{% extends "_layout_fr.html" %} {% block title %}I2P Comparé à Tor et à Freenet{% endblock %} {% block content %} Traduction d'avril 2011. Version anglaise actuelle
Il existe un grand nombre d'autres applications et projets centrés sur la communication anonyme et I2P s'est inspiré de beaucoup de leurs efforts. Ceci n'est pas une liste exhaustive de références à l'anonymat : tant la Anonymity Bibliography de freehaven que les projets relatifs de GNUnet s'en acquittent très bien. Ceci dit, très peu de systèmes supportent longtemps la comparaison. Ils sont exposés ici :
Les suivants sont présentés sur la page autres réseaux
:Le contenu de cette page est susceptible de mises à jour, de discutions et de débats, et nous accueillons les commentaires et les compléments. Vous pouvez contribuer à l'analyse en soumettant un ticket sur trac.i2p2.de.
Tor et Onion Routing sont tous deux des réseaux de mandataires anonymisants, permettant à leurs utilisateurs des sorties de tunnels à travers leur réseau croisé à basse latence. Les deux principales différences entre Tor / Onion-Routing et I2P résident dans leur modèle de prise en compte des menaces et la conception des mandataires sortants (bien que Tor supporte aussi les services cachés). De plus, Tor adopte l'approche basée sur un annuaire - en fournissant un point central de gestion de la "vue" globale du réseau et de collecte/rapports de statistiques, à la différence de la base de données et de la sélection des pairs, décentralisées dans I2P.
La fonctionnalité de mandataire sortant I2P/Tor soufrent de quelques faiblesses non négligeables envers certains attaquants - une fois que la communication quitte le réseau croisé, des adversaires globaux passifs peuvent facilement monter des analyses de trafic. De plus, les mandataires sortant ont l'accès au texte en clair des données transférées dans les deux sens, et ils sont prédisposés à abuser de cette possibilité, à côté de tous les autres problèmes de sécurité que nous avons appris à connaître et à aimer sur l'Internet normal.
Cependant, de nombreuses personnes n'ont pas besoin de se soucier de ces situations, car elles sont en dehors de leurs référentiels de menaces. Mais c'est, il faut le noter, en dehors de l'étendue (formelle) fonctionnelle d'I2P (si des utilisateurs veulent ajouter une fonctionnalité de mandataire sortant au dessus de la couche de communication anonyme, ils peuvent). En fait, certains utilisateurs d'I2P bénéficient actuellement de Tor pour sortir du réseau par un mandataire.
Pour avoir une comparaison Tor/I2P du point de vue de Tor, consultez la FAQ de Tor.
Tor | I2P |
---|---|
Cellule | Message |
Client | Router ou Client |
Circuit | Tunnel |
Directory | NetDb |
Directory Server | Floodfill Router (diffuseurs) |
Entry Guards | Pairs rapides |
Entry Node | Mandataire entrant |
Exit Node | Mandataire sortant |
Hidden Service | Eepsite ou Destination |
Hidden Service Descriptor | Jeux de baux |
Introduction point | Passerelle entrante |
Node | Router |
Onion Proxy | Client I2PTunnel (grosso modo) |
Relay | Router |
Rendezvous Point | quelque chose comme la paire Passerelle entrante + Point terminal sortant |
Router Descriptor | RouterInfo |
Server | Router |
...et peut-être jamais implémentés, alors ne comptez pas dessus!
Freenet est un réseau de publication P2P anonyme et complètement décentralisé, offrant des moyens de stockage sécurisés, ainsi que quelques approches pour résoudre les surcharges d'inondation ponctuelles. Si Freenet est conçu en tant que système de stockage décentralisé, des utilisateurs ont développé des applications compatibles pour faire de la communication anonyme plus générique, comme des sites web statiques et des panneaux à messages.
Comparé à I2P, Freenet offre des avantages substantiels - il fait du stockage décentralisé quand I2P ne le fait pas, permettant aux utilisateurs de retrouver le contenu déposé par d'autres qui ne sont plus forcément en ligne. De plus, il devrait pouvoir distribuer des données populaires de façon plutôt efficaces. I2P lui-même ne fournit (et ne fournira) pas cette fonctionnalité. D'un autre côté, il y a un recouvrement pour les utilisateurs qui veulent simplement communiquer anonymement via des sites web, des tableaux de messages, du partage de fichiers etc… Il y aussi eu quelques tentatives de développement de stockage décentralisé pour I2P (plus récemment, un portage de Tahoe-LAFS) mais rien n'est prêt pour un usage général.
Cependant, même en faisant abstraction des problèmes de mise en œuvre, il reste quelques inquiétudes au sujet des algorithmes de Freenet d'un point de vue anonymat et adaptabilité au facteur d'échelle, comptant beaucoup sur le routage heuristique de Freenet. Les interactions des diverses techniques pourraient certainement vouer à l'échec certaines attaques, et peut-être que certains aspects des algorithmes de routages pourraient résoudre les espoirs d'adaptabilité d'échelle. Malheureusement, trop peu d'analyses des algorithmes concernés ont donné des résultats probants bien qu'il reste de l'espoir. Et pour finir, Freenet apporte un réel anonymat contre un attaquant ne possédant pas les ressources nécessaires pour l'analyser plus avant.
{% endblock %}