udp todo_fr

This commit is contained in:
magma
2011-02-26 17:37:00 +00:00
parent bf3432bab3
commit 7deba5586b

View File

@@ -20,7 +20,7 @@ Traduction en cours (25 fév 2011)
<h2>S&eacute;curit&eacute; / anonymat <font size="-1"><a href="#security">[zyva]</a></font></h2>
<ul class="targetlist">
<li><a href="#tunnelId">ID de tunnel "par saut" &amp; nouvelle encryption permut&eacute;e de la structure de v&eacute;rification des tunnels.</a></li>
<li><a href="#ordering">Tri strict des participants des tunnels.</a></li>
<li><a href="#ordering">Position stricte des participants dans les tunnels.</a></li>
<li><a href="#tunnelLength">Longueur des tunnels al&eacute;atoirement permut&eacute;e.</a></li>
<li><a href="#fullRestrictedRoutes">Routes r&eacute;serv&eacute;es &agrave; n-sauts finalis&eacute;es avec liens de confiance optionnels.</a></li>
<li><a href="#hashcash">Hashcash pour routerIdentity, destination, et demande de tunnel.</a></li>
@@ -182,37 +182,39 @@ Traduction en cours (25 f&eacute;v 2011)
<p>La passerelle dispose encore de plus d'informations que les autre pairs,
et sa compromission avec un participant leur permettrait d'identifier leur participation &agrave; un tunnel donn&eacute;.
De toute fa&ccedil;on, les pairs voisins savent qu'ils participent au m&ecirc;me tunnel, car ils savent &agrave; qui ils
envoient un message (et avec les transport IP sans routes r&eacute;serv&eacute;es, ils savent aussi de qui ils re&ccedil;oivent).
envoient un message (et avec les transports IP sans routes r&eacute;serv&eacute;es, ils savent aussi de qui ils re&ccedil;oivent).
Malgr&eacute; tout, les deux techniques ci-dessus augmentent tr&egrave;s sensiblement le co&ucirc;t d'obtention d'&eacute;chantillons
signifiants dans des tunnels tr&egrave;s longs.</p>
</li>
<ul class="targetlist">
<li>
<h3 id="ordering">Strict ordering of participants within tunnels</h3>
<b><i>Implemented in release 0.6.2</i></b></li>
<h3 id="ordering">Position stricte des participants dans les tunnels.</h3>
<b><i>Implement<EFBFBD> dans la v0.6.2</i></b></li>
</ul>
<ul class="targetlist">
<p>As Connelly <a href="http://dev.i2p/pipermail/i2p/2004-July/000335.html">proposed</a>
to deal with the <a href="http://prisms.cs.umass.edu/brian/pubs/wright-tissec.pdf">predecessor
attack</a> <a href="http://prisms.cs.umass.edu/brian/pubs/wright.tissec.2008.pdf">(2008
update)</a>, keeping the order of peers within our tunnels consistent
(aka whenever Alice creates a tunnel with both Bob and Charlie in it,
Bob's next hop is always Charlie), we address the issue as Bob doesn't
get to substantially sample Alice's peer selection group. We may even
want to explicitly allow Bob to participate in Alice's tunnels in only
one way - receiving a message from Dave and sending it to Charlie - and
if any of those peers are not available to participate in the tunnel (due
to overload, network disconnection, etc), avoid asking Bob to participate
in any tunnels until they are back online.</p>
<p>More analysis is necessary for revising the tunnel creation - at the
moment, we simply select and order randomly within the peer's top tier
of peers (ones with fast + high capacity).</p>
<p>Adding a strict ordering to peers in a tunnel also improves the anonymity
of peers with 0-hop tunnels, as otherwise the fact that a peer's gateway
is always the same would be particularly damning. However, peers with
0-hop tunnels may want to periodically use a 1-hop tunnel to simulate
the failure of a normally reliable gateway peer (so every MTBF*(tunnel
duration) minutes, use a 1-hop tunnel).</p>
<p> <20>&<EFBFBD>"'(-<2D>_<EFBFBD><5F>)=</p>
<p> <20>~#{[|`\^@]}</p>
<p> ~1234567890<39>+</p>
<p> <20><><EFBFBD></p>
<p> <20><><EFBFBD><EFBFBD>Ƚ<EFBFBD><C8BD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD></p>
<p>Comme Connelly <a href="http://dev.i2p/pipermail/i2p/2004-July/000335.html">a propos<6F></a>
de s'occuper du probl<62>me de l'<a href="http://prisms.cs.umass.edu/brian/pubs/wright-tissec.pdf">attaque par
pred<EFBFBD>cesseur</a> <a href="http://prisms.cs.umass.edu/brian/pubs/wright.tissec.2008.pdf">(mise <20> jour 2008)</a>,
conserver l'ordre des pairs au sein d'un tunnel (autrement dit,
chaque fois qu'Alice cr<63>e un tunnel <20> l'aide de Bob et de Charlie,le saut suivant Bob sera toujours
Charlie), nous en sommes prot<6F>g<EFBFBD>s car Bob ne peut pas obtenir une connaissance substantielle du
groupe de s<>lection de pairs d'Alice. Nous pourrions m<>me restreindre le mode de participation de Bob <20>
seulement recevoir de Dave et envoyer <20> Charlie - et l'un d'entre-eux n'est pas disponible
(surcharge, d<>connexion, etc...), <20>viter de demander <20> Bob de participer <20> un tunnel tant qu'ils ne sont pas
de nouveau disponibles.</p>
<p>Une analyse plus pouss<73>e est n<>cessaire pour repenser la cr<63>ation du tunnel: pour l'instant,
nous piochons et ordonnons al<61>atoirement le premier tiers des pairs (ceux qui ont des capacit<69>s <20>lev<65>es et rapides).
</p>
<p>L'ajout d'un ordre strict des pairs dans un tunnel am<61>liore aussi l'anonymat des pairs des tunnels <20> z<>ro saut,
car sinon, le fait que la passerelle d'un pair ait toujours la m<>me passerelle serait r<>dhibitoire.
Cependant, les pairs avec un tunnel <20> z<>ro saut pourraient de temps en temps utiliser un tunnel <20> un saut
pour simuler la d<>faillance du pair passerelle habituellement fiable (donc toutes les
MTBF*(dur<75>e du tunnel)minutes, utiliser un tunnel <20> un saut.</p>
</ul>
<li>
<h3 id="tunnelLength">Randomly permuted tunnel lengths</h3>