the psychopath harvesting frog
This commit is contained in:
@ -331,37 +331,31 @@ http://prisms.cs.umass.edu/brian/pubs/wright-tissec.pdf</a>.
|
||||
</p>
|
||||
|
||||
|
||||
<h3 id="harvesting">Harvesting attacks</h3>
|
||||
<h3 id="harvesting">Attaques de collectes</h3>
|
||||
<p>
|
||||
"Harvesting" means compiling a list of users running I2P.
|
||||
It can be used for legal attacks and to help
|
||||
other attacks by simply running a peer, seeing who it connects to, and
|
||||
harvesting whatever references to other peers it can find.
|
||||
</p><p>
|
||||
I2P itself is not designed with effective defenses against
|
||||
this attack, since there is the distributed network database
|
||||
containing just this information.
|
||||
The following factors make the attack somewhat harder in practice:
|
||||
"Collecter" signifie dresser une liste d'utilisateurs d'I2P. Elle peut servir à des "attaques" légitime et pour aider à
|
||||
réaliser d'autres attaques par la simple exécution d'un pair, pour savoir à qui il se connecte et recueillir toutes
|
||||
les références aux autres pairs qu'il peut trouver.</p>
|
||||
<p>
|
||||
I2P n'est pas en lui-même conçu avec des protections effectives contre cette attaque, puisque l'existence même de la
|
||||
base de données du réseau pourrait relever de cette définition. Les détails suivants rendent cette attaque plutôt
|
||||
difficile dans la pratique :
|
||||
<ul><li>
|
||||
Network growth will make it more difficult to obtain a given proportion of the network
|
||||
La croissance du réseau rend encore plus difficile l'obtention d'une portion donnée du réseau.
|
||||
</li><li>
|
||||
Floodfill routers implement query limits as DOS protection
|
||||
Les routeurs diffuseurs ont des limites pour les requêtes comme protection contre les attaques de déni de service.
|
||||
</li><li>
|
||||
"Hidden mode", which prevents a router from publishing its information to the netDb,
|
||||
(but also prevents it from relaying data) is not widely used now but could be.
|
||||
Le "mode caché", qui empêche un routeur de se publier dans la base de données (mais l'empêche aussi de relayer), n'est
|
||||
pas actuellement très utilisé, mais il pourrait l'être.
|
||||
</li></ul>
|
||||
In future implementations,
|
||||
<a href="todo#nat">basic</a> and
|
||||
<a href="todo#fullRestrictedRoutes">comprehensive</a> restricted routes,
|
||||
this attack loses much of its power, as the "hidden" peers do not publish their
|
||||
contact addresses in the network database - only the tunnels through which
|
||||
they can be reached (as well as their public keys, etc).
|
||||
</p><p>
|
||||
In the future, routers could use GeoIP to identify if they are in a particular
|
||||
country where identification as an I2P node would be risky.
|
||||
In that case, the router could automatically enable hidden mode, or
|
||||
enact other restricted route methods.
|
||||
</p>
|
||||
Dans de futures implémentations, grâce aux routes réservées <a href="todo_fr#nat">basiques</a> et
|
||||
<a href="todo_fr#fullRestrictedRoutes">complètes</a>, ce type d'attaques perdra beaucoup de son efficacité, car les
|
||||
pairs "cachés" ne publient pas leurs adresses de contact dans la base de données - mais uniquement les tunnels par
|
||||
lesquels on peut les atteindre, leurs clés publiques, etc…)</p>
|
||||
<p>
|
||||
Plus tard les routeurs pourront utiliser GeoIP pour savoir s'ils sont dans un pays où l'identification en tant
|
||||
qu'utilisateur d'I2P pourrait être dangereuse. Dans ce cas, le routeur pourrait automatiquement activer le mode caché
|
||||
ou mettre en œuvre les autres méthodes de routes réservées.</p>
|
||||
|
||||
|
||||
|
||||
|
Reference in New Issue
Block a user