Introducción
Investigación sobre la red I2P
Research plays a key role in both maintaining the security and integrity of the I2P network, as well as opening doors for more impactful future development.
Hay una gran comunidad investigando un amplio rango de aspectos sobre el anonimato. Para una lista actualizada y completa de trabajos, vea la bibliografía de anonimato del proyecto Free Haven. I2P se beneficia mucho de la investigación acerca deTor y el enrutamiento onion, pero hay poco interés dedicado al estudio de la teoría tras I2P, y sobre las elecciones y equilibrios que produce la red. Esto presenta una oportunidad única para la investigación original.
Una lista de ensayos publicados sobre I2P está disponible aquí.
This page outlines the most needed fields of research, notes to potential researchers, general safety guidelines as well as an expanding list of open research questions.
Notas para los investigadores:
Investigación defensiva
While all research on the I2P network is beneficial and appreciated, there are certain areas that are more in need than others. Most research focuses on testing offensives against anonymous software, and this is further reinforced by the incentives in academic institutions. The project would appreciate research and testing that will support fortifying the I2P network.
Pruebas ofensivas y analíticas
Si se ha decidido por un tema de investigación que pretende investigar de forma práctica sobre la red I2P o resolver un problema importante, le rogamos que por favor comunique sus ideas al equipo de desarrollo, cuanto antes mejor. 2P se encuentra en constante desarrollo y hay una cantidad significativa de de hojas de ruta, Por lo tanto, es posible que su problema ya haya sido identificado y marcado para actualización o parche. En el improbable caso de que esté realizando pruebas que se solapen con/o sean de interés para otro proyecto de investigación ya en marcha, también podemos hacérselo saber (con su permiso, por supuesto), y posiblemente abrir la puerta a la colaboración. También existe la posibilidad de que la propia prueba perjudique significativamente a la red o a los usuarios habituales, y el equipo puede tener ideas o sugerencias para mitigar ese riesgo y aumentar la seguridad de sus pruebas.
Ética de la investigación & Probando la red
Directrices generales
- Considere los beneficios y los riesgos - ¿hay alguna posibilidad que la investigación aporte más valor que peligro?
- Si la investigación puede realizarse en una red de prueba, es el método preferible
- Si tiene que operar en la red en directo, lo más seguro es que sólo recopile datos sobre sí mismo
- Si necesita 'datos más grandes', es recomendable ver primero si puede usar conjuntos de datos de experimentos anteriores u otros recursos de terceros
- Si debe recoger datos en la red en directo, asegúrese de que son seguros para su publicación y recoja la menor cantidad posible
- Después de las pruebas y antes de publicar, compruebe que todos los datos que se van a hacer públicos no fueran destinado a ser privados por el autor
Usando una red de prueba para atacar I2P
I2P can be run as a separate test network by controlling the locations that a new router reseeds from so that it only finds other test routers. The standard mode of operation is to have one JVM per router instance; hence running multiple copies of I2P on a single machine is inadvisable, both due to the potential resource drain and the certain port conflicts. To better facilitate setting up small test networks, I2P has a multirouter mode which enables multiple distinct routers to be run in the same JVM. MultiRouter can be started from the i2p base directory by running the below command.
env CLASSPATH=$(find lib/ -name *.jar | paste -s -d ':') java net.i2p.router.MultiRouter 25
Additionally, I2P can be started in a virtual network mode. This mode disables
all transports, allowing the router to be tested in isolation without network
traffic. To enable this mode, add i2p.vmCommSystem=true
to the
router.config before starting.
Pruebas en la red I2P en vivo
As stated above in the researcher notes, please contact us before you commence your testing. While we do not discourage researchers from responsibly testing their ideas on the live network, if an attack becomes apparent and we don't have any line of communication then we will end up taking countermeasures which could interfere with the test.
Configuración de familia de routers I2P
As of release 0.9.25, I2P supports a router family configuration. This provides researchers who run multiple routers with the means to publicly identify those routers. In turn, this helps the I2P project understand that these routers are not running an attack on the network. It also will prevent other routers from including multiple routers of the family in a single tunnel, which could lead to deanonymization. Routers that appear to be colluding but do not have a declared family may be assumed to be an attack on the network, and may be blocked. The best way to ensure the success of your research project is to work with us directly.
A router family shares a private key so that participation in the family cannot be spoofed. To configure a router family, click on the 'I2P Internals' link in the router console, and then on the 'Family' tab. Follow the instructions there to generate the private key for the first router in the family. Then, export the key from that router, and import it to other members of the family.