- I2p
-
I2P
I2P Développeur http://www.i2p2.de/team.html Dernière version 0.7.6 (le 31 juillet 2009) [+/-] Licence Disponible sous plusieurs licences libres Site Web www.i2p2.de I2P (Invisible Internet Project) est un réseau anonyme, offrant une simple couche logicielle que les applications peuvent employer pour envoyer de façon anonyme et sécurisée des messages entre elles. La communication est chiffrée d'extrémité à extrémité. Au total il y a quatre couches de chiffrement utilisées pour envoyer un message. L'anonymat est assuré par le concept de "Mixed Network" qui consiste à supprimer les connexions directes entre les pairs qui souhaitent échanger de l'information. À la place le trafic passe par une série d'autre pairs de façon à ce qu'un observateur ne puisse déterminer qui est l'expéditeur ou le destinataire de l'information. Chaque pair peut, pour se défendre, dire que les données ne lui étaient pas destiné.
Sommaire
Design technique
Les "destinations" (serveur Web, IRC, jeu, etc) sont des identifiants cryptographiques (et non des adresses IP) définis par une paire de clefs asymétriques (couple clef privé:clef publique). Une destination est l'identifiant d'un hôte et le numéro de port à joindre. Cela peut être un serveur POP, serveur SMTP, un serveur IRC, un serveur Web, un serveur SVN, un serveur newsgroup, etc...
Le routeur construit des tunnels pour véhiculer les messages entrants et sortants. Pour créer un tunnel, le routeur demande à l'un des pairs auquel il est connecté de former ce tunnel, ce pair va ensuite contacter à son tour un autre pair en lui demandant d'être le maillon suivant de la chaîne de pairs formant le tunnel. Pour joindre une destination cryptographique — et donc un pair — il faut savoir à quelle "sortie" de tunnel s'adresser, c'est pour résoudre ce problème qu'une certaine classe de routeurs particulier a été ajoutée au réseau. Il s'agit des « Floodfill » ces derniers tiennent à jour une liste des correspondances entre les tunnels et les destinations. De cette façon quand un routeur souhaite joindre une destination, il demande au Floodfill quel est le tunnel auquel il doit s'adresser pour contacter cette destination. Le nombre de routeur Floodfill augmentera donc au fur et à mesure que le réseau grandira. Heureusement tout est automatique, si le réseau a besoin de nouveau Floodfill, les routeurs remplissant les conditions de vitesse, stabilité et nombre de connections le deviendront automatiquement.
Tous les routeurs du réseau participent au transport des messages des autres routeurs et permettent ainsi de rendre non distinguable le trafic que vous générez en le noyant dans le flux constant du réseau. Il est très complexe pour un attaquant de déterminer si les données vous étaient vraiment destinées ou si elle ne faisaient que transiter par vous.
Le poumon d'I2P est I2PTunnel, il permet de gérer les tunnels entrants et sortants. On peut notamment y créer les siens comme par exemple un tunnel HTTP qui pointe vers le port 80 de votre machine pour héberger votre propre 'eepsite' et un autre vers votre serveur Jabber ou POP3.
Applications
Fournies d'origine
- I2PSnark : Client BitTorrent
- I2Phex : Client Gnutella (partage de fichiers) dérivé de Phex.
- Susimail : Client webmail de messagerie.
- SusiDNS : Permet de gérer les adresses de « eepsites » (sites Web) par syndication (gestion décentralisée).
Optionnelles
- Vuze (anciennement Azureus) : Client BitTorrent. Contient un plugin lui permettant de fonctionner sur I2P.
- iMule : Logiciel de partage de fichiers de la famille *Mule (ex: eMule, aMule).
- Syndie : Gestionnaire de blog sécurisé qui permet la publication de contenu (syndication).
Voir aussi
Articles connexes
- Freenet : Réseau concurrent.
- en:Anonymous P2P
Sources externes
- (en) Site officiel
- (en) Téléchargement
- (fr) Guide de survie, Se lancer avec I2P
- (fr) Tutoriel I2P
- Portail de la sécurité informatique
- Portail de la cryptologie
Catégories : Sécurité du réseau informatique | Routeur | Système informatique d'anonymat
Wikimedia Foundation. 2010.