A versão 0.9.8 inclui o tão aguardado suporte a IPv6. Está ativado por padrão, mas, é claro, você precisa de um endereço IPv6 público para usá-lo. A configuração está na guia de configuração ’network’ do seu console. Também temos melhorias de anonimato, incluindo preenchimento dos pacotes SSU e chaves privadas do router mais longas.

30% de vocês farão a atualização via torrent na rede neste ciclo de atualização.

Detalhes do IPv6

O IPv6 está habilitado e é preferido por padrão. Se você tiver um endereço IPv6 público e estiver se conectando a outro router com um endereço IPv6 publicado, a conexão será feita via IPv6. Há uma nova seção de configuração de IPv6 em /confignet no console do router. Se o IPv6 estiver causando problemas, você pode desativá-lo lá.

Como parte do esforço de desenvolvimento do IPv6, o I2P agora suporta múltiplos endereços IP publicados. Se você tiver múltiplos endereços IP públicos (IPv4, IPv6 ou ambos), pode habilitá-los ou desabilitá-los individualmente em /confignet. Por padrão, o I2P usa os primeiros endereços IPv4 e IPv6 que descobrir. Se você tiver múltiplos endereços, deve revisar a configuração em /confignet e ajustá-la, se necessário. Observe que, embora seja possível habilitar múltiplos endereços IPv4 e IPv6 em /confignet, recomendamos usar apenas um endereço IPv4 e um endereço IPv6. Ainda há bugs a serem corrigidos com múltiplos endereços de cada tipo.

Embora o suporte a IPv6 tenha sido projetado e desenvolvido ao longo de vários anos, ele só foi testado por um número limitado de usuários e ainda está em beta. Se você tiver um endereço IPv6 público, por favor, monitore seu router e os logs em busca de problemas e desative-o se necessário. Por favor, relate quaisquer bugs em http://trac.i2p2.i2p.

Detalhes da renovação de chaves

Para aqueles que executam o I2P em hardware mais rápido (geralmente, x86 de 64 bits), o router irá gerar uma nova identidade usando chaves mais longas. Isso reduzirá substancialmente o seu tráfego participante por 48 horas ou mais, enquanto o seu router se reintegra à rede. Devido às novas chaves, ao grande número de atualizações de torrents e ao crescimento recente da rede, esperamos uma interrupção significativa na rede por uma semana ou mais após a atualização ser lançada. Por favor, tenha paciência; as coisas devem começar a melhorar após alguns dias.

Essas mudanças podem resultar em maior uso de CPU para alguns de vocês. Estamos fazendo o possível para aumentar a eficiência, mas uma segurança mais robusta geralmente exige mais processamento. O desempenho também pode ser ruim durante a primeira semana devido à rotatividade da rede. Vamos avaliar o desempenho da rede antes de decidir se alteramos o tamanho da chave em hardware mais lento em uma versão futura.

Estamos experimentando um rápido crescimento da rede nas últimas semanas, o que está causando uma fase um pouco turbulenta para alguns, especialmente nos fins de semana. No entanto, a rede ainda está funcionando razoavelmente bem, então continuem divulgando.

Mais alterações a caminho

Estamos nos estágios iniciais de projetar mudanças significativas para fortalecer nossa criptografia. Uma criptografia mais forte usará mais CPU e possivelmente exigirá, no mínimo, um JRE do Java 7. Entendemos o seu desejo de executar o I2P em hardware de baixo consumo e/ou mais antigo. Estamos trabalhando arduamente para minimizar os impactos, mas alguma perda de desempenho é inevitável. Além disso, Java 5 e 6 não são mais suportados pela Oracle. Agora é um bom momento para atualizar para o Java 7. Qualquer alteração nos requisitos mínimos será anunciada com bastante antecedência.

Novo site

Após um esforço hercúleo de str4d, a prévia do novo site está disponível em http://i2hq.srv.i2p2.de. Esperamos vê-lo entrar no ar em https://geti2p.net e http://www.i2p2.i2p em breve. Por favor, contribua para as traduções do novo site no Transifex, especialmente o recurso website_priority.

Participação da comunidade

No início de agosto, hottuna e zzz compareceram à DEFCON 21 em Las Vegas. No último fim de semana, echelon participou da conferência CTS IV em Berlim e psi participou do hackfest do Tahoe-LAFS no GNU 30 em Cambridge, Mass. Vários de nós estarão no 30C3 em Hamburgo no final deste ano. É ótimo ver pessoas participando desses eventos e representando o I2P.

DETALHES DA VERSÃO

Major Changes

  • IPv6 support for both NTCP and SSU

Anonymity Improvements

  • SSU protocol obfuscation by adding random padding
  • Longer encryption and DH private keys for users on faster platforms

Bug Fixes

  • Fix I2PTunnel / I2CP locking and duplicates (partial)
  • Fix translation of HTTP proxy error pages
  • Fix occasional runtime exception in NTCP

Other

  • Big rework of transport code to accommodate multiple addresses and IPv6
  • Streaming: Improved recovery from lost acks, other fixes
  • Use Transifex for translation of initial news and HTTP proxy error pages
  • Translation updates: Chinese, French, German, Portuguese, Russian, Swedish, Turkish
  • New Romanian translation
  • Jetty 7.6.12.v20130726
  • Wrapper 3.5.20 (new installs and PPA only)
  • Update GeoIP data (new installs and PPA only)

SHA256 Checksums

5a863c43dc986087e5a5facd02b8ede32e1903bad1f4531bff95e61eab0facaf  i2pinstall_0.9.8_windows.exe
8af3f933346d76ac67ce814d7f991bbc00fa31c23124313841dbef9ae7bcf908  i2pinstall_0.9.8.jar
787d1fe113398dfcec25d7daaca4e4093f309cb3e622b80757bcdf0558472041  i2psource_0.9.8.tar.bz2
24a08305228b817f87e251af74c4b5e9d1726de8d7d64c17bc2ede5511d42e58  i2pupdate_0.9.8.zip
76b049da4e02b96e9e05eaf69b2e8214a6d6874385ab2d82c2885379ccd65278  i2pupdate.su2
dba0f8e4660cb9147c50b7b3c4a0f95d342cfc65a51e0d37e445bc72026ed05f  i2pupdate.sud