the psychopath harvesting frog

This commit is contained in:
magma
2011-04-13 07:27:52 +00:00
parent fac3463a8e
commit c040c902d7

View File

@ -331,37 +331,31 @@ http://prisms.cs.umass.edu/brian/pubs/wright-tissec.pdf</a>.
</p>
<h3 id="harvesting">Harvesting attacks</h3>
<h3 id="harvesting">Attaques de collectes</h3>
<p>
"Harvesting" means compiling a list of users running I2P.
It can be used for legal attacks and to help
other attacks by simply running a peer, seeing who it connects to, and
harvesting whatever references to other peers it can find.
</p><p>
I2P itself is not designed with effective defenses against
this attack, since there is the distributed network database
containing just this information.
The following factors make the attack somewhat harder in practice:
"Collecter" signifie dresser une liste d'utilisateurs d'I2P. Elle peut servir à des "attaques" légitime et pour aider à
réaliser d'autres attaques par la simple exécution d'un pair, pour savoir à qui il se connecte et recueillir toutes
les références aux autres pairs qu'il peut trouver.</p>
<p>
I2P n'est pas en lui-même conçu avec des protections effectives contre cette attaque, puisque l'existence même de la
base de données du réseau pourrait relever de cette définition. Les détails suivants rendent cette attaque plutôt
difficile dans la pratique :
<ul><li>
Network growth will make it more difficult to obtain a given proportion of the network
La croissance du réseau rend encore plus difficile l'obtention d'une portion donnée du réseau.
</li><li>
Floodfill routers implement query limits as DOS protection
Les routeurs diffuseurs ont des limites pour les requêtes comme protection contre les attaques de déni de service.
</li><li>
"Hidden mode", which prevents a router from publishing its information to the netDb,
(but also prevents it from relaying data) is not widely used now but could be.
Le "mode caché", qui empêche un routeur de se publier dans la base de données (mais l'empêche aussi de relayer), n'est
pas actuellement très utilisé, mais il pourrait l'être.
</li></ul>
In future implementations,
<a href="todo#nat">basic</a> and
<a href="todo#fullRestrictedRoutes">comprehensive</a> restricted routes,
this attack loses much of its power, as the "hidden" peers do not publish their
contact addresses in the network database - only the tunnels through which
they can be reached (as well as their public keys, etc).
</p><p>
In the future, routers could use GeoIP to identify if they are in a particular
country where identification as an I2P node would be risky.
In that case, the router could automatically enable hidden mode, or
enact other restricted route methods.
</p>
Dans de futures implémentations, grâce aux routes réservées <a href="todo_fr#nat">basiques</a> et
<a href="todo_fr#fullRestrictedRoutes">complètes</a>, ce type d'attaques perdra beaucoup de son efficacité, car les
pairs "cachés" ne publient pas leurs adresses de contact dans la base de données - mais uniquement les tunnels par
lesquels on peut les atteindre, leurs clés publiques, etc&hellip;)</p>
<p>
Plus tard les routeurs pourront utiliser GeoIP pour savoir s'ils sont dans un pays où l'identification en tant
qu'utilisateur d'I2P pourrait être dangereuse. Dans ce cas, le routeur pourrait automatiquement activer le mode caché
ou mettre en œuvre les autres méthodes de routes réservées.</p>