Les réseaux suivants sont abordés sur cette page.

  • Morphmix / Tarzan
  • Mixminion / Mixmaster
  • JAP
  • MUTE / AntsP2P
  • Haystack

La plupart des sections suivantes sont assez vieilles et peuvent ne pas être précises. Pour une vue d’ensemble des comparaisons disponibles, voir la page de comparaisons réseau principale. Vous pouvez également nous faire part de votre analyse en créant un nouveau ticket dans Trac.

Morphmix / Tarzan

[Morphmix] [Tarzan]

Morphmix et Tarzan sont tous les deux des réseaux pair-à-pair de mandataires d’anonymisation entièrement distribués, permettant aux utilisateurs de tunnelliser vers l’extérieur par le réseau de mélange à latence faible. Morphmix comportent des algorithmes très intéressants de détection de collusion et des défenses contre les Sybil, tandis que Tarzan fait appel à la rareté d’adresses IP pour accomplir la même chose. Les deux principales différences entre ces systèmes et I2P sont liées au modèle de menace d’I2P et à leur conception de mandataire sortant (au lieu de fournir de l’anonymat à la fois à l’émetteur et au destinataire). Le code source est offert pour les deux systèmes, mais nous ne sommes pas au courant d’une utilisation en dehors des milieux universitaires.

Mixminion / Mixmaster

[Mixminion] [Mixmaster]

Mixminion et Mixmaster sont des réseaux pour offrir un système de courriel anonyme contre des adversaires très puissants. Les applications de messagerie à latence élevée fonctionnant sur I2P (par exemple Syndie ou I2PBote) pourraient se révéler adéquates pour répondre au modèle de menace de ces adversaires, en s’exécutant simultanément aux besoins des utilisateurs à latence faible, pour fournir un jeu d’anonymat considérablement plus important. La prise en charge d’une latence élevée dans le routeur I2P même pourrait ou pas être ajoutée dans une version future éloignée. Il est trop tôt pour dire si I2P répondra aux besoins d’utilisateurs exigeant une protection extrême pour le courriel.

Comme Tor et Onion Routing, Mixminion et Mixmaster ont une approche basée sur un répertoire.

JAP

[JAP]

JAP (Java Anonymous Proxy) est un réseau de mélange en cascades pour l’anonymisation de demandes Web et comme tel a quelques nœuds centralisés (participants à la cascade) qui brassent et mélangent les requêtes des clients à travers la séquence de nœuds (la cascade) avant de les relayer vers le Web par un mandataire. Le champ d’application, le modèle de menace et la sécurité sont sensiblement différents d’I2P, mais pour ceux qui n’exige pas un anonymat important, mais qui ne sont quand même pas satisfaits par un service genre Anonymizer, JAP mérite d’être examiné. Une précaution à noter pour toute personne relevant de la juridiction des tribunaux allemands, car le bureau fédéral allemand des enquêtes criminelles (FBCI) a monté avec succès une attaque contre le réseau. Même si la méthode de cette attaque a ensuite été jugée illégale par les tribunaux allemands, le fait que les données ont été recueillies avec succès est une préoccupation. Les tribunaux changent d’avis selon les circonstances et c’est la preuve que si un organisme gouvernemental ou une agence de renseignement le voulaient, ils pourraient recueillir les données, même si cela peut être déclaré irrecevable ultérieurement par certains tribunaux)

MUTE / AntsP2P

[MUTE] [AntsP2P]

Ces deux systèmes fonctionnent par le même routage antnet de base, fournissant un certain degré d’anonymat d’après un modèle de menace qui consiste à fournir un déni plausible contre un adversaire seul. Avec le routage d’antnet, soit ils appliquent d’abord un cheminement aléatoire, soit une recherche par diffusion pour trouver un pair ayant les données ou l’identité désirée. Ils utilisent ensuite un algorithme de rétroaction pour optimiser ce chemin trouvé. Cela fonctionne bien pour les applications qui veulent simplement savoir ce que les autres aux alentours ont à offrir. « Comment allez vous tous ? » par opposition à « Salut Alice, comment vas-tu ? ». Vous obtenez essentiellement une grappe locale de nœuds qui peuvent partager des fichiers et garder un certain niveau d’anonymat (quoique vous n’ayez pas beaucoup de contrôle sur qui est dans ce groupe de pairs).

Cependant, l’algorithme d’adaptation en taille (scale) ne se fait pas du tout - si l’application veut parler avec un pair en particulier cela finit par faire une large recherche (broadcast) ou une promenade aléatoire (random walk) (quoique s’ils ont assez de chance pour que cela réussisse, le routage antnet devrait optimiser cette connexion trouvée). Cela signifie que tandis que ces réseaux peuvent très bien marcher à petite échelle, ils ne sont pas appropriés pour de grands réseaux où quelqu’un veut se mettre en contact avec un autre pair spécifique. Cela ne signifie pas qu’il n’y a pas de valeur dans ces systèmes, juste que leur applicabilité est limitée aux situations où leur problèmes (issues) particuliers peuvent être adressés.

Haystack

C’était un réseau closed-source visant les utilisateurs iraniens. Tor a fait une bonne réécriture de ce que l’on doit chercher dans un outil de mise en échec. Suffit-il de dire que être closed-source et cibler publiquement un pays spécifique ne sont pas de bonnes idées. I2P est, bien sûr, open-source. Cependant, ce code source, et notre documentation technique, nécessitent beaucoup plus d’examen.

Services RPV payants

Vous pouvez contribuer par votre analyse en saisissant un nouveau ticket dans Trac.

Autres

Vous pouvez contribuer par votre analyse en saisissant un nouveau ticket dans Trac.