Non classé

Qu'est-ce que I2P et comment se compare-t-il par rapport au navigateur Tor?

Par Titanfall , le 23 avril 2019 - 21 minutes de lecture

Le projet Internet invisible (I2P) est un système de communication anonyme dans l’Internet public (par exemple, le Clearnet). C'est un d'égal à égal réseau de communication qui tire parti de l'infrastructure Internet, mais utilise un cryptage de bout en bout et d'autres techniques pour rendre ses utilisateurs anonymes.

I2P Review – Est-ce une bonne alternative à Tor et aux VPN?

Dans cet article, nous allons examiner comment fonctionne I2Pet comparez-le à deux autres outils de confidentialité en ligne: Tor et VPN. Ensuite, nous verrons comment vous pouvez vous connecter à I2P et commencer à tirer parti de l’anonymat qu’il offre.

Si vous préférez une introduction vidéo à I2P, la présentation d’Aaron Jones du 15 mars 2018 dure une heure et demie et donne beaucoup de détails.

Qui développe / gère I2P?

Comme il sied à un système de messagerie anonyme, les personnes qui développent et gèrent I2P sont pour la plupart anonymes. Voici une liste partielle de l'équipe de projet en date de décembre 2018:

Liste des membres du projet I2P

Vous pouvez voir la liste la plus récente sur la page Membres du projet I2P.

La nature distribuée, principalement bénévole et partiellement anonyme de l'équipe présente des avantages et des inconvénients. D’un côté, il n’ya pas d’entreprise ou d’université pour faire avancer le projet et être tenu pour responsable en cas de problème. Et, autant que nous puissions en juger, il n’ya pas de gros bailleur de fonds.

En revanche, il est beaucoup plus difficile de faire pression sur l’équipe. Sur qui pourriez-vous vous appuyer pour faire quelque chose de sournois, comme mettre une porte dérobée dans le code?

Ajoutez le fait que le Le code I2P est FOSS (Logiciel libre et Open Source). Avec des codeurs du monde entier révisant le code et recherchant des bugs ou des faiblesses insérées intentionnellement, I2P est sûrement plus sûr à utiliser que la plupart des logiciels commerciaux.

I2P est une couche réseau qui s'exécute sur l'infrastructure Clearnet existante. Il offre fonctions de couche 3 (couche réseau), tel que défini dans le modèle de réseau informatique OSI. Cela signifie qu'il gère le routage des paquets de messages et peut gérer les paquets de toutes les applications qui s'y connectent. En d'autres termes, I2P peut fournir des connexions anonymes pour d'autres applications.

Comment fonctionne I2P?

I2P fonctionne sur les ordinateurs de dizaines de milliers d'utilisateurs dans le monde. Chacun de ces utilisateurs exécute le routeur I2P sur son ordinateur et fournit des connexions unidirectionnelles cryptées vers et depuis d'autres utilisateurs. La structure distribuée d'égal à égal d'I2P le rend robuste et difficile à attaquer.

I2P fonctionne comme une sorte d'Internet avec Internet. Il existe des sites cachés anonymes (appelés sites eepsites) et des services accessible uniquement aux personnes utilisant I2P. Il est supposé que les utilisateurs resteront sur le réseau I2P, plutôt que d'utiliser I2P comme moyen anonyme d'interagir avec Clearnet.

I2P fournit-il un anonymat parfait?

Il n’existe pas de “anonymat parfait. ”Au lieu de cela, vous devriez considérer l'anonymat comme un spectre. Comme le disent les concepteurs d'I2P, votre niveau d'anonymat est le suivant:

"Comment difficile pour quelqu'un de trouver l'information que vous ne voulez pas qu'ils sachent?"

Chaque système d'anonymat a forces et faiblesses. Voici quelques-uns des facteurs qui déterminent à quel point il est difficile pour une personne de trouver les informations que vous ne voulez pas qu'ils sachent:

  • le force du cryptage
  • le Taille du réseau
  • le nombre d'utilisateurs simultanés
  • le architecture interne du système

Pour obtenir vos informations, il faut que quelqu'un vous hostile vaincre l'un de ces facteurs et qu'il veuille dépenser les ressources nécessaires. Cela dépendra de qui est cette personne hostile et des ressources qu’elle est prête à utiliser contre vous.

Ce qui nous amène à la notion de modèle de menace. Votre modèle de menace vous dit qui est susceptible de vous attaquer, comment ils sont susceptibles d'attaquer et ce qu'ils sont susceptibles de vouloir apprendre. Pour les cibles à haut risque telles que les dénonciateurs, les activistes et les défenseurs des droits de l'homme, modéliser de manière incorrecte les menaces d'atteinte à leur anonymat pourrait leur coûter la vie ou la liberté.

I2P fournit-il un anonymat parfait?

Mais pour la plupart d’entre nous, les menaces sont moins urgentes et la valeur de la capture de nos informations ne vaut pas la dépense d’énormes ressources. Tout système offrant un niveau d'anonymat quelconque nous protégera de la plupart des menaces que nous risquons de voir utilisées contre nous.

Sans entrer dans les détails techniques de la modélisation des menaces, I2P fournit au moins quelques protection contre les menaces suivantes:

  • Attaques de force brute
  • Attaques de chronométrage
  • Déni de service (DoS)
  • Attaques de marquage externes
  • Partitionnement des attaques
  • Attaques d'analyse du trafic
  • Attaques de ressources centrales

Comment I2P fonctionne pour protéger votre anonymat

Pour défendre votre anonymat contre de telles menaces, chaque utilisateur I2P exécute un routeur I2P sur son ordinateur. Ce routeur en fait connexions temporaires, cryptées, à sens unique avec d'autres routeurs I2P. Tous les messages qui transitent par ces connexions sont protégés par une méthode cryptographique appelée cryptage à l'ail.

Les messages de votre ordinateur passent par Tunnels sortants à d'autres routeurs et sont reçus via les tunnels entrants d'autres routeurs.

Comment I2P protège-t-il votre anonymat?

La longueur des tunnels entrants et sortants varie en fonction des besoins de l'utilisateur de l'ordinateur qui a créé le tunnel.

Le point de départ d’un tunnel est appelé le Passerelle entrante ou sortante. Le dernier routeur d'un tunnel s'appelle le point d'extrémité entrant ou le point d'extrémité sortant. La longueur du tunnel est spécifiée en "sauts" et se présente comme suit:

  • Tunnel à 0 sauts – Un tunnel où la passerelle est aussi le point final
  • Tunnel à 1 saut – Un tunnel où la passerelle se connecte directement au point final
  • Tunnel à 2 (ou plus) – un tunnel dans lequel il existe un ou plusieurs routeurs entre la passerelle et le noeud final

La longueur des tunnels entrants et sortants de chaque utilisateur est sous leur contrôle. Cela permet aux utilisateurs de équilibre entre anonymat, latence, débit et fiabilité comme mieux servir leurs propres besoins. Les tunnels avec plus de sauts fournissent un anonymat plus grand, mais entraînent une fiabilité et un débit réduits, tout en augmentant la latence.

Notez cependant qu'un utilisateur n'a le contrôle que sur la longueur de ses propres tunnels. Le propriétaire de la destination contrôle la longueur de ces tunnels. Cela signifie que les caractéristiques de la connexion totale entre deux utilisateurs d'I2P peuvent varier considérablement.

Pour trouver d'autres utilisateurs d'I2P, vous pouvez consulter la base de données du réseau I2P entièrement distribuée. Cela vous permet de trouver les tunnels entrants des autres utilisateurs d’I2P. I2P prend en charge les messages UDP et TCP.

Utilisateurs sur le réseau I2P?

Entre autres choses, cela signifie qu’une fois que vous êtes connecté à I2P, vous pouvez utiliser un navigateur Web classique pour afficher des sites eep et d’autres ressources. Le service I2PTunnel permet aux utilisateurs de créer et héberger un site eep anonyme en utilisant un serveur web standard. I2PTunnel permet également de créer un réseau IRC anonyme.

Une autre caractéristique de cette conception est la capacité à prendre en charge les applications de streaming. Une application appelée I2PSnark vous permet de diffuser des vidéos et d'autres contenus sur le réseau I2P à l'aide du protocole BitTorrent.

Maintenant que vous avez une idée précise de ce qu’est l’I2P, voyons comment il se compare à deux autres technologies orientées vers la confidentialité: Tor et VPN.

I2P et Tor ont beaucoup de similitudes. Ils sont tous les deux services d'anonymat reposant sur des serveurs gérés par des bénévoles. Mais ils ont plusieurs différences clés qui les rendent adaptés à différentes utilisations. Le résumé rapide suivant de Tor facilitera la discussion des différences.

Tor est un système d'anonymat utilisé par des millions d'utilisateurs dans le monde entier. Il utilise un réseau de serveurs gérés par des bénévoles passer un message entre votre ordinateur et une ressource sur Internet. Le message est crypté et passe par trois serveurs sélectionnés au hasard à l'aide de tunnels cryptés.

Navigateur Tor

Tor protège chaque élément du message dans trois couches de cryptage, une technique appelée “routage des oignons. ”Une couche de chiffrement est supprimée sur chaque serveur le long du chemin et le message quitte le réseau Tor dans son état d'origine (pré-chiffrement).

Tor est conçu pour que votre fournisseur de services Internet et quiconque surveille la connexion de votre ordinateur à Internet ne peut pas lire votre message. Ils peuvent seulement voir que vous êtes connecté à Tor. Aucun nœud (serveur) du réseau Tor ne peut afficher toutes les informations nécessaires pour vous identifier et vous lier à une date spécifique.

Le premier noeud du réseau Tor (le serveur de garde) peut voir qu'un message vient de votre adresse IP spécifique et où il est supposé envoyer le message ensuite. Mais il ne peut pas lire le message.

Le deuxième noeud (le serveur intermédiaire) sait que le premier nœud lui a envoyé le message et qu’il doit le transmettre au troisième nœud. Mais il ne peut pas lire le message et il ne sait pas de quelle adresse IP provient le message.

Le troisième noeud (le relais de sortie) sait que le second noeud lui a envoyé le message. Et, comme il supprime la troisième couche de cryptage, le troisième nœud sait ce que le message dit. Mais il ne sait pas de quelle adresse IP provient le message, vous ne pouvez donc pas l’associer. Pour vous protéger davantage, le relais de sortie regroupe les données de plusieurs utilisateurs et les envoie au Clearnet en même temps.

Schéma du réseau Tor

Pour améliorer les performances, Tor configure plusieurs utilisateurs à suivre le même chemin à travers le réseau. Toutes les 10 minutes environ, Tor modifie l'itinéraire suivi par vos données via le réseau.

Tor a été conçu pour navigation anonyme sur le Clearnet mais prend en charge les services cachés, appelés services d'oignon. Des statistiques sur l'utilisation de Tor sont disponibles sur Tor Metrics.

Tor s'appuie sur un ensemble de serveurs de répertoires approuvés qui gèrent des listes des relais disponibles. Les adresses de ces serveurs sont incluses dans l'installation de Tor, bien que vous ayez la possibilité de configurer Tor pour qu'il utilise différents serveurs d'annuaire si vous le souhaitez. I2P utilise un base de données du réseau distribué au lieu de serveurs de répertoire de confiance. L'approche I2P est plus sécurisée puisqu'il n'y a pas de points fixes (les serveurs de répertoires) à attaquer.

Tor utilise connexions cryptées dans les deux sens entre chaque relais, tandis que I2P utilise des connexions unidirectionnelles entre chaque serveur de ses tunnels. L’approche I2P signifie qu’un attaquant doit compromettre deux fois plus de nœuds dans I2P comme dans Tor pour obtenir la même quantité d’informations. Mais alors que Tor utilise toujours trois relais pour traverser son réseau, avec I2P le nombre de sauts entre deux points dans I2P peut varier considérablement.

TOR vs I2P

L’accès aux services cachés d’e2site d’I2P est une généralement plus rapide d’accéder aux services (cachés) de Tor’s Onion.

Tor est beaucoup réseau plus grand et plus mature dispose d’un financement important et a déjà résolu certains des problèmes d’extensibilité que I2P n’a pas encore rencontrés.

Alors que Tor et I2P fournissent un accès à Clearnet ainsi qu’à des services cachés, leur emphase est le contraire. C'est-à-dire que Tor est principalement pour accéder anonymement à Clearnet et secondairement pour accéder aux services d'oignon cachés. I2P est principalement pour accéder aux services cachés et transférer des messages de manière anonyme, avec un accès Clearnet secondaire.

Pour une comparaison beaucoup plus détaillée d'I2P avec Tor, y compris un guide de leur terminologie différente, visitez cette page I2P par rapport à Tor.

I2P et VPN (réseaux privés virtuels) sont très différents. Cependant, les VPN sont de loin les services de protection de la vie privée les plus populaires utilisé sur Internet aujourd'hui. Bien que nous n’ayons pas de chiffres exacts, les rapports montrent qu’il ya probablement plus de 400 millions de personnes. VPN prestations de service utilisateurs dans le monde entier.

Les VPN fonctionnent en créant un tunnel crypté entre votre ordinateur et l’un des serveurs du VPN. Au lieu de transmettre directement des messages entre votre ordinateur et certaines ressources Internet, le serveur VPN transmet des messages vers et depuis la ressource.

Comment fonctionne le VPN?

Pour autant que la ressource puisse en dire, le message que vous lui envoyez provient du serveur VPN et non de votre adresse IP. Cela vous fournit intimité, puisque ni votre FAI, un espion surveillant votre connexion Internet, ni la ressource ne peut dire qui vous êtes.

Cependant, un VPN ne fournit pas d'anonymat. En effet, le VPN dispose potentiellement des informations lui permettant d’associer votre message à votre adresse IP. le meilleur VPN les services sont plus fiables que la plupart des FAI en ce qui concerne la protection des données personnelles telles que votre adresse IP. Mais vous devez toujours faire confiance à votre VPN pour te protéger. Nous recommandons expressvpn ou nordvpn pour leurs pratiques rigoureuses en matière de confidentialité des données.

Les VPN sont conçus pour navigation privée rapide et efficace Clearnet, alors que I2P est le plus faible pour accéder à Clearnet.

La technologie VPN est beaucoup plus mature que I2P, avec des centaines de fournisseurs de services VPN et une concurrence pour des milliards de dollars de revenus générant leur développement.

Comme vous le verrez, I2P n’est pas vraiment conçu pour l'utilisateur habituel. Configurer votre navigateur Web pour qu'il fonctionne avec I2P peut être compliqué. L'installation de la plupart des VPN ne prend que quelques instants et ne nécessite aucune connaissance informatique spécifique.

VPN vs I2P

I2P étant un réseau d'égal à égal, toute ressource I2P particulière n'est disponible que lorsque l'ordinateur hébergeant cette ressource est en ligne. Les services VPN incluent généralement des centaines, voire des milliers de serveurs en ligne 24h / 24 et 7j / 7, minimisant ainsi les risques que votre connexion VPN ne soit pas disponible.

Comme le nombre de sauts entre les points dans I2P peut varier considérablement, la les caractéristiques de la connexion peuvent également varier considérablement. Une connexion VPN aura toujours un serveur VPN entre votre ordinateur et Clearnet.

Comment avez-vous accès à I2P?

Obtenir I2P opérationnel sur votre ordinateur est plus compliqué que d'installer le traitement de texte ou le jeu typique. En général, vous devrez procéder comme suit:

  • Installez la dernière version de Java si elle n’est pas déjà en cours d’exécution sur votre ordinateur.
  • Téléchargez et installez la version du routeur I2P pour le système d’exploitation de votre ordinateur
  • Lancer I2P
  • Configurez votre navigateur Web pour vous connecter à I2P

Examinons chacune de ces étapes plus en détail.

Java

Celui-ci est assez simple. Accédez à la page "Comment installer Java?" Et suivez les instructions pour votre système d'exploitation.

Si vous êtes préoccupé par l'anonymat, il serait préférable de le faire sur un ordinateur exécutant une version de Linux.

Les versions de Linux sont généralement considéré comme plus sécurisé que Windows ou MacOS.

Une fois la dernière version de Java installée, accédez à la page de téléchargement I2P et téléchargez la version I2P correspondant à votre système d'exploitation. Cette page comprend également des instructions sur comment lancer I2P une fois téléchargé et installé correctement.

Page de téléchargement I2P

Utilisez le SHA256 Signature répertorié pour votre système d'exploitation pour confirmer que le téléchargement n'a pas été corrompu ou piraté.

Remarque: Si vous avez besoin d’instructions sur la façon de vérifier un téléchargement à l’aide d’une signature SHA256, essayez cette page.

Une fois le téléchargement terminé, installez I2P en suivant les procédures standard de votre système d'exploitation.

Utilisez les instructions apparaissant sur la page de téléchargement pour lancer I2P. En fonction de votre système d'exploitation, une fenêtre de console contenant des instructions supplémentaires peut s'afficher. La figure suivante montre la première étape de la configuration d'I2P dans la fenêtre de console de l’une de nos machines de test exécutant Windows 7.

Console de routeur I2P

Une fois que vous avez configuré I2P en suivant les instructions de votre système d’exploitation, vous devez: configurez votre navigateur web se connecter à I2P.

Configurez votre navigateur Web pour I2P

Cette étape pourrait être délicate. La documentation pour les navigateurs spécifiques sur le site Web I2P est obsolète. Cependant, vous devriez pouvoir configurer votre navigateur en suivant les instructions de configuration de Firefox sur la page de configuration du navigateur I2P.

Quel navigateur devriez-vous utiliser?

Nous avons utilisé la dernière version de Firefox (65.0.2) sur notre machine de test Windows 7 et les instructions ont bien fonctionné. Firefox a une meilleure réputation pour intimité faites ensuite Google Chrome ou l’un des navigateurs Microsoft.

Configuration du navigateur Web I2P

Une fois le processus terminé, vous pouvez lancer la console du routeur I2P et celle-ci apparaîtra dans votre navigateur. Une fois que le navigateur a quelques minutes pour configurer certains tunnels, vous devriez voir quelque chose comme:

Console de routeur I2P

Comme vous pouvez le constater, à partir de là, vous aurez accès à plusieurs services cachés intéressants (sites eep). Vous aurez également accès à une collection de applications et options de configuration comme ceux montrés ci-dessous:

Applications I2P et configuration

Vous voudrez vérifier les applications / services qui se cachent derrière certains de ces liens. En particulier:

Le carnet d'adresses automatiquement garde une trace des ressources I2P vous êtes abonné à.

I2P Mail est un service de messagerie caché pouvant communiquer à la fois avec des comptes internes I2P et externes sur Clearnet. Ce service est disponible pour la communauté I2P depuis 2004. Pour plus d'informations, consultez la page Postman HQ.

C'est l'endroit où aller si vous voulez comprendre tout ce que vous voyez sur la fenêtre du routeur I2P. Vous pouvez également y accéder directement à l'aide de votre navigateur configuré par I2P à l'adresse suivante: http://127.0.0.1:7657/help

C'est là que tu vas utiliser I2PSnark pour diffuser du contenu. Pour obtenir de l'aide pour utiliser ce service, visitez cette page Anonymous Torrenting with I2PSnark.

C’est là que vous téléchargez les fichiers et trouvez le instructions de configuration pour créer votre propre site eep. Vous pouvez ici exécuter votre eepsite sur le serveur ou configurer un serveur Web traditionnel pour se connecter à I2P via I2PTunnel.

Une fois que vous êtes opérationnel dans I2P, vous pouvez trouver tout ce dont vous avez besoin pour commencer à l’adresse suivante: http://127.0.0.1:7658/help/

Autres applications exécutées sur I2P

Au-delà de ceux énumérés ci-dessus, I2P prend en charge d'autres types d'applications. Voici certains de ces types avec des exemples spécifiques de chaque type:

I2P Messenger était une application standard de messagerie instantanée. Bien qu'il ne soit plus pris en charge, le code est toujours disponible pour le téléchargement.

D'autres applications de discussion telles que JIRCII, WeeChat et HexChat utilisent le protocole IRC et peuvent s'exécuter sur I2P à l'aide d'I2PTunnel.

En plus de l'application I2PSnark fournie, le client Transmission BitTorrent et le traqueur opentracker BitTorrent sont disponibles.

Vous trouverez une liste complète d’applications supplémentaires sur la page Applications prises en charge par I2P. Malheureusement, la plupart des services énumérés ici ne sont plus pris en charge. Si vous voulez aller au-delà du petit nombre d'applications fournies, vous devez être prêt à faire beaucoup de recherches et à trouver beaucoup d'impasses.

I2P permettant les communications anonymes sur Internet, il semble qu’il s’agisse d’un outil idéal pour les crypto-monnaies anonymes. Il y a quelques années, il a été question que Monero utiliserait le réseau I2P dans le cadre de son système d'anonymat. En tant que l'une des meilleures pièces de confidentialité, cela aurait augmenté le nombre d'utilisateurs I2P, augmentant considérablement l'anonymat d'I2P.

Mais au lieu de se connecter Monero directement à I2P, l’équipe Monero a décidé de développer Kovri, «Une technologie d'anonymat réseau gratuite et décentralisée» qui est compatible avec I2P. Selon la FAQ de Kovri, cette technologie est encore au stade Alpha et est non utilisé pour les transactions Monero.

crypto-monnaie et I2P et Tor
Source: vergecurrency.com/

Celui crypto-monnaie qui prétend utiliser I2P est Verge (XVG). Nous n’avons pas été en mesure de le confirmer nous-mêmes, mais si cette combinaison vous intéresse, vous pouvez consulter le canal Verge Telegram.

Dans cet article, nous avons examiné le fonctionnement de I2P (Invisible Internet Project) et sa comparaison avec un VPN et un navigateur Tor en tant qu'outil de confidentialité. Nous avons également fourni un guide étape par étape qui vous explique comment vous connecter à I2P et commencer à l’utiliser.

Nous espérons que vous avez trouvé ce guide I2P très instructif. Si vous avez besoin d'informations supplémentaires sur le navigateur Tor ou les VPN, veuillez consulter nos guides recommandés ci-dessous:

Les images présentées sont celles de Shutterstock.

Blokt est un chef de file indépendant dans le domaine de la crypto-monnaie qui respecte les normes journalistiques professionnelles et éthiques les plus strictes.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.