the frightening predecessor frog
This commit is contained in:
@@ -300,39 +300,32 @@ probabiliste, car il ne saurait pas quels tunnels ou quels messages sont affubl
|
||||
(attaque d'amorçage).
|
||||
</p>
|
||||
|
||||
<h3 id="predecessor">Predecessor attacks</h3>
|
||||
<h3 id="predecessor">Attaque de prédécesseur</h3>
|
||||
|
||||
<p>The predecessor attack is passively gathering statistics in an attempt to see
|
||||
what peers are 'close' to the destination by participating in their tunnels and
|
||||
keeping track of the previous or next hop (for outbound or inbound tunnels,
|
||||
respectively). Over time, using a perfectly random sample of peers and random
|
||||
ordering, an attacker would be able to see which peer shows up as 'closer'
|
||||
statistically more than the rest, and that peer would in turn be where the
|
||||
target is located. </p>
|
||||
<p>L'attaque de prédécesseur collecte passivement des données statistiques pour trouver quels pairs sont "proches" de
|
||||
la destination en participant à leurs tunnels et en gardant la trace des sauts précédents et suivants (respectivement
|
||||
pour les tunnels sortants et entrants). Sur la durée, en utilisant un échantillon parfaitement aléatoire de pairs et un
|
||||
tri aléatoire, l'attaquant pourrait parvenir à voir quel pair se montre statistiquement plus "proche" que les autres,
|
||||
et donc ainsi révéler où est la cible.</p>
|
||||
|
||||
<p>I2P avoids this in four ways: first, the peers selected to participate in
|
||||
tunnels are not randomly sampled throughout the network - they are derived from
|
||||
the <a href="how_peerselection">peer selection</a> algorithm which breaks them
|
||||
into tiers. Second, with <a href="tunnel-alt.html#ordering">strict ordering</a> of peers
|
||||
in a tunnel, the fact that a peer shows up more frequently does not mean they're
|
||||
the source. Third, with <a href="tunnel-alt.html#length">permuted tunnel length</a>
|
||||
(not enabled by default)
|
||||
even 0 hop tunnels can provide plausible deniability as the occasional
|
||||
variation of the gateway will look like normal tunnels. Fourth, with
|
||||
<a href="todo#fullRestrictedRoutes">restricted routes</a> (unimplemented), only the peer with
|
||||
a restricted connection to the target will ever contact the target, while
|
||||
attackers will merely run into that gateway.
|
||||
</p><p>
|
||||
The current
|
||||
<a href="tunnel-alt-creation.html">tunnel build method</a>
|
||||
was specifically designed to combat the predecessor attack.
|
||||
See also <a href="#intersection">the intersection attack</a>.
|
||||
<p>I2P empêche ceci par quatre moyens : d'abord, les pairs retenus pour participer aux tunnels ne sont pas choisis
|
||||
aléatoirement dans le réseau - ils sont déduits de l'algorithme de <a href="how_peerselection">sélection des pairs</a>
|
||||
qui les répartit en groupes. Puis avec le <a href="tunnel-alt.html#ordering">tri strict</a> des pairs d'un tunnel, le
|
||||
fait qu'un pair apparaît plus souvent ne signifie pas qu'il est la source. Ensuite, grâce à la
|
||||
<a href="tunnel-alt.html#length">longueur de tunnel permutée</a> (non activée par défaut), même des tunnels à 0 saut
|
||||
peuvent fournir un alibi recevable car les changements occasionnels de la passerelle les font apparaitre comme des
|
||||
tunnels normaux. Et pour finir, avec les <a href="todo_fr#fullRestrictedRoutes">routes réservées</a> (pas encore
|
||||
implémentées), seul le pair en connexion réservée à la cible pourra la contacter, et l'attaquant se heurtera alors à
|
||||
la passerelle.</p>
|
||||
<p>
|
||||
La <a href="tunnel-alt-creation.html">méthode de construction des tunnels</a> actuelle a été spécifiquement conçue pour
|
||||
parer aux attaques de prédécesseur. Voir aussi l'<a href="#intersection">attaque d'intersection</a>.
|
||||
</p>
|
||||
|
||||
<p>References:
|
||||
<p>Références:
|
||||
<a href="http://prisms.cs.umass.edu/brian/pubs/wright.tissec.2008.pdf">
|
||||
http://prisms.cs.umass.edu/brian/pubs/wright.tissec.2008.pdf</a>
|
||||
which is an update to the 2004 predecessor attack paper
|
||||
http://prisms.cs.umass.edu/brian/pubs/wright.tissec.2008.pdf</a> qui est une mise à jour de 2008 de la publication sur
|
||||
l'attaque de prédécesseur
|
||||
<a href="http://prisms.cs.umass.edu/brian/pubs/wright-tissec.pdf">
|
||||
http://prisms.cs.umass.edu/brian/pubs/wright-tissec.pdf</a>.
|
||||
</p>
|
||||
|
Reference in New Issue
Block a user