0.9.8 enthält die lang erwartete Unterstützung für IPv6. Es ist standardmäßig aktiviert, aber natürlich benötigen Sie eine öffentliche IPv6-Adresse, um es zu verwenden. Die Konfiguration finden Sie auf der Konfigurationsregisterkarte ’network’ in Ihrer Konsole. Außerdem gibt es Verbesserungen der Anonymität, darunter Padding von SSU-Paketen und längere private router-Schlüssel.

30% von Ihnen werden in diesem Update-Zyklus per In-Network-Torrent aktualisieren.

IPv6-Details

IPv6 ist standardmäßig aktiviert und bevorzugt. Wenn Sie eine öffentliche IPv6-Adresse haben und eine Verbindung zu einem anderen router mit veröffentlichter IPv6-Adresse herstellen, wird die Verbindung über IPv6 aufgebaut. In der router-Konsole gibt es unter /confignet einen neuen IPv6‑Konfigurationsabschnitt. Falls IPv6 Probleme verursacht, können Sie es dort deaktivieren.

Als Teil der IPv6-Entwicklungsarbeiten unterstützt I2P nun mehrere veröffentlichte IP-Adressen. Wenn Sie mehrere öffentliche IP-Adressen (IPv4, IPv6 oder beides) haben, können Sie diese auf /confignet einzeln aktivieren oder deaktivieren. Standardmäßig werden die ersten IPv4- und IPv6-Adressen verwendet, die erkannt werden. Wenn Sie mehrere Adressen haben, sollten Sie die Konfiguration auf /confignet überprüfen und bei Bedarf anpassen. Beachten Sie, dass Sie zwar mehrere IPv4- und IPv6-Adressen auf /confignet aktivieren können, wir jedoch empfehlen, nur eine IPv4- und eine IPv6-Adresse zu verwenden. Es gibt noch Fehler im Zusammenhang mit mehreren Adressen jedes Typs, die behoben werden müssen.

Obwohl die IPv6-Unterstützung über mehrere Jahre hinweg entworfen und entwickelt wurde, wurde sie nur von einer begrenzten Anzahl von Nutzern getestet und befindet sich weiterhin im Beta-Status. Wenn Sie eine öffentliche IPv6-Adresse haben, überwachen Sie bitte Ihren router und die Protokolle auf Probleme und deaktivieren Sie es bei Bedarf. Bitte melden Sie alle Fehler unter http://trac.i2p2.i2p.

Details zum Schlüsselwechsel

Für diejenigen unter Ihnen, die I2P auf schnellerer Hardware (in der Regel 64‑Bit‑x86) betreiben, erzeugt der router eine neue Identität mit längeren Schlüsseln. Dies wird den von Ihnen weitergeleiteten Datenverkehr für 48 Stunden oder länger erheblich reduzieren, während sich Ihr router wieder in das Netzwerk eingliedert. Aufgrund der neuen Schlüssel, der großen Anzahl an Torrent-Updates und des jüngsten Netzwerkwachstums erwarten wir für eine Woche oder länger nach der Veröffentlichung des Updates erhebliche Störungen im Netzwerk. Bitte haben Sie Geduld; nach einigen Tagen sollte sich die Lage verbessern.

Diese Änderungen können bei einigen von Ihnen zu einer höheren CPU-Auslastung führen. Wir tun unser Bestes, die Effizienz zu steigern, aber stärkere Sicherheit erfordert im Allgemeinen mehr Rechenaufwand. Die Performance kann in der ersten Woche aufgrund von Churn (Knotenfluktuation) im Netzwerk ebenfalls schlecht sein. Wir werden die Netzwerk-Performance bewerten, bevor wir entscheiden, ob wir die Schlüssellänge auf langsamerer Hardware in einer zukünftigen Version ändern.

Wir verzeichnen in den letzten Wochen ein rasches Wachstum des Netzwerks, was bei einigen, insbesondere an den Wochenenden, für eine etwas holprige Zeit sorgt. Das Netzwerk funktioniert jedoch weiterhin insgesamt recht gut, also verbreitet die Nachricht weiter.

Weitere Änderungen folgen

Wir befinden uns in der Anfangsphase der Planung wesentlicher Änderungen zur Stärkung unserer Kryptographie. Stärkere Kryptographie wird mehr CPU benötigen und möglicherweise mindestens eine Java 7 JRE erfordern. Wir verstehen den Wunsch, I2P auf leistungsarmer und/oder älterer Hardware zu betreiben. Wir arbeiten intensiv daran, die Auswirkungen zu minimieren, aber ein gewisser Leistungsverlust ist unvermeidlich. Außerdem werden Java 5 und 6 von Oracle nicht mehr unterstützt. Jetzt ist ein guter Zeitpunkt, auf Java 7 zu aktualisieren. Alle Änderungen der Mindestanforderungen werden lange im Voraus angekündigt.

Neue Website

Nach einem heroischen Einsatz von str4d ist die Vorschau der neuen Website unter http://i2hq.srv.i2p2.de verfügbar. Wir hoffen, dass sie bald unter https://geti2p.net und http://www.i2p2.i2p live geht. Bitte beteiligen Sie sich an den Übersetzungen der neuen Website auf Transifex, insbesondere an der Ressource website_priority.

Beteiligung der Community

Anfang August nahmen hottuna und zzz an der DEFCON 21 in Las Vegas teil. Am vergangenen Wochenende besuchte echelon die CTS IV-Konferenz in Berlin und psi nahm am Tahoe-LAFS Hackfest bei GNU 30 in Cambridge, Massachusetts, teil. Einige von uns werden Ende dieses Jahres auf dem 30C3 in Hamburg sein. Es ist großartig zu sehen, dass Menschen an diesen Veranstaltungen teilnehmen und I2P vertreten.

VERÖFFENTLICHUNGSDETAILS

Major Changes

  • IPv6 support for both NTCP and SSU

Anonymity Improvements

  • SSU protocol obfuscation by adding random padding
  • Longer encryption and DH private keys for users on faster platforms

Bug Fixes

  • Fix I2PTunnel / I2CP locking and duplicates (partial)
  • Fix translation of HTTP proxy error pages
  • Fix occasional runtime exception in NTCP

Other

  • Big rework of transport code to accommodate multiple addresses and IPv6
  • Streaming: Improved recovery from lost acks, other fixes
  • Use Transifex for translation of initial news and HTTP proxy error pages
  • Translation updates: Chinese, French, German, Portuguese, Russian, Swedish, Turkish
  • New Romanian translation
  • Jetty 7.6.12.v20130726
  • Wrapper 3.5.20 (new installs and PPA only)
  • Update GeoIP data (new installs and PPA only)

SHA256 Checksums

5a863c43dc986087e5a5facd02b8ede32e1903bad1f4531bff95e61eab0facaf  i2pinstall_0.9.8_windows.exe
8af3f933346d76ac67ce814d7f991bbc00fa31c23124313841dbef9ae7bcf908  i2pinstall_0.9.8.jar
787d1fe113398dfcec25d7daaca4e4093f309cb3e622b80757bcdf0558472041  i2psource_0.9.8.tar.bz2
24a08305228b817f87e251af74c4b5e9d1726de8d7d64c17bc2ede5511d42e58  i2pupdate_0.9.8.zip
76b049da4e02b96e9e05eaf69b2e8214a6d6874385ab2d82c2885379ccd65278  i2pupdate.su2
dba0f8e4660cb9147c50b7b3c4a0f95d342cfc65a51e0d37e445bc72026ed05f  i2pupdate.sud