Les avantages et les inconvénients du réseau I2P en matière de protection de la vie privée (traduction)

Pour quiconque souhaite protéger sa vie privée et sa sécurité en ligne, le projet "Internet invisible" (I2P) pourrait sembler intriguant. Les développeurs de logiciels libres ont lancé le réseau anonyme au début des années 2000 dans le but de protéger les communications contre la surveillance gouvernementale et la surveillance par des tiers. Depuis lors, il a évolué vers un accès chiffré de bout en bout au Darknet. Récemment, il a suscité beaucoup d'intérêt grâce à des utilisateurs très connus. Mais le réseau I2P est-il adapté à vos besoins ?

Il s'avère que l'accès au Darknet par le biais de l'I2P présente des avantages distincts et des inconvénients qui font réfléchir. Dans cet article, nous décortiquerons le fonctionnement du réseau I2P, pourquoi certains le qualifient de challenger des services cachés de Tor, et nous discuterons de ses avantages et de ses inconvénients. Nous aborderons également les situations dans lesquelles I2P serait plus efficace qu'un VPN et vice-versa.

Les bases du réseau I2P

L'I2P est un réseau de superposition peer to peer. En termes simples, cela signifie que les utilisateurs se connectent à I2P avec une connexion Internet établie et partagent ensuite les ressources - bande passante, stockage, etc. - avec le reste de la communauté I2P. Ainsi, chaque machine du réseau agit comme un routeur, ce qui en fait un service entièrement décentralisé.

La sécurité de la connexion est de haut niveau. Le logiciel I2P établit des tunnels proxy entrants et sortants vers d'autres routeurs. Les messages et les données qui proviennent de votre CPU voyagent à travers une série de tunnels sortants avant d'arriver à la destination qui leur est assignée. Les données que vous extrayez ont voyagé à travers une série de tunnels. Le résultat final est un chiffrement de bout en bout des messages.

Contrairement au célèbre routage en oignon de Tor, I2P utilise le routage garlic. La différence ? Le routage en oignon transporte un seul message lorsqu'il traverse le réseau ; dans le système de routage garlic, les messages contiennent une série de messages chiffrés - appelés cloves - qui se séparent lorsqu'ils atteignent leurs différentes destinations.

Grâce à ce système de routage garlic, aux tunnels unilatéraux et à la mise en place décentralisée, I2P crée un réseau qui rend le traçage et le piratage des messages beaucoup plus difficile que les autres réseaux d'anonymat.

Services I2P

Que vous apporte cet accès sécurisé ? Grâce à l'interface utilisateur I2P, les utilisateurs peuvent accéder à plusieurs fonctions regroupées, notamment :
  • Courrier électronique avec adresses @mail.i2p
  • hébergement de votre propre site anonyme avec un suffixe .I2P - appelé eepsite
  • Partage de fichiers via des clients BitTorrent
En outre, le réseau offre l'accès à plusieurs services de plugin, que vous pouvez ajouter au tableau de bord de l'interface utilisateur. Les plugins les plus populaires sont les suivants :
  • Logiciels de forum/blog/wiki
  • Logiciel de stockage de fichiers chiffrés dans le nuage
  • Fonctions de chat en temps réel
  • Passerelles permettant aux utilisateurs du web public de consulter des sites électroniques
  • Passerelles pour permettre aux utilisateurs I2P d'accéder à l'Internet public
Le buzz autour d'I2P

Pendant plus d'une décennie, le réseau I2P a volé sous le radar des médias comme une simple expérience d'anonymat. Ensuite, le réseau a fait la une des journaux en étant le refuge de deux acteurs importants du Darknet.

Acteur n°1 : Silk Road Reloaded

Au début de l'année 2015, un groupe a lancé un commerce de marchandises et de drogues illicites appelé "Silk Road Reloaded on I2P". Leur choix de réseau a attiré l'attention des médias et des communautés de protection de la vie privée ; les précédentes plateformes de Silk Road utilisaient la plateforme de services cachés de Tor. Cela a-t-il signifié un changement majeur de localisation du commerce Darknet ?

Depuis l'éclosion de la publicité, Silk Road Reloaded n'a pas eu d'impact majeur. Pourtant, des personnes qui ne connaissaient pas le réseau I2P sont devenues intriguées et l'ont rejoint. Et en conséquence, le réseau peer-to-peer a élargi sa base d'utilisateurs et de capacités.

Acteur n°2 : Cryptowall 3.0

Au moment de la nouvelle concernant Silk Road Reloaded, I2P a fait plus les titres parce que la dernière variante de Cryptowall, appelée Cryptowall 3.0, l'utilisait pour les communications de commande et de contrôle. Ce célèbre ransomware de chiffrement de fichiers a été à l'origine de plus de 2 400 hold-up et a coûté aux victimes plus de 24 millions de dollars au total en 2015. Et ces chiffres sont appelés à augmenter à l'avenir ; les entreprises de logiciels ont développé des bloqueurs de ransomware, mais peu d'entre eux ont rencontré du succès.

Avantages du réseau I2P

En tant que réseau d'anonymat, I2P est petit comparé aux services cachés de Tor et de Freenet, qui ont favorisé le développement d'I2P dans les premières années. Pourtant, pour les raisons suivantes, I2P se démarque.

Pas d'attaque temporelle (timing) ou d'attaque Man-in-the-Middle

L'architecture du tunnel proxy de l'I2P rend les attaques temporelles difficiles. Dans ce type d'attaque, un espion surveille le trafic à partir d'un nœud de sortie ou d'un tunnel sortant en cherchant à "chronométrer" certains messages et à rechercher des modèles. Grâce au chiffrement puissant du tunnel et à la possibilité pour l'utilisateur de personnaliser la longueur et la durée du tunnel, l'espion ne peut pas créer de modèles d'attaques temporelles.

Une autre stratégie d'attaque populaire est l'attaque "man-in-the-middle". Dans cette méthode, un pirate informatique se fait passer pour un destinataire de message légitime. Lorsqu'un message arrive, le pirate déchiffre les données avant de les transmettre à la destination suivante. Cependant, les messages de routage garlic d'I2P sont beaucoup plus difficiles à déchiffrer que les messages en oignon de Tor. De plus, comme I2P est un réseau peer to peer, le trafic peut emprunter différents chemins de réseau de manière à empêcher toute tentative d'attaque de type "man-in-the-middle".

Lieux de destination chiffrés

Tout service ou site électronique du réseau I2P est appelé une destination. Ils sont identifiés par une clé cryptographique de 516 octets qui se compose d'une clé publique de 256 octets, d'une clé de signature de 128 octets et d'un certificat null. Pour déchiffrer ce chiffrement, les routeurs utilisent des fichiers hôtes internes et externes, qui sont fusionnés dans un carnet d'adresses selon un système de dénomination similaire au DNS traditionnel (par exemple www.google.i2p). Le résultat final est une destination fortement chiffrée et totalement découplée de l'éditeur.

Partage rapide de fichiers P2P

Contrairement aux circuits Tor', les tunnels proxy unilatéraux d'I2P permettent un partage de fichiers P2P plus efficace. En fait, Tracker2.postman.i2p est l'un des services les plus populaires d'I2P. Il propose des milliers de torrents qui peuvent être chargés sur votre client torrents pour un partage de fichiers anonyme et sécurisé.

Les points négatifs d'I2P

Malheureusement, ce niveau de sécurité présente plusieurs inconvénients. Voici les plus importants.

La jeunesse relative

I2P n'a pas la base d'utilisateurs, le financement, ou les niveaux de documentation de Tor et Freenet. Cela signifie qu'il a des problèmes de fiabilité et de mise en œuvre non découverts. En fait, le réseau n'a même pas encore atteint une version 1.0 et n'a pas l'intention de le faire en 2016 ou 2017.

Installation et utilisation lourdes

Ce réseau n'est pas destiné à l'utilisateur ordinaire de l'ordinateur. Il fonctionne mieux sur un système d'exploitation Linux ; Mac et Windows sont trop faciles à tracer, quel que soit le réseau utilisé. Les procédures de téléchargement et d'installation ne sont pas différentes de celles de la plupart des autres logiciels, mais les navigateurs doivent être configurés correctement pour que l'interface fonctionne. Des instructions sont disponibles et le site web I2P comporte une section "aide" détaillée, mais ces problèmes pourraient dissuader de nombreux utilisateurs intéressés.

Disponibilité du contenu sur le réseau I2P

L'un des principaux inconvénients d'un réseau peer-to-peer : un utilisateur doit être connecté pour que son contenu et ses ressources soient disponibles. Ainsi, si vous n'êtes pas connecté, votre site eep ne peut pas être trouvé. D'autres réseaux d'anonymat, comme Freenet par exemple, sont des magasins de données distribués, permettant aux gens de récupérer le contenu publié par d'autres, même lorsque l'éditeur n'est plus en ligne.

Accès vulnérable au Web public

Lorsqu'on utilise un outproxy, le chiffrement de bout en bout ne peut être garanti. Cela signifie que I2P n'est pas conçu pour la navigation anonyme sur des sites indexés comme Google ou YouPorn. Cependant, I2P est conscient de ce problème et développe des moyens de le contourner. C'est une erreur I2P prend de l'ampleur en tant que navigateur web public préservant l'anonymat.

Résumé : I2P contre un réseau VPN

Bien que nous soyons un site de documentation VPN, nous nous efforçons également de vous tenir au courant de toutes les options en matière de confidentialité et de sécurité. L'I2P et le VPPN sont tous deux des outils efficaces pour les personnes qui cherchent à protéger leur vie privée, selon leurs besoins.

Pour une navigation protégée, choisissez un VPN. Ces services ne sont pas de type P2P, vous ne partagez donc pas de ressources avec des pirates informatiques et des groupes terroristes dans le seul but de préserver la confidentialité de vos données.

Choisissez I2P pour une sécurité totale des messages instantanés, des pages web, des e-mails et des téléchargements de torrents. Sachez simplement que la communauté des utilisateurs est réduite et que les pirates n'ont pas encore eu le temps de la pénétrer. Sachez également que vous - et votre ordinateur - serez connectés à d'autres groupes qui recherchent l'anonymat. Il se peut que vous partagiez des connexions de tunnel avec des groupes avec lesquels vous ne voulez rien partager.

source :
https://www.vpnmentor.com/blog/pros-cons-i2p-network/

Enregistrer un commentaire

Les commentaires sont validés manuellement avant publication. Il est normal que ceux-ci n'apparaissent pas immédiatement.

Plus récente Plus ancienne