Această pagină a fost actualizat ultima dată în February 2016 .

Cercetări și analize a I2P este o parte importantă de a asigura că software-ul și rețeaua efectuează cum era de așteptat și este sigura pentru utilizatori în medii ostile.

Recent events have prompted anonymity projects to provide specific guidelines for responsible research. We endorse the Tor Ethical Research Guidelines and incorporate them here. Please follow the Tor guidelines when researching I2P as well.

Exista o comunitate larga de cercetare ca re investighează o gama larga de aspecte de anonimitate.Pentru o listă curentă și completă a documentelor relevante puteti vedeaBibliografie gratuita adăpostului anonimatBeneficiile I2P reies din cercetările rețelei Tor și onion-rutarii,dar exista si mici cercetări dedicate teorie I2P, alegerilor și compromise rețelei

O listă de lucrări cunoscute publicate despre I2P este disponibilaaici.

See also the Tor Research Home Page for general guidance and links.

Testarea atacurilor pe I2P

I2P poate fi rulat ca o rețea de testare separată prin controlul locațiilor pe care router-ul găsește doar alte routere de testare.

Modul standard de funcționare este de a avea un JVM pentru fiecare instanță router; prin urmare,este recomandabil de difuzat mai multe copii ale I2P pe o singură mașină , atât din cauza scurgerii de resurse potențiale și a unor conflicte de port. Pentru a facilita crearea mai buna de rețele-test mici, I2P are un mod de multirouter care permite mai multor routere distincte de a fi rulate în aceiași JVM.

MultiRouter poate fi pornit de la directorul de baza I2P prin rularea comenzii de mai jos.

env CLASSPATH=$(find lib/ -name *.jar | paste -s -d ':') java net.i2p.router.MultiRouter 25

În plus, I2P poate fi pornit într-un mod special - rețea virtuală. Acest mod dezactivează toate transporturile, care permite router-ul să fie testat în mod izolat, fără trafic din rețea. Pentru a activa acest mod, adaugati i2p.vmCommSystem = true în router.config înainte de a începe.

Testarea I2P rețelei Live

Dacă planificați efectuarea cercetărilor de rețea I2P , vă rugăm să contactați-ne înainte de a începe testarea sa. In timp ce noi nu descurajam cercetatori de la testarea responsabila a ideilor lor cu privire la rețeaua de viu, în cazul în care un atac devine evident și nu avem nici o linie de comunicare, atunci vom sfârși prin luarea contramăsurilor care ar putea interfera cu testul.

Router Family Configuration

As of release 0.9.25, I2P supports a router family configuration. This provides researchers who run multiple routers with the means to publicly identify those routers. In turn, this helps the I2P project understand that these routers are not running an attack on the network. It also will prevent other routers from including multiple routers of the family in a single tunnel, which could lead to deanonymization. Routers that appear to be colluding but do not have a declared family may be assumed to be an attack on the network, and may be blocked. The best way to ensure the success of your research project is to work with us.

A router family shares a private key so that participation in the family cannot be spoofed. To configure a router family, click on the 'I2P Internals' link in the router console, and then on the 'Family' tab. Follow the instructions there to generate the private key for the first router in the family. Then, export the key from that router, and import it to other members of the family.