lun. Déc 5th, 2022

Selon Brian Boss et Marco Purtschert, la désanonymisation des participants au sein du réseau I2P ne peut actuellement être exclue.

La thèse de bachelor a été soutenue par deux anciens étudiants de l’Université suisse de Lucerne (HSLU) sur le thème de la sécurité informatique au sein du réseau I2P. L’élaboration scientifique tourne autour des scénarios d’attaque et des dangers de l’utilisation de ce réseau crypté multiple.

Qui fait quoi sur le réseau I2P ?

En juin 2022, les scientifiques du « Department of Computer Science » ont déterminé que l’attaque de contrôle du tunnel, qui avait été examinée en détail, montrait que la désanonymisation ne peut être empêchée dans certaines circonstances.

Brian Boss et Marco Purtschert soulignent que les développeurs d’I2P sont conscients de ce problème. Les développeurs ont déjà mis en place diverses mesures pour rendre une telle attaque plus difficile. « Parmi les mesures, la mise en place de « longueurs de tunnel variables, par exemple entre trois et cinq », est particulièrement remarquable.

Le code source est en constante évolution : nouvelles opportunités et risques

Bien sûr, le code source de ce réseau est en constante évolution. Afin de vérifier la sécurité des participants, il est nécessaire d’examiner cet aspect dans des travaux de recherche ultérieurs, dit-on.

Peu importe à quel point vous essayez de sceller votre propre système. « La poursuite du développement actif de la pile de protocoles et du routeur pourrait offrir de nouvelles possibilités d’attaque à tout moment »Boss et Purtschet terminent leurs travaux de recherche.

Source diva.exchange, merci !

I2P est tout sauf impénétrable

Quiconque se croyait complètement anonyme au sein du réseau I2P devrait lire à loisir le document PDF intégral des étudiants en informatique. Il est vrai qu’il est souligné que de nombreuses vulnérabilités évidentes ont été corrigées et que la désanonymisation est une entreprise complexe. Mais qui fait suffisamment d’efforts et possède les connaissances appropriées, comme le service de renseignement militaire américain NSA. Au moment de l’enquête, il leur aurait été possible d’associer une adresse IP à des actions spécifiques, comme l’hébergement d’un service spécifique. Comme chacun le sait, le chemin de l’adresse IP à l’adresse d’un internaute est très court.

Voir aussi  Forums Webwarez en octobre 2022 : manifestement illégaux

Boss et Purtschert ont présenté leurs résultats à MoneroKon

Lors de la conférence MoneroKon à Lisbonne cette année, Boss et Purtschert ont présenté leur travail dans le cadre d’une conférence. L’œuvre a été créée en coopération avec l’association ouverte diva.exchange. Plus d’informations à ce sujet et les réponses aux questions les plus importantes en allemand peuvent être trouvées ici.

Présentation des résultats à MoneroKon2022. Cela devient excitant à partir de la 6e minute.

Si vous préférez YouTube odysee.com : Ici, dans cette vidéo, vous pouvez regarder la présentation à MoneroKon2022. Le sujet de la sécurité informatique au sein du réseau I2P est spécifiquement abordé dès la sixième minute.

Un peu sur la construction du réseau IP2

Si vous voulez comprendre ce réseau, vous devez absolument savoir quelque chose : la plupart des adresses IP des participants au réseau I2P sont connues. Cela est lié au fait que les informations du routeur peuvent être lues. Les informations du routeur contiennent à leur tour des adresses IP. Cependant, il n’est pas clair – et c’est la définition de l’anonymat dans le contexte d’I2P – quels nœuds exploitent quels services. Et pas non plus « quoi, quel nœud » fait actuellement.

i2p

C’est pourquoi la « désanonymisation » dans le contexte d’I2P signifie la « Attribution concluante de services ou d’activités à des adresses IP ». Et c’est à cela que sert le travail de recherche, qui a été créé en collaboration avec diva.exchange. En fait, c’est une approche très destructrice et pourrait provenir de la CIA ou de la NSA elles-mêmes. Mais les connaissances acquises sont importantes pour le réseau I2P.

Voir aussi  Jeton d'accès AWS trouvé dans le code source de nombreuses applications

De plus, les programmeurs ont intégré ce degré d’ouverture (y compris les informations du routeur) dans le système du réseau I2P. En termes académiques, cela signifie que cette forme de transparence est inhérente au système.