upd techintro_fr
This commit is contained in:
@ -575,7 +575,7 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
|
|||||||
permet à I2P de contourner de façon transparente les congestions et autres défaillances du réseau, de gérer des
|
permet à I2P de contourner de façon transparente les congestions et autres défaillances du réseau, de gérer des
|
||||||
chemins redondants, et de faire de l'équilibrage de charge sur les ressources disponibles.
|
chemins redondants, et de faire de l'équilibrage de charge sur les ressources disponibles.
|
||||||
Si Tor offre nativement la fonctionnalité très utile de découverte et de sélection de mandataire de sortie
|
Si Tor offre nativement la fonctionnalité très utile de découverte et de sélection de mandataire de sortie
|
||||||
(outproxy), I2P délègue cette décision de couche applicative aux applications: en réalité, I2P a même
|
(outproxy), I2P délègue cette décision de couche applicative... aux applications: en réalité, I2P a même
|
||||||
externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux
|
externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux
|
||||||
développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.</p>
|
développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.</p>
|
||||||
<p> Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités.
|
<p> Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités.
|
||||||
@ -584,35 +584,32 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
|
|||||||
que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa
|
que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa
|
||||||
réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou
|
réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou
|
||||||
plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels entrants.
|
plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels entrants.
|
||||||
While I2P's peer selection and ordering strategies should sufficiently address
|
Les stratégies de sélection et de tri des pairs dans I2P entrave suffisamment les attaques par prédécesseur,
|
||||||
predecessor attacks, I2P can trivially mimic Tor's non-redundant duplex tunnels
|
mais il peut aussi mimer les tunnels duplex de Tor en créant les tunnels entrants et sortants en suivant les
|
||||||
by simply building an inbound and outbound tunnel along the same routers.</p>
|
mêmes routeurs.</p>
|
||||||
<p> Another anonymity issue comes up in Tor's use of telescopic tunnel creation,
|
<p> Une autre faille d'anonymat dans Tor vient de la création télescopique de tunnels: le comptage des paquets
|
||||||
as simple packet counting and timing measurements as the cells in a circuit
|
et les mesures de timing dans un circuit passent à travers un nœud ennemi permettent l'extraction de données
|
||||||
pass through an adversary's node exposes statistical information regarding
|
statistiques suivant la position de l'adversaire dans le circuit. Dans I2P, la création de tunnels unidirectionels
|
||||||
where the adversary is within the circuit. I2P's unidirectional tunnel creation
|
en un seul message masque cette information. La confidentialité de la position occupée dans un tunnel est
|
||||||
with a single message so that this data is not exposed. Protecting the position
|
importante car un attaquant pourrait profiter de cette donnée pour lancer une série d'attaques de prédécesseur,
|
||||||
in a tunnel is important, as an adversary would otherwise be able to mounting
|
d'intersection, et de confirmation de trafic.
|
||||||
a series of powerful predecessor, intersection, and traffic confirmation attacks.
|
|
||||||
</p>
|
</p>
|
||||||
<p> Tor's support for a second tier of "onion proxies" does offer a nontrivial
|
<p> Le deuxième niveau de mandataires "oignons" de Tor apporte un bon anonymat à faible coût d'entrée, alors q'I2P
|
||||||
degree of anonymity while requiring a low cost of entry, while I2P will not
|
ne permettra pas cette topologie avant la version <a href="#future.restricted">2.0</a>. </p>
|
||||||
offer this topology until <a href="#future.restricted">2.0</a>. </p>
|
<p> Globalement, Tor et I2P se complètent mutuellement: Tor se focalise sur la mise à disposition de mandataires
|
||||||
<p> On the whole, Tor and I2P complement each other in their focus - Tor works
|
sortants rapides et anonymes, et I2P s'oriente vers un réseau robuste et décentralisé. En théorie, chacune de ces
|
||||||
towards offering high speed anonymous Internet outproxying, while I2P works
|
deux approches sont destinées à des fins différentes, mais étant donné les faibles ressources en développement,
|
||||||
towards offering a decentralized resilient network in itself. In theory, both
|
elles ont chacunes leurs propres forces et faiblesses. Les développeurs d'I2P ont étudié les étapes nécessaires
|
||||||
can be used to achieve both purposes, but given limited development resources,
|
à la modification de Tor pour qu'il puisse bénéficier de la conception d'I2P, red
|
||||||
they both have their strengths and weaknesses. The I2P developers have considered
|
the steps necessary to modify Tor to take advantage of I2P's design, mais les inquiétudes quand à la viabilité
|
||||||
the steps necessary to modify Tor to take advantage of I2P's design, but concerns
|
de Tor en régime de ressources raréfiées suggèrent que l'architecture à commutation de paquets choisie par I2P
|
||||||
of Tor's viability under resource scarcity suggest that I2P's packet switching
|
est à même d'exploiter plus efficacement des ressources rares. </p>
|
||||||
architecture will be able to exploit scarce resources more effectively. </p>
|
|
||||||
|
|
||||||
<h2 id="similar.freenet">Freenet</h2>
|
<h2 id="similar.freenet">Freenet</h2>
|
||||||
<p><i><a href="http://www.freenetproject.org/">website</a></i></p>
|
<p><i><a href="http://www.freenetproject.org/">Le site</a></i></p>
|
||||||
<p> Freenet played a large part in the initial stages of I2P's design - giving
|
<p> Freenet a largement contribué aux premières étapes de conception d'I2P, en donnant la preuve de viabilité
|
||||||
proof to the viability of a vibrant pseudonymous community completely contained
|
d'une communauté enthousiaste entièrement contenue dans un réseau et en démontrant que les dangers inhérents aux
|
||||||
within the network, demonstrating that the dangers inherent in outproxies
|
mandataires sortants pouvaient être évités. The first seed of I2P began as a replacement communication
|
||||||
could be avoided. The first seed of I2P began as a replacement communication
|
|
||||||
layer for Freenet, attempting to factor out the complexities of a scalable,
|
layer for Freenet, attempting to factor out the complexities of a scalable,
|
||||||
anonymous and secure point to point communication from the complexities of
|
anonymous and secure point to point communication from the complexities of
|
||||||
a censorship resistant distributed data store. Over time however, some of
|
a censorship resistant distributed data store. Over time however, some of
|
||||||
|
Reference in New Issue
Block a user