From cc5e3a373c43b481e7b4744c21f79b9d0b57e744 Mon Sep 17 00:00:00 2001
From: magma
Sans camouflage du protocole ou latences plus élevées, des adversaires globaux actifs peuvent obtenir des informations significatives. Les gens soucieux de ces attaques pourraient augmenter la latence (en utilisant des retards non négligeables ou les -stratégies de traitement par lots), le camouflage de protocole, ou d'autres -techniques de routage en tunnel avancées, mais celles-ci ne sont pas implémentées dans I2P. +stratégies de traitement par lots), le camouflage de protocole, ou d'autres +techniques de routage en tunnel avancées, mais celles-ci ne sont pas implémentées dans +I2P.
Références: @@ -197,7 +198,7 @@ mais plusieurs applications et services utilisent par défaut des tunnels à 2 s
Dans le futur, on peut envisager d'utiliser pour les pairs qui peuvent se le permettre, utiliser des délais importants -(via les retards volontaires et les stratégies de traitement par +(via les retards volontaires et les stratégies de traitement par lots). De plus, ceci ne vaut que pour les destinations que d'autres gens connaissent - un groupe privé dont la destination n'est connue que par des pairs de confiance n'a pas à s'inquiéter, car un adversaire ne peut pas les "pinguer" pour monter une attaque.
@@ -208,75 +209,67 @@ destination n'est connue que par des pairs de confiance n'a pas à s'inquiéter, -There are a whole slew of denial of service attacks available against I2P, -each with different costs and consequences:
Il y a tout un groupe d'attaques de déni de service disponibles contre I2P, chacune ayant ses propres coûts et +conséquences :
Tagging attacks - modifying a message so that it can later be identified further along the path - are by themselves impossible in I2P, as messages