Эта страница была обновлена February 2016.

Научное исследование и анализ I2P это важная часть процесса контроля безопасности програмного обеспечения и сети в целом, в опасных условиях современного мира.

Recent events have prompted anonymity projects to provide specific guidelines for responsible research. We endorse the Tor Ethical Research Guidelines and incorporate them here. Please follow the Tor guidelines when researching I2P as well.

Существует большое сообщество занимающееся исследованием широкого спектра аспектов анонимности. Для ознакомления с текущим и исчерпывающим списком соответствующих материалов, загляните в Free Haven Anonymity Bibliography. I2P использует многие положительные результаты исследований Tor и onion маршрутизации, однако сейчас интерес к исследованию непосредственно теории работы I2P, применяемым в I2P решениям и соглашениям довольно низкий. Это, в свою очередь, предоставляет уникальную возможность для проведения оригинальных исследовательских работ.

Список известных публикаций про I2P доступен вот тут.

See also the Tor Research Home Page for general guidance and links.

Тестовые атаки на I2P

I2P можно запускать как отдельную сеть, контролируя расположения, откуда новые маршрутизаторы получают свои сиды, так чтобы тестовые маршрутизаторы работали только с тестовыми маршрутизаторами.

Стандартный способ работы это использовать одну JVM на один экземпляр маршрутизатора. Запуск нескольких копий I2P на одной машине не рекомендуется, как с точки зрения ресурсов, так и с точки зрения конфликтов по портам. Для лучшего развертывания небольших тестовых сетей, I2P может работать в режиме multirouter, который реализует запуск нескольких маршрутизаторов в рамках одной JVM.

MultiRouter можно запустить из базовой директории I2P с помощью команды ниже:

env CLASSPATH=$(find lib/ -name *.jar | paste -s -d ':') java net.i2p.router.MultiRouter 25

I2P можно также запускать в режиме виртуальной сети. Этот режим отключает все транспорты, позволяя тестировать маршрутизатор без сетевого доступа. Чтобы включить такой режим, добавьме i2p.vmCommSystem=true в router.config до запуска

Тестирование работающей I2P сети

Если вы планируете произоводить исследования на живой I2P сети, пожалуйста, свяжитесь с нами заранее. Хотя мы не против ответственных исследователей, которые проверяют свои идеи на живой сети, если мы заметим вмешательство и у нас не будет способа связаться, исследование может быть испорчено применяемыми нами контр-мерами.

Router Family Configuration

As of release 0.9.25, I2P supports a router family configuration. This provides researchers who run multiple routers with the means to publicly identify those routers. In turn, this helps the I2P project understand that these routers are not running an attack on the network. It also will prevent other routers from including multiple routers of the family in a single tunnel, which could lead to deanonymization. Routers that appear to be colluding but do not have a declared family may be assumed to be an attack on the network, and may be blocked. The best way to ensure the success of your research project is to work with us.

A router family shares a private key so that participation in the family cannot be spoofed. To configure a router family, click on the 'I2P Internals' link in the router console, and then on the 'Family' tab. Follow the instructions there to generate the private key for the first router in the family. Then, export the key from that router, and import it to other members of the family.