Esta página fue actualizada por última vez el Febrero de 2016.

El análisis y la investigación académica sobre I2P es un elemento importante para asegurar que la aplicación y la red funcionan como deben y es segura para los usuarios en ambientes hostiles.

Eventos recientes han requerido a los proyectos de anonimato que proporcionen orientación específica para la investigación responsable. Respaldamos las Directrices de investigación ética de Tor y las incorporamos aquí Por favor, síga también las directrices de Tor al investigar sobre I2P.

Hay una gran comunidad investigando un amplio rango de aspectos sobre el anonimato. Para una lista actualizada y completa de trabajos, vea la bibliografía de anonimato del proyecto Free Haven. I2P se beneficia mucho de la investigación acerca deTor y el enrutamiento onion, pero hay poco interés dedicado al estudio de la teoría tras I2P, y sobre las elecciones y equilibrios que produce la red. Esto presenta una oportunidad única para la investigación original.

Una lista de ensayos publicados sobre I2P está disponible aquí.

Vea también la Página principal de investigación sobre Tor para orientación general y enlaces.

Poner a prueba ataques sobre I2P

I2P puede ejecutarse como una red de pruebas separada controlando las ubicaciones desde las que resiembra el nuevo router I2P para que sólo encuentre otros routers I2P de prueba.

El modo normal de funcionamiento es tener una JVM (máquina virtual Java) por cada instancia de router I2P; por tanto no es recomendable ejecutar varias copias de I2P en la misma máquina, tanto a causa del acaparamiento de recursos como a causa de los potenciales conflictos con los puertos. Para facilitar el establecimiento de pequeñas redes de prueba, I2P tiene un modo multirouter que permite ejecutar varios routers I2P en la misma JVM.

El modo MultiRouter puede inciarse desde el directorio base de I2P con el siguiente comando.

env CLASSPATH=$(find lib/ -name *.jar | paste -s -d ':') java net.i2p.router.MultiRouter 25

Además, I2P puede iniciarse en un modo de red virtual. Este modo deshabilita todos los transportes, permitiendo que el router I2P sea probado de forma aislada sin tráfico de red. Para habilitar este modo, añada i2p.vmCommSystem=true al fichero router.config antes de iniciar.

Probar la red I2P en vivo.

Si está planeando hacer algún estudio sobre la red de I2P en vivo, por favor contáctenos antes de comenzar las pruebas. Aunque no desalentamos a los desarrolladores a probar sus ideas responsablemente en la red, si algún ataque se hace aparente y no tenemos una línea de comunicación terminaremos tomando medidas que podrían interferir con las pruebas.

Configuración de familia de routers I2P

Desde la versión 0.9.25, I2P soporta una configuración de familia de routers I2P. Esto proporciona a los investigadores que ejecutan múltiples routers I2P los medios para identificar públicamente esos routers. A cambio, esto ayuda al proyecto I2P a comprender que estos routers I2P no están llevando a cabo un ataque sobre la red. Además evitará que otros routers I2P incluyan múltiples routers de la familia en un único túnel, lo que podría llevar a la desanonimización. Los routers I2P que aparenten estar cooperando pero no tengan una familia declarada, pueden ser tomados por un ataque a la red y ser bloqueados. La mejor forma de asegurar el éxito de su proyecto de investigación es trabajar con nosotros.

Una familia de routers I2P comparte una clave privada de forma que la participación en la familia no se puede simular. Para configurar una familia de routers I2P, haga clic en el enlace 'Interioridades de I2P' en la consola del router I2P, y luego en la pestaña 'Familia'. Siga allí las instrucciones para generar la clave privada para el primer router I2P en la familia. Luego, exporte la clave de ese router, e impórtela hacia otros miembros de la familia.