Denhär sidan uppdaterades senast February 2016.

Akademisk forskning och analys av I2P är en viktigt del av att försäkra att mjukvaran och nätverket presterar som förväntat och är säkert att använda i fientliga miljöer.

Recent events have prompted anonymity projects to provide specific guidelines for responsible research. We endorse the Tor Ethical Research Guidelines and incorporate them here. Please follow the Tor guidelines when researching I2P as well.

Det finns en stor forskargrupp som undersöker en mängd aspekter av anonymitet. För en aktuell och omfattande lista av relevanta publikationer, se Free Haven Anonymity Bibliography. I2P drar nytta av mycket av forskingen kring Tor och onion routing, men det finns ringa riktat intresse mot teorin bakom I2P, och dom val och nackdelar nätverket ger. Detta ger en unik möjlighet till ny forskning.

En lista av tidigare kända artiklar om I2P finns tillgänglig här.

See also the Tor Research Home Page for general guidance and links.

Testa Attacker på I2P

I2P kan köras som ett separat testnätverk genom att kontrollera platserna som en ny router reseed:ar från så att den bara hittar andra testroutrar.

Standardsättet att köra är att ha en JVM per routerinstans - därför är det inte rekommenderat att köra flera kopior av I2P på en ända maskin, både på grund av potentiell resursåtgång och vissa port-konflikter. För att bättre hjälpa till med att sätta upp små testnätverk, så har I2P ett multirouter läge som låter flera olika routrar köras i samma JVM.

MultiRouter kan startas från I2Ps bas-mapp genom att köra nedanstående kommando.

env CLASSPATH=$(find lib/ -name *.jar | paste -s -d ':') java net.i2p.router.MultiRouter 25

Utöver det, så kan I2P startas i ett virtuellt nätverksläge. Detta slår av alla transporter, vilket låter routern testas isolerad utan nätverkstrafik. För att slå på detta läget, lägg till i2p.vmCommSystem=true till router.config filen före du startar.

Testande i existerande I2P-nätverket

Om du planerar att göra forskning på det existerande I2P-nätverket, snälla kontakta oss före du börjar testa. Medan vi inte vill förhindra forskare från att ansvarsfullt testa sina idéer på det existerande nätverket, om den attack blir uppenbar och vi inte har en komunikationskanal så kommer göra motåtgärder som kan störa testerna.

Router Family Configuration

As of release 0.9.25, I2P supports a router family configuration. This provides researchers who run multiple routers with the means to publicly identify those routers. In turn, this helps the I2P project understand that these routers are not running an attack on the network. It also will prevent other routers from including multiple routers of the family in a single tunnel, which could lead to deanonymization. Routers that appear to be colluding but do not have a declared family may be assumed to be an attack on the network, and may be blocked. The best way to ensure the success of your research project is to work with us.

A router family shares a private key so that participation in the family cannot be spoofed. To configure a router family, click on the 'I2P Internals' link in the router console, and then on the 'Family' tab. Follow the instructions there to generate the private key for the first router in the family. Then, export the key from that router, and import it to other members of the family.