Hemos decidido adelantar la fecha de lanzamiento de la versión 2.2.0, que tendrá lugar hoy, 13 de marzo de 2023. Esta versión incluye cambios en los componentes NetDB, Floodfill y Peer-Selection que mejoran la capacidad del router para sobrevivir a ataques DDOS. Es probable que los ataques continúen, pero las mejoras en estos sistemas ayudarán a mitigar el riesgo de ataques DDOS al ayudar al router a identificar y dar menor prioridad a routers que parezcan maliciosos.

Esta versión también añade protección contra ataques de repetición al subsistema de Streaming (biblioteca de transmisión de I2P), lo que impide que un atacante que pueda capturar un paquete cifrado sea capaz de reutilizarlo enviándolo a destinatarios no previstos. Se trata de un cambio compatible con versiones anteriores, por lo que los routers antiguos seguirán pudiendo utilizar las capacidades de Streaming de los routers más recientes. Este problema fue descubierto y corregido internamente por el equipo de desarrollo de I2P, y no está relacionado con los ataques DDOS. Nunca nos hemos encontrado con un paquete de Streaming repetido en el entorno real y no creemos que, hasta el momento, se haya llevado a cabo ningún ataque de repetición en Streaming contra la red I2P.

Como habrán notado, estas notas de la versión y la versión en sí han sido firmadas por idk, y no por zzz. zzz ha decidido apartarse del proyecto y sus responsabilidades están siendo asumidas por otros miembros del equipo. Por lo tanto, el proyecto está trabajando en reemplazar la infraestructura de estadísticas de la red y en trasladar el foro de desarrollo a i2pforum.i2p. Agradecemos a zzz por haber brindado estos servicios durante tanto tiempo.

Como de costumbre, recomendamos actualizar a esta versión. La mejor manera de mantener la seguridad y ayudar a la red es ejecutar la versión más reciente.

Detalles

Proporcione ÚNICAMENTE la traducción, nada más:

Changes

  • i2psnark: New search feature
  • i2psnark: New max files per torrent config
  • NetDB: Expiration improvements
  • NetDB: More restrictions on lookups and exploration
  • NetDB: Store handling improvements
  • NTCP2: Banning improvements
  • Profiles: Adjust capacity estimates
  • Profiles: Expiration improvements
  • Router: Initial support for congestion caps (proposal 162)
  • Transports: Add inbound connection limiting
  • Tunnels: Refactor and improve peer selection
  • Tunnels: Improve handling of “probabalistic” rejections
  • Tunnels: Reduce usage of unreachable and floodfill routers

Cambios

  • Docker: Fix graphs not displaying
  • i2psnark: Fix torrents with ‘#’ in the name
  • i2psnark standalone: Fix running from outside directory
  • i2psnark standalone: Remove “Start I2P” menu item from systray
  • i2ptunnel: Fix typo in HTTPS outproxy hostname
  • i2ptunnel: Interrupt tunnel build if stop button clicked
  • i2ptunnel: Return error message to IRC, HTTP, and SOCKS clients on failure to build tunnels
  • NTCP2: Ensure an IPv6 address is published when firewalled and IPv4 is not
  • Ratchet: Don’t bundle wrong leaseset with ack
  • Router: Fixes for symmetric NAT errors on ‘full cone’ NAT
  • SAM: Interrupt tunnel build if client times out
  • SSU2: Fix rare peer test NPE
  • Sybil: Don’t blame i2pd publishing ::1
  • Sybil: Memory usage and priority reduction
  • Transports: More IP checks

Correcciones de errores

  • Blocklist efficiency improvements
  • Bundles: Identify Win and Mac bundles in version info
  • Console: Identify service installs, revision, and build time in version info
  • Console: NetDB search form and tunnels page improvements (advanced only)
  • Router: Reduce stats memory usage
  • Tunnels: Reduce “grace period”
  • Translation updates

Lista completa de errores corregidos