the psychopath harvesting frog

This commit is contained in:
magma
2011-04-13 07:27:52 +00:00
parent fac3463a8e
commit c040c902d7

View File

@ -331,37 +331,31 @@ http://prisms.cs.umass.edu/brian/pubs/wright-tissec.pdf</a>.
</p> </p>
<h3 id="harvesting">Harvesting attacks</h3> <h3 id="harvesting">Attaques de collectes</h3>
<p> <p>
"Harvesting" means compiling a list of users running I2P. "Collecter" signifie dresser une liste d'utilisateurs d'I2P. Elle peut servir à des "attaques" légitime et pour aider à
It can be used for legal attacks and to help réaliser d'autres attaques par la simple exécution d'un pair, pour savoir à qui il se connecte et recueillir toutes
other attacks by simply running a peer, seeing who it connects to, and les références aux autres pairs qu'il peut trouver.</p>
harvesting whatever references to other peers it can find. <p>
</p><p> I2P n'est pas en lui-même conçu avec des protections effectives contre cette attaque, puisque l'existence même de la
I2P itself is not designed with effective defenses against base de données du réseau pourrait relever de cette définition. Les détails suivants rendent cette attaque plutôt
this attack, since there is the distributed network database difficile dans la pratique :
containing just this information.
The following factors make the attack somewhat harder in practice:
<ul><li> <ul><li>
Network growth will make it more difficult to obtain a given proportion of the network La croissance du réseau rend encore plus difficile l'obtention d'une portion donnée du réseau.
</li><li> </li><li>
Floodfill routers implement query limits as DOS protection Les routeurs diffuseurs ont des limites pour les requêtes comme protection contre les attaques de déni de service.
</li><li> </li><li>
"Hidden mode", which prevents a router from publishing its information to the netDb, Le "mode caché", qui empêche un routeur de se publier dans la base de données (mais l'empêche aussi de relayer), n'est
(but also prevents it from relaying data) is not widely used now but could be. pas actuellement très utilisé, mais il pourrait l'être.
</li></ul> </li></ul>
In future implementations, Dans de futures implémentations, grâce aux routes réservées <a href="todo_fr#nat">basiques</a> et
<a href="todo#nat">basic</a> and <a href="todo_fr#fullRestrictedRoutes">complètes</a>, ce type d'attaques perdra beaucoup de son efficacité, car les
<a href="todo#fullRestrictedRoutes">comprehensive</a> restricted routes, pairs "cachés" ne publient pas leurs adresses de contact dans la base de données - mais uniquement les tunnels par
this attack loses much of its power, as the "hidden" peers do not publish their lesquels on peut les atteindre, leurs clés publiques, etc&hellip;)</p>
contact addresses in the network database - only the tunnels through which <p>
they can be reached (as well as their public keys, etc). Plus tard les routeurs pourront utiliser GeoIP pour savoir s'ils sont dans un pays où l'identification en tant
</p><p> qu'utilisateur d'I2P pourrait être dangereuse. Dans ce cas, le routeur pourrait automatiquement activer le mode caché
In the future, routers could use GeoIP to identify if they are in a particular ou mettre en œuvre les autres méthodes de routes réservées.</p>
country where identification as an I2P node would be risky.
In that case, the router could automatically enable hidden mode, or
enact other restricted route methods.
</p>