L'aggiornamento più recente di questa pagina risale a February 2016.

La ricerca e l'analisi accademica di I2P riveste un ruolo mportante per assicurarsi che le prestazioni del software e della rete siano quelle volute e gli utenti siano al riparo da ambienti ostili.

Recent events have prompted anonymity projects to provide specific guidelines for responsible research. We endorse the Tor Ethical Research Guidelines and incorporate them here. Please follow the Tor guidelines when researching I2P as well.

Esiste una grande comunità di ricerca che indaga una vasta gamma di aspetti relativi all'anonimato. Per un elenco aggiornato e completo di documenti, consulta la bibliografia di Free Haven Anonymity. I2P si avvantaggia di molte delle ricerche relative a Tor e all'onion routing, ma c'è poco interesse dedicato alla ricerca nel campo della teoria alla base di I2P e alle scelte e ai compromessi fatti dalla rete. Questo presenta una opportunità di ricerca originale unica.

Un elenco di documenti pubblicati inerenti a I2P di cui siamo a conoscenza è disponibile qui.

See also the Tor Research Home Page for general guidance and links.

Collaudo degli attacchi su I2P

I2P può essere eseguita come una rete di collaudo separata controllando le posizioni da cui un nuovo router effettua il reseed in modo che trovi soltanto altri router di collaudo.

La modalità operativa standard è di avere una JVM per ogni istanza di router; quindi non è consigliabile eseguire copie multiple di I2P su un solo computer, sia per il potenziale assorbimento di risorse sia per i conflitti che potrebbero verificarsi su determinate porte. Per facilitare meglio l'impostazione di piccole reti di collaudo, I2P dispone di una modalità multirouter che attiva molteplici router separati da eseguire sulla stessa JVM.

Il MultiRouter può essere avviato dalla cartella base di i2p eseguendo il seguente comando.

env CLASSPATH=$(find lib/ -name *.jar | paste -s -d ':') java net.i2p.router.MultiRouter 25

Inoltre, I2P può essere avviato in modalità di rete virtuale. Tale modalità disattiva tutti i trasporti, consentendo il collaudo del router in isolamento senza traffico di rete. Per attivare questa modalità, aggiungi i2p.vmCommSystem=true a router.config prima di cominciare.

Collaudo della rete I2P live

Se stai programmando di condurre una ricerca sulla rete I2P live, contattaci prima di iniziare il collaudo. Sebbene non scoraggiamo i ricercatori dal mettere alla prova responsabilmente le loro idee sulla nostra rete live, se un attacco si manifesta e non disponiamo di alcuna linea di comunicazione finiremo con il prendere delle contromisure che potrebbero interferire con il collaudo.

Router Family Configuration

As of release 0.9.25, I2P supports a router family configuration. This provides researchers who run multiple routers with the means to publicly identify those routers. In turn, this helps the I2P project understand that these routers are not running an attack on the network. It also will prevent other routers from including multiple routers of the family in a single tunnel, which could lead to deanonymization. Routers that appear to be colluding but do not have a declared family may be assumed to be an attack on the network, and may be blocked. The best way to ensure the success of your research project is to work with us.

A router family shares a private key so that participation in the family cannot be spoofed. To configure a router family, click on the 'I2P Internals' link in the router console, and then on the 'Family' tab. Follow the instructions there to generate the private key for the first router in the family. Then, export the key from that router, and import it to other members of the family.