмы в i2pd включены по умолчанию (поддерживается только при использовании OpenSSL 3.5.0 и выше), в Java-реализации — нужно включать вручную. Впереди много обсуждений и работы, но процесс начался не только на словах, но и на деле.
В i2pd для использования пост-квантового шифрования в своих туннелях, необходимо проверить параметр i2cp.leaseSetEncType
— если когда-то указывали явно, убедитесь, что сейчас выбранный тип поддерживает PQC (5, 6 или 7). Если ничего не указывали явно, хорошо — по умолчанию используется тип 6
, который в результате обсуждения выбран сообществом как стандартный (подробнее - на скриншоте).

Технологии не стоят на месте, и I2P продолжает развиваться, не изменяя себе: без поддержки государств и фондов, без рекламы и коммерции. Присоединяйтесь — нужно всего лишь установить i2p-роутер на свой сервер (желательно i2pd для лучшей производительности) и разрешить максимальный транзит (в /etc/i2pd/i2pd.conf
).
useribs
Интересно, спасибо! На Debian 13 OpenSSL подходящий, оставалось только deb с гита разработчиков заполучить. transit как раз по умолчанию максимальный, можно поубавить аппетиты