Привет всем, еще новости с фронта
- Index
- Состояние сети 2) Интеграция Fortuna 3) Состояние GCJ 4) i2psnark возвращается 5) Подробнее о bootstrapping (процедуре начальной инициализации) 6) Расследования вирусов 7) ???
- Net status
Прошлая неделя в сети выдалась довольно неплохой — всё выглядит довольно стабильно, пропускная способность — в норме, а сеть продолжает расти, достигая диапазона 4–500 узлов. С момента релиза 0.6.1.3 также появились некоторые существенные улучшения, и, поскольку они влияют на производительность и надёжность, я ожидаю, что релиз 0.6.1.4 выйдет позже на этой неделе.
- Fortuna integration
Благодаря оперативному исправлению Кейси Маршалла [1], нам удалось интегрировать генератор псевдослучайных чисел Fortuna [2] из GNU-Crypto. Это устраняет причину множества проблем с blackdown JVM и позволяет нам без проблем работать с GCJ. Интеграция Fortuna в I2P была одной из главных причин, по которой smeghead разработал “pants” (на ‘ant’ основанный ‘portage’), так что теперь у нас есть ещё одно успешное использование pants :)
[1] http://lists.gnu.org/archive/html/gnu-crypto-discuss/2005-10/msg00007.html [2] http://en.wikipedia.org/wiki/Fortuna
- GCJ status
Как упоминалось в рассылке [3], теперь мы можем без проблем запускать router и большинство клиентов с помощью GCJ [4]. Сама веб‑консоль пока ещё работает не полностью, поэтому вам нужно самостоятельно выполнить конфигурацию router через router.config (хотя всё должно просто заработать и через минуту‑другую запустить ваши tunnels). Я не до конца уверен, как GCJ впишется в наши планы релизов, хотя сейчас я склоняюсь к распространению чистого Java, но с поддержкой как версий на Java, так и нативно скомпилированных версий. Довольно обременительно собирать и распространять множество разных сборок для разных ОС и версий библиотек и т. п. У кого‑нибудь есть по этому поводу сильные предпочтения?
Еще одним положительным аспектом поддержки GCJ является возможность использовать библиотеку потоковой передачи из C/C++/Python/и т. д. Я не знаю, работает ли кто-нибудь над такой интеграцией, но это, вероятно, того стоит, так что, если вам интересно поработать в этом направлении, пожалуйста, дайте мне знать!
[3] http://dev.i2p.net/pipermail/i2p/2005-October/001021.html [4] http://gcc.gnu.org/java/
- i2psnark returns
Хотя i2p-bt был первым портированным на I2P клиентом BitTorrent, который получил широкое распространение, eco первым успел со своим портом snark [5] еще довольно давно. К сожалению, он не оставался актуальным и не поддерживал совместимость с другими анонимными BitTorrent-клиентами, так что на какое-то время он исчез. Однако на прошлой неделе у меня возникли проблемы с производительностью где-то в цепочке i2p-bt<->sam<->streaming lib<->i2cp, поэтому я переключился на оригинальный код snark от mjw и сделал простой порт [6], заменив любые вызовы java.net.Socket на вызовы I2PSocket, InetAddresses на Destinations, а URLs — на вызовы EepGet. В результате получился крошечный консольный BitTorrent-клиент (около 60 КБ в скомпилированном виде), который мы теперь будем поставлять вместе с релизом I2P.
Ragnarok уже принялся дорабатывать его, чтобы улучшить алгоритм выбора блоков, и мы надеемся успеть добавить и веб‑интерфейс, и поддержку нескольких торрентов ещё до релиза 0.6.2. Если хотите помочь, свяжитесь с нами! :)
[5] http://klomp.org/snark/ [6] http://dev.i2p.net/~jrandom/snark_diff.txt
- More on bootstrapping
Список рассылки в последнее время довольно активен — благодаря новым результатам моделирования и анализу построения tunnel от Майкла. Обсуждение всё ещё продолжается; появились хорошие идеи от Toad, Tom и polecat, так что загляните, если хотите внести вклад в выработку компромиссов по некоторым вопросам проектирования, связанным с анонимностью, которые мы будем перерабатывать к релизу 0.6.2 [7].
For those interested in some eyecandy, Michael has your fix too, with a simulation of how likely the attack can identify you - as a function of the percentage of the network they control [8], and as a function of how active your tunnel is [9]
(Отличная работа, Майкл, спасибо!)
[7] http://dev.i2p.net/pipermail/i2p/2005-October/thread.html (см. тему «i2p tunnel bootstrap attack») [8] http://dev.i2p.net/~jrandom/fraction-of-attackers.webp [9] http://dev.i2p.net/~jrandom/messages-per-tunnel.webp
- Virus investigations
Велись обсуждения о потенциальных проблемах, связанных с вредоносным ПО, распространяемым вместе с конкретным приложением с поддержкой I2P, и Complication проделал отличную работу, разобравшись в этом. Данные находятся в открытом доступе, так что вы можете составить собственное мнение. [10]
Спасибо, Complication, за все ваши исследования по этому поводу!
[10] http://forum.i2p.net/viewtopic.php?t=1122
- ???
Много всего происходит, как видите, но раз я уже опаздываю на встречу, пожалуй, сохраню это и отправлю, а? Увидимся в #i2p :)
=jr