अवलोकन
यह पेज I2P के unidirectional tunnels की उत्पत्ति और डिज़ाइन का वर्णन करता है। अधिक जानकारी के लिए देखें:
समीक्षा
जबकि हमें unidirectional tunnels के फायदों पर कोई प्रकाशित अनुसंधान के बारे में जानकारी नहीं है, ऐसा लगता है कि वे request/response pattern का पता लगाना कठिन बना देते हैं, जो bidirectional tunnel पर काफी आसानी से पता लगाया जा सकता है। कई apps और protocols, विशेष रूप से HTTP, इस तरीके से data transfer करते हैं। Traffic का अपने destination तक और वापस same route का अनुसरण करना एक attacker के लिए आसान बना सकता है, जिसके पास केवल timing और traffic volume data हो, यह अनुमान लगाने के लिए कि tunnel कौन सा path ले रहा है। Response का different path से वापस आना तर्कसंगत रूप से इसे कठिन बनाता है।
जब आंतरिक प्रतिपक्षी या अधिकांश बाहरी प्रतिपक्षियों से निपटते समय, I2P की एकदिशीय tunnels द्विदिशीय circuits की तुलना में केवल आधा ट्रैफिक डेटा उजागर करती हैं - केवल फ्लो को देखकर ही - एक HTTP अनुरोध और प्रतिक्रिया Tor में समान पथ का पालन करेगी, जबकि I2P में अनुरोध बनाने वाले packets एक या अधिक outbound tunnels के माध्यम से बाहर जाएंगे और प्रतिक्रिया बनाने वाले packets एक या अधिक अलग inbound tunnels के माध्यम से वापस आएंगे।
इनबाउंड और आउटबाउंड संचार के लिए दो अलग tunnel का उपयोग करने की रणनीति एकमात्र उपलब्ध तकनीक नहीं है, और इसके गुमनामी संबंधी प्रभाव हैं। सकारात्मक पक्ष पर, अलग tunnel का उपयोग करके यह tunnel के प्रतिभागियों के विश्लेषण के लिए उजागर होने वाले ट्रैफिक डेटा को कम करता है - उदाहरण के लिए, वेब ब्राउज़र से आउटबाउंड tunnel में peers केवल HTTP GET के ट्रैफिक को देखेंगे, जबकि इनबाउंड tunnel में peers tunnel के साथ वितरित किए गए payload को देखेंगे। द्विदिशीय tunnel के साथ, सभी प्रतिभागियों के पास इस तथ्य तक पहुंच होगी कि जैसे 1KB एक दिशा में भेजा गया, फिर 100KB दूसरी दिशा में। नकारात्मक पक्ष पर, एकदिशीय tunnel का उपयोग करने का मतलब है कि peers के दो सेट हैं जिन्हें प्रोफाइल और हिसाब में रखना होगा, और predecessor attacks की बढ़ी हुई गति को संबोधित करने के लिए अतिरिक्त सावधानी बरतनी होगी। tunnel pooling और building प्रक्रिया (peer selection और ordering रणनीतियाँ) predecessor attack की चिंताओं को कम करनी चाहिए।
गुमनामी
Hermann और Grothoff का एक पेपर ने घोषित किया कि I2P की unidirectional tunnels “एक खराब डिज़ाइन निर्णय प्रतीत होती है”।
पेपर का मुख्य बिंदु यह है कि unidirectional tunnel पर deanonymization में अधिक समय लगता है, जो एक फायदा है, लेकिन एक attacker unidirectional case में अधिक निश्चित हो सकता है। इसलिए, पेपर का दावा है कि यह बिल्कुल भी फायदा नहीं है, बल्कि एक नुकसान है, कम से कम लंबे समय तक चलने वाली I2P Sites के साथ।
यह निष्कर्ष पेपर द्वारा पूर्ण रूप से समर्थित नहीं है। एकदिशीय tunnel स्पष्ट रूप से अन्य हमलों को कम करते हैं और यह स्पष्ट नहीं है कि पेपर में वर्णित हमले के जोखिम को द्विदिशीय tunnel आर्किटेक्चर पर होने वाले हमलों के साथ कैसे संतुलित किया जाए।
यह निष्कर्ष एक मनमाने certainty बनाम समय weighting (tradeoff) पर आधारित है जो सभी मामलों में लागू नहीं हो सकता। उदाहरण के लिए, कोई व्यक्ति संभावित IPs की सूची बना सकता है फिर प्रत्येक के लिए subpoena जारी कर सकता है। या आक्रमणकारी प्रत्येक को बारी-बारी से DDoS कर सकता है और एक सरल intersection attack के माध्यम से देख सकता है कि I2P Site down हो जाती है या धीमी हो जाती है। इसलिए निकट होना पर्याप्त हो सकता है, या समय अधिक महत्वपूर्ण हो सकता है।
यह निष्कर्ष निश्चितता बनाम समय के महत्व की एक विशिष्ट भारांकन पर आधारित है, और यह भारांकन गलत हो सकता है, और यह निश्चित रूप से बहस योग्य है, विशेष रूप से वास्तविक दुनिया में जहाँ समन, खोजी वारंट, और अंतिम पुष्टि के लिए उपलब्ध अन्य तरीके मौजूद हैं।
एकदिशीय बनाम द्विदिशीय tunnels के ट्रेडऑफ का पूर्ण विश्लेषण स्पष्ट रूप से पेपर के दायरे से बाहर है, और कहीं और भी नहीं किया गया है। उदाहरण के लिए, यह हमला onion-routed नेटवर्क के बारे में प्रकाशित कई संभावित timing attacks की तुलना में कैसा है? स्पष्ट रूप से लेखकों ने वह विश्लेषण नहीं किया है, यदि इसे प्रभावी रूप से करना संभव भी है।
Tor द्विदिशीय tunnels का उपयोग करता है और इसकी बहुत सारी शैक्षणिक समीक्षा हुई है। I2P एकदिशीय tunnels का उपयोग करता है और इसकी बहुत कम समीक्षा हुई है। क्या एकदिशीय tunnels का बचाव करने वाले research paper की कमी का मतलब यह है कि यह एक खराब डिज़ाइन विकल्प है, या केवल यह कि इसे और अध्ययन की आवश्यकता है? Timing attacks और distributed attacks दोनों I2P और Tor में बचाव करना कठिन है। डिज़ाइन का उद्देश्य (ऊपर दिए गए संदर्भ देखें) यह था कि एकदिशीय tunnels timing attacks के लिए अधिक प्रतिरोधी हैं। हालांकि, paper एक कुछ अलग प्रकार का timing attack प्रस्तुत करता है। क्या यह attack, जितना नवाचारी है, I2P की tunnel architecture (और इस प्रकार पूरे I2P) को “खराब डिज़ाइन” का लेबल लगाने के लिए पर्याप्त है, और निहितार्थ से स्पष्ट रूप से Tor से हीन है, या यह केवल एक डिज़ाइन विकल्प है जिसे स्पष्ट रूप से और जांच और विश्लेषण की आवश्यकता है? I2P को वर्तमान में Tor और अन्य परियोजनाओं से हीन मानने के कई अन्य कारण हैं (छोटा नेटवर्क आकार, फंडिंग की कमी, समीक्षा की कमी) लेकिन क्या एकदिशीय tunnels वास्तव में एक कारण है?
संक्षेप में, “खराब डिज़ाइन निर्णय” स्पष्ट रूप से (चूंकि पेपर द्विदिशीय tunnels को “खराब” नहीं कहता) “एकदिशीय tunnels निर्विवाद रूप से द्विदिशीय tunnels से हीन हैं” का संक्षिप्त रूप है, फिर भी यह निष्कर्ष पेपर द्वारा समर्थित नहीं है।