¿Cuáles son las diferentes compensaciones involucradas en las opciones mencionadas a continuación que los usuarios deben considerar al usar Tor/i2p en Bitcoin Core en función de la privacidad y la seguridad?
Solo Tor o i2p
1.1 solo red = i2p
1.2 onlynet=cebolla
Pares Tor/i2p y clearnet
2.1Tor + ipv4/ipv6
2.2 i2p + ipv4/ipv6
Otras combinaciones
3.1 Tor + i2p + ipv4/ipv6
3.2 Tor + i2p (onlynet=cebolla y onlynet=i2p)
No estoy seguro de usar 3.1 o 3.2 que se mencionó en un hilo de tweet . En mi opinión, se debe usar uno de ellos ( 2.1 o 2.2 ). Sigo investigando y buscando artículos que expliquen las compensaciones.
1.1 y 1.2 deben evitarse teniendo en cuenta las compensaciones mencionadas en https://github.com/bitcoin/bitcoin/pull/21157
ubicación obs. | Anónimo P2P | Puente | disoc | |
---|---|---|---|---|
Solo Tor | Sí | Sí | Sí | Sí |
Solo i2p | Sí | Sí (I2P) | No | Sí |
Tor+i2P | Sí | Sí | si (lento) | Sí |
Tor+i2P+IPv4 | No | Sí | si (rápido) | No |
Diferencias básicas entre Tor e i2p: https://github.com/prayank23/Learning-Bitcoin-from-the-Command-Line/blob/i2p/15_0_Using_i2p.md
Solo Tor o i2p
Pares Tor/i2p y clearnet
La onlynet=onion
opción de configuración puede garantizar potencialmente que el nodo intente conectarse solo a través de Tor. Es más privado cuando lo combina con direcciones IPv4/IPv6 no accesibles, en particular si desea transmitir transacciones sin que se puedan correlacionar con su IP.
Ataques de sibila
Por otro lado, si solo realiza conexiones Tor aleatorias, es mucho más vulnerable a los ataques de Sybil. Como las direcciones Tor se pueden crear sin costo alguno, un atacante puede potencialmente inundar la red con muchos nodos Tor y recibir todas las conexiones Tor salientes que onlynet=onion
hace un nodo.
Esto es significativamente menos preocupante si realiza -addnode
conexiones con pares de confianza (incluso si son direcciones de cebolla). También se alivia con IPv4/IPv6 (especialmente cuando se usa la opción de configuración -asmap) debido al costo de obtener IP en muchas redes.
Si todas sus conexiones están controladas por un atacante de Sybil, pueden evitar fácilmente que vea transacciones confirmadas y, con más dificultad, incluso engañar a su nodo para que informe falsamente una transacción como confirmada en la cadena de bloques con la mayor parte del "trabajo en cadena" acumulativo.
Particionamiento de red
Si se usan demasiados nodos onlynet=onion
, podría resultar difícil que los nodos cebolla se comuniquen con los nodos clearnet, lo que impediría que la red Tor vea las transacciones y los bloques recientes. Es fundamental que algunos nodos accedan tanto a clearnet como a Tor.
https://github.com/bitcoin/bitcoin/pull/22316/commits/2c18e7f6614d665f4eb9891f83391a5317e7d113
Tor + i2p + ipv4/ipv6
Si busca privacidad, esta puede no ser la mejor opción; sin embargo, no veo ningún problema de seguridad con esta configuración.
Tor + i2p
Consideraría esto como experimental por ahora y actualizaré la respuesta si encuentro algún problema.
Para máxima privacidad, es preferible deshabilitar la aceptación de conexiones entrantes.
Pregunta relacionada: https://tor.stackexchange.com/questions/6930/tor-i2p-on-a-system-and-is-i2p-better-than-tor
miguel folkson
usuario103136
miguel folkson