{% extends "_layout_fr.html" %} {% block title %}À faire / Sur le feu{% endblock %} {% block content %} Traduction de février 2011. Version anglaise actuelle

Cibles du project I2P

Vous trouverez ci-dessous une exposition plus détaillée (bien que toujours incomplète) des principales zones du développement du cœur du réseau I2P, embrassant les nouvelles versions éventuellement planifiées. Ceci n'inclut ni le transport stéganographique, ni les outils de sécurisation de la machine locale et l'adaptation aux périphériques radio (WiFi), pas plus que les applications clientes qui sont tous essentiels pour le succès du réseau I2P. Il y a probablement d'autres choses qui viendront, particulièrement quand I2P sera mieux testé, mais il s'agit là des principaux "gros morceaux". Voir aussi la feuille de route. Vous voulez nous aider? Engagez-vous!


Fonctionnalités centrales [hop]

Sécurité / anonymat [zyva]

Performances [doigt]

Fonctionalités centrales

Pour ce faire, les pairs privés se connectent simplement à quelques autres, créent un tunnel à travers chacun d'eux, et en publient une référence dans leur structure RouterInfo de la base de donnée du réseau.

Lorsque quelqu'un souhaite joindre un routeur particulier, il doit d'abord obtenir sa "RouterInfo" à partir de la base de donnée, et il saura s'il peut se connecter directement (cas du pair cible public) ou indirectement. Les connexions directes se passent normalement, alors que les indirectes se font via les tunnels publiés.

Quand un routeur veut seulement envoyer un ou deux messages à un pair caché, il peut simplement utiliser le tunnel indirect publié pour envoyer les données utiles. Cependant, si le routeur doit converser souvent avec le pair privé (par exemple en tant que participant à un tunnel), il doit envoyer un message "routé-à-la-garlic" à travers le tunnel indirect au pair caché, qui le déballe pour y trouver... un message destiné au routeur originaire. Le pair caché établit alors une connexion sortante au routeur originaire et à partir de là ces deux routeurs peuvent converser directement sur cette nouvelle connexion.

Ce scénario ne peut bien sûr fonctionner que si le pair originaire peut recevoir des connexions (c'est-à-dire qu'il ne soit pas lui-même caché). Cependant, s'il est caché lui aussi, il peut indiquer dans le message initial de revenir par son propre tunnel d'entrée.

Ceci n'est pas destiné à fournir aux pairs un moyen de dissimuler leur adresse IP, mais plutôt pour permettre à ceux opérant derrière un pare-feu ou un NAT de participer normalement au réseau. La dissimulation d'adresse IP demande plus de travail, comme décrit plus bas.

Avec cette méthode, n'importe quel routeur peut participer à tout rôle dans un tunnel. Dans un but d'efficacité, opérer en pair caché est un mauvais choix pour officier en tant que passerelle d'entrée, et dans un tunnel donné, deux pairs voisins ne devraient pas être cachés. Mais ça n'est pas indispensable.

Sécurité / anonymat

Comme Connelly a proposé de s'occuper du problème de l'attaque par prédécesseur (mise à jour 2008), conserver l'ordre des pairs au sein d'un tunnel (autrement dit, chaque fois qu'Alice crée un tunnel à l'aide de Bob et de Charlie,le saut suivant Bob sera toujours Charlie), nous en sommes protégés car Bob ne peut pas obtenir une connaissance substantielle du groupe de sélection de pairs d'Alice. Nous pourrions même restreindre le mode de participation de Bob à seulement recevoir de Dave et envoyer à Charlie - et l'un d'entre-eux n'est pas disponible (surcharge, déconnexion, etc...), éviter de demander à Bob de participer à un tunnel tant qu'ils ne sont pas de nouveau disponibles.

Une analyse plus poussée est nécessaire pour repenser la création du tunnel: pour l'instant, nous piochons et ordonnons aléatoirement le premier tiers des pairs (ceux qui ont des capacités élevées et rapides).

L'ajout d'un ordre strict des pairs dans un tunnel améliore aussi l'anonymat des pairs des tunnels à zéro saut, car sinon, le fait que la passerelle d'un pair ait toujours la même passerelle serait rédhibitoire. Cependant, les pairs avec un tunnel à zéro saut pourraient de temps en temps utiliser un tunnel à un saut pour simuler la défaillance du pair passerelle habituellement fiable (donc toutes les MTBF*(durée du tunnel)minutes, utiliser un tunnel à un saut).

Performances

Les améliorations de performances sont répertoriées sur une page dédiée aux performances.

Traduction un poil laborieuse de fin février 2011. Toute amélioration est bienvenue. magma {% endblock %}