Dernière mise à jour de la page en February 2016.

La recherche académique et l'analyse de I2P est un élément important afin de s'assurer que le logiciel et le réseau fonctionne comme prévu et est sans danger pour les utilisateurs dans des environnements hostiles.

Recent events have prompted anonymity projects to provide specific guidelines for responsible research. We endorse the Tor Ethical Research Guidelines and incorporate them here. Please follow the Tor guidelines when researching I2P as well.

Il y a une large communauté de recherche examinant une vaste gamme des aspects de l'anonymat. Pour une liste actuelle et compréhensive des papiers pertinents, voir la Bibliographie du libre refuge de l'anonymat. I2P bénéficie d'une grande partie de la recherche faite dans Tor et le routage en oignon, mais il y a peu d'intérêt en recherche consacrée à la théorie derrière I2P, et les choix et différences que le réseau fait. Cela présente une occasion unique pour de la recherche originale.

Une liste des documents publiés connus sur I2P est disponible ici.

See also the Tor Research Home Page for general guidance and links.

Tester des attaques sur I2P

I2P peut être exécuté en tant que réseau de test séparé, en contrôlant les emplacements depuis lesquels un nouveau routeur se réamorce, de sorte qu'il ne trouve que d'autres routeurs de test.

Le mode de fonctionnement standard, c'est d'avoir une JVM par instance routeur, par conséquent l'exécution de plusieurs copies d'I2P sur une seule machine est déconseillé, tant en raison de la fuite des ressources potentielles et de la certitude de conflits de ports. Pour mieux faciliter la mise en place de petits réseaux d'essais, I2P a un mode multirouteur qui permet à plusieurs routeurs distincts d'être exécutés dans la même JVM.

MultiRouteur peut être démarré à partir du répertoire de base I2P en exécutant la commande ci-dessous.

env CLASSPATH=$(find lib/ -name *.jar | paste -s -d ':') java net.i2p.router.MultiRouter 25

En outre, I2P peut être démarré dans un mode de réseau virtuel. Ce mode désactive tous les transports, ce qui permet au routeur d'être testé isolément, sans le trafic réseau. Pour activer ce mode, avant de commencer, ajouter i2p.vmCommSystem=true à router.config .

Tester le réseau I2P en direct

Si vous prévoyez de mener des recherches en direct sur le réseau I2P, s'il vous plaît nous contacter avant de commencer vos tests. Bien que nous ne nous décourageons pas les chercheurs de tester leurs idées de façon responsable sur le réseau direct, si une attaque devient apparente et que nous n'avons pas de moyen de communication, nous finirons par prendre des contre-mesures qui pourraient interférer avec le test.

Router Family Configuration

As of release 0.9.25, I2P supports a router family configuration. This provides researchers who run multiple routers with the means to publicly identify those routers. In turn, this helps the I2P project understand that these routers are not running an attack on the network. It also will prevent other routers from including multiple routers of the family in a single tunnel, which could lead to deanonymization. Routers that appear to be colluding but do not have a declared family may be assumed to be an attack on the network, and may be blocked. The best way to ensure the success of your research project is to work with us.

A router family shares a private key so that participation in the family cannot be spoofed. To configure a router family, click on the 'I2P Internals' link in the router console, and then on the 'Family' tab. Follow the instructions there to generate the private key for the first router in the family. Then, export the key from that router, and import it to other members of the family.