Introdução
Investigação na Rede do I2P
Research plays a key role in both maintaining the security and integrity of the I2P network, as well as opening doors for more impactful future development.
Há uma enorme comunidade de pesquisa investigando uma ampla variedade de aspectos do anonimato. Para uma lista abrangente e atual de artigos relevantes, dê uma olhada na Bibliografia sobre anonimato do Free Haven. A I2P se beneficia da maioria da pesquisa feita no Tor e sobre o roteamento cebola, mas há pouco esforço de pesquisa dedicado aos tópicos teóricos por trás da I2P, e às escolhas e compromissos que a rede faz. Isso apresenta uma oportunidade única para pesquisa nova e original.
Está disponível aqui, uma lista de papéis conhecidos publicados sobre o I2P.
This page outlines the most needed fields of research, notes to potential researchers, general safety guidelines as well as an expanding list of open research questions.
Notas para os investigadores:
Investigação Defensiva
While all research on the I2P network is beneficial and appreciated, there are certain areas that are more in need than others. Most research focuses on testing offensives against anonymous software, and this is further reinforced by the incentives in academic institutions. The project would appreciate research and testing that will support fortifying the I2P network.
Testes Ofensivos e Analíticos
Se você escolheu um tópico de pesquisa que visa a investigar com mãos na massa a rede I2P ou resolver um problema de grandes proporções, nós pedimos que você, por favor, comunique suas ideias ao time de desenvolvimento, o quanto antes melhor. A I2P está sob constante desenvolvimento e uma quantidade significativa de elaboração de roteiros ocorre, portanto seu problema pode já ter sido identificado e marcado para atualização ou patch. No evento pouco provável de você estar conduzindo testes que coincidam com / seriam de interesse para outro projeto de pesquisa já em andamento, nós também seremos capazes de deixar você a par disso (com a permissão deles, claro), e possivelmente abrir a porta para colaboração. Há ainda a chance de que o teste em si pode prejudicar significativamente a rede ou usuários regulares, e o time pode ter ideias ou sugestões para mitigar esse risco e aumentar a segurança dos seus testes.
Ética de Investigação e Testar a Rede
Diretrizes Gerais
- Considere os benefícios e riscos - há alguma dúvida de que a pesquisa oferece mais valor do que perigo?
- Se a pesquisa pode ser feita em uma rede de testes, então esse é o método preferível
- Se você precisa operar na rede real, a rota mais segura é somente coletar dados sobre você próprio
- Se você precisa de 'maiores dados', é recomendado ver primeiro se você consegue usar conjuntos de dados de experimentos prévios ou de outros recursos de terceiros
- Se você precisa coletar dados da rede real, certifique-se de que são seguros para publicação e colete o mínimo possível
- Após testar e antes de publicar, reveja se todos os dados a serem publicados publicamente não são destinados a serem privados pelo originador
Utilizar 'Testar Rede' para Atacar o I2P
I2P can be run as a separate test network by controlling the locations that a new router reseeds from so that it only finds other test routers. The standard mode of operation is to have one JVM per router instance; hence running multiple copies of I2P on a single machine is inadvisable, both due to the potential resource drain and the certain port conflicts. To better facilitate setting up small test networks, I2P has a multirouter mode which enables multiple distinct routers to be run in the same JVM. MultiRouter can be started from the i2p base directory by running the below command.
env CLASSPATH=$(find lib/ -name *.jar | paste -s -d ':') java net.i2p.router.MultiRouter 25
Additionally, I2P can be started in a virtual network mode. This mode disables
all transports, allowing the router to be tested in isolation without network
traffic. To enable this mode, add i2p.vmCommSystem=true
to the
router.config before starting.
Testando na Rede I2P em Produção
As stated above in the researcher notes, please contact us before you commence your testing. While we do not discourage researchers from responsibly testing their ideas on the live network, if an attack becomes apparent and we don't have any line of communication then we will end up taking countermeasures which could interfere with the test.
Configuração da Família do Roteador
As of release 0.9.25, I2P supports a router family configuration. This provides researchers who run multiple routers with the means to publicly identify those routers. In turn, this helps the I2P project understand that these routers are not running an attack on the network. It also will prevent other routers from including multiple routers of the family in a single tunnel, which could lead to deanonymization. Routers that appear to be colluding but do not have a declared family may be assumed to be an attack on the network, and may be blocked. The best way to ensure the success of your research project is to work with us directly.
A router family shares a private key so that participation in the family cannot be spoofed. To configure a router family, click on the 'I2P Internals' link in the router console, and then on the 'Family' tab. Follow the instructions there to generate the private key for the first router in the family. Then, export the key from that router, and import it to other members of the family.