udp todo_fr
This commit is contained in:
@@ -20,7 +20,7 @@ Traduction en cours (25 fév 2011)
|
||||
<h2>Sécurité / anonymat <font size="-1"><a href="#security">[zyva]</a></font></h2>
|
||||
<ul class="targetlist">
|
||||
<li><a href="#tunnelId">ID de tunnel "par saut" & nouvelle encryption permutée de la structure de vérification des tunnels.</a></li>
|
||||
<li><a href="#ordering">Tri strict des participants des tunnels.</a></li>
|
||||
<li><a href="#ordering">Position stricte des participants dans les tunnels.</a></li>
|
||||
<li><a href="#tunnelLength">Longueur des tunnels aléatoirement permutée.</a></li>
|
||||
<li><a href="#fullRestrictedRoutes">Routes réservées à n-sauts finalisées avec liens de confiance optionnels.</a></li>
|
||||
<li><a href="#hashcash">Hashcash pour routerIdentity, destination, et demande de tunnel.</a></li>
|
||||
@@ -182,37 +182,39 @@ Traduction en cours (25 fév 2011)
|
||||
<p>La passerelle dispose encore de plus d'informations que les autre pairs,
|
||||
et sa compromission avec un participant leur permettrait d'identifier leur participation à un tunnel donné.
|
||||
De toute façon, les pairs voisins savent qu'ils participent au même tunnel, car ils savent à qui ils
|
||||
envoient un message (et avec les transport IP sans routes réservées, ils savent aussi de qui ils reçoivent).
|
||||
envoient un message (et avec les transports IP sans routes réservées, ils savent aussi de qui ils reçoivent).
|
||||
Malgré tout, les deux techniques ci-dessus augmentent très sensiblement le coût d'obtention d'échantillons
|
||||
signifiants dans des tunnels très longs.</p>
|
||||
</li>
|
||||
<ul class="targetlist">
|
||||
<li>
|
||||
<h3 id="ordering">Strict ordering of participants within tunnels</h3>
|
||||
<b><i>Implemented in release 0.6.2</i></b></li>
|
||||
<h3 id="ordering">Position stricte des participants dans les tunnels.</h3>
|
||||
<b><i>Implement<EFBFBD> dans la v0.6.2</i></b></li>
|
||||
</ul>
|
||||
<ul class="targetlist">
|
||||
<p>As Connelly <a href="http://dev.i2p/pipermail/i2p/2004-July/000335.html">proposed</a>
|
||||
to deal with the <a href="http://prisms.cs.umass.edu/brian/pubs/wright-tissec.pdf">predecessor
|
||||
attack</a> <a href="http://prisms.cs.umass.edu/brian/pubs/wright.tissec.2008.pdf">(2008
|
||||
update)</a>, keeping the order of peers within our tunnels consistent
|
||||
(aka whenever Alice creates a tunnel with both Bob and Charlie in it,
|
||||
Bob's next hop is always Charlie), we address the issue as Bob doesn't
|
||||
get to substantially sample Alice's peer selection group. We may even
|
||||
want to explicitly allow Bob to participate in Alice's tunnels in only
|
||||
one way - receiving a message from Dave and sending it to Charlie - and
|
||||
if any of those peers are not available to participate in the tunnel (due
|
||||
to overload, network disconnection, etc), avoid asking Bob to participate
|
||||
in any tunnels until they are back online.</p>
|
||||
<p>More analysis is necessary for revising the tunnel creation - at the
|
||||
moment, we simply select and order randomly within the peer's top tier
|
||||
of peers (ones with fast + high capacity).</p>
|
||||
<p>Adding a strict ordering to peers in a tunnel also improves the anonymity
|
||||
of peers with 0-hop tunnels, as otherwise the fact that a peer's gateway
|
||||
is always the same would be particularly damning. However, peers with
|
||||
0-hop tunnels may want to periodically use a 1-hop tunnel to simulate
|
||||
the failure of a normally reliable gateway peer (so every MTBF*(tunnel
|
||||
duration) minutes, use a 1-hop tunnel).</p>
|
||||
<p> <20>&<EFBFBD>"'(-<2D>_<EFBFBD><5F>)=</p>
|
||||
<p> <20>~#{[|`\^@]}</p>
|
||||
<p> ~1234567890<39>+</p>
|
||||
<p> <20><><EFBFBD></p>
|
||||
<p> <20><><EFBFBD><EFBFBD>Ƚ<EFBFBD><C8BD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD></p>
|
||||
<p>Comme Connelly <a href="http://dev.i2p/pipermail/i2p/2004-July/000335.html">a propos<6F></a>
|
||||
de s'occuper du probl<62>me de l'<a href="http://prisms.cs.umass.edu/brian/pubs/wright-tissec.pdf">attaque par
|
||||
pred<EFBFBD>cesseur</a> <a href="http://prisms.cs.umass.edu/brian/pubs/wright.tissec.2008.pdf">(mise <20> jour 2008)</a>,
|
||||
conserver l'ordre des pairs au sein d'un tunnel (autrement dit,
|
||||
chaque fois qu'Alice cr<63>e un tunnel <20> l'aide de Bob et de Charlie,le saut suivant Bob sera toujours
|
||||
Charlie), nous en sommes prot<6F>g<EFBFBD>s car Bob ne peut pas obtenir une connaissance substantielle du
|
||||
groupe de s<>lection de pairs d'Alice. Nous pourrions m<>me restreindre le mode de participation de Bob <20>
|
||||
seulement recevoir de Dave et envoyer <20> Charlie - et l'un d'entre-eux n'est pas disponible
|
||||
(surcharge, d<>connexion, etc...), <20>viter de demander <20> Bob de participer <20> un tunnel tant qu'ils ne sont pas
|
||||
de nouveau disponibles.</p>
|
||||
<p>Une analyse plus pouss<73>e est n<>cessaire pour repenser la cr<63>ation du tunnel: pour l'instant,
|
||||
nous piochons et ordonnons al<61>atoirement le premier tiers des pairs (ceux qui ont des capacit<69>s <20>lev<65>es et rapides).
|
||||
</p>
|
||||
<p>L'ajout d'un ordre strict des pairs dans un tunnel am<61>liore aussi l'anonymat des pairs des tunnels <20> z<>ro saut,
|
||||
car sinon, le fait que la passerelle d'un pair ait toujours la m<>me passerelle serait r<>dhibitoire.
|
||||
Cependant, les pairs avec un tunnel <20> z<>ro saut pourraient de temps en temps utiliser un tunnel <20> un saut
|
||||
pour simuler la d<>faillance du pair passerelle habituellement fiable (donc toutes les
|
||||
MTBF*(dur<75>e du tunnel)minutes, utiliser un tunnel <20> un saut.</p>
|
||||
</ul>
|
||||
<li>
|
||||
<h3 id="tunnelLength">Randomly permuted tunnel lengths</h3>
|
||||
|
Reference in New Issue
Block a user