Всем привет, снова вторник
- Index
- 0.6.1.3 2) Freenet, I2P и даркнеты (о боже) 3) Атаки при инициализации Tunnel 4) I2Phex 5) Syndie/Sucker 6) ??? [баунти 500+ за симметричный NAT]
- 0.6.1.3
В прошлую пятницу мы выпустили новый релиз 0.6.1.3, и при том, что 70% сети уже обновилось, отзывы были очень положительными. Новые улучшения в SSU, по-видимому, сократили количество ненужных повторных передач, обеспечив более эффективную пропускную способность на высоких скоростях, и, насколько мне известно, серьёзных проблем ни с IRC-прокси, ни с улучшениями в Syndie не возникало.
Стоит отметить, что Eol объявил вознаграждение (баунти) за поддержку симметричного NAT на rentacoder[1], так что, надеемся, мы увидим прогресс в этом направлении!
[1] http://rentacoder.com/RentACoder/misc/BidRequests/ShowBidRequest.asp?lngBidRequestId=349320
- Freenet, I2P, and darknets (oh my)
Мы наконец-то завершили тред из более чем 100 сообщений с более ясным пониманием двух сетей, их области применения и того, какие у нас есть возможности для дальнейшего сотрудничества. Я не буду здесь углубляться в то, для каких топологий или моделей угроз они подходят лучше всего, но если хотите узнать больше, можете покопаться в обсуждениях. В плане сотрудничества я отправил toad несколько примеров кода для повторного использования нашего транспорта SSU, что может быть полезно участникам Freenet в краткосрочной перспективе, а в дальнейшем мы можем совместно предложить premix routing (маршрутизацию с предварительным смешиванием) для пользователей Freenet в средах, где I2P применим. По мере развития Freenet мы, возможно, сможем заставить Freenet работать поверх I2P в виде клиентского приложения, что позволит автоматизировать распространение контента среди пользователей, которые его запускают (например, распространение архивов и публикаций Syndie), но сперва посмотрим, как заработают планируемые в Freenet системы распределения нагрузки и распространения контента.
- Tunnel bootstrap attacks
Майкл Роджерс связался по поводу некоторых интересных новых атак на создание tunnel в I2P [2][3][4]. Основная атака (успешное проведение атаки предшественника на протяжении всего bootstrap-процесса (процесса начальной загрузки)) интересна, но на практике малореалистична - вероятность успеха равна (c/n)^t, где c — число атакующих, n — число узлов в сети, а t — число tunnels, построенных целью (за время жизни) - меньше, чем вероятность того, что противник захватит все h хопов в tunnel (P(success) = (c/n)^h) после того, как router построит h tunnels.
Майкл опубликовал в списке рассылки ещё одну атаку, которую мы сейчас разбираем, так что вы сможете отслеживать и её там.
[2] http://dev.i2p.net/pipermail/i2p/2005-October/001005.html [3] http://dev.i2p.net/pipermail/i2p/2005-October/001008.html [4] http://dev.i2p.net/pipermail/i2p/2005-October/001006.html
- I2Phex
Striker добился дальнейшего прогресса по ошибке загрузки и сообщает, что ему удалось её точно локализовать. Исправление, надеемся, попадёт в CVS сегодня ночью и вскоре после этого будет выпущен релиз 0.1.1.33. Следите за форумом [5] для получения дополнительной информации.
[5] http://forum.i2p.net/viewforum.i2p?f=25
Ходят слухи, что у redzara тоже неплохо продвигается процесс обратного слияния с основной веткой Phex, так что, надеемся, с помощью Gregor мы скоро всё приведём в актуальное состояние!
- Syndie/Sucker
dust тоже усердно работает с Sucker; появился код, который загружает больше данных RSS/Atom в Syndie. Возможно, нам удастся ещё глубже интегрировать Sucker и post CLI (интерфейс командной строки) в Syndie, возможно, даже добавить веб-интерфейс управления для планирования импорта различных лент RSS/Atom в разные блоги. Посмотрим…
- ???
Помимо перечисленного происходит многое, но это главное, о чём мне известно. Если у вас есть вопросы или сомнения, или вы хотите поднять другие темы, заглядывайте на встречу сегодня в 20:00 UTC в #i2p!
=jr