Compensaciones de Tor e i2p en Bitcoin Core

¿Cuáles son las diferentes compensaciones involucradas en las opciones mencionadas a continuación que los usuarios deben considerar al usar Tor/i2p en Bitcoin Core en función de la privacidad y la seguridad?

  1. Solo Tor o i2p

    1.1 solo red = i2p

    1.2 onlynet=cebolla

  2. Pares Tor/i2p y clearnet

    2.1Tor + ipv4/ipv6

    2.2 i2p + ipv4/ipv6

  3. Otras combinaciones

    3.1 Tor + i2p + ipv4/ipv6

    3.2 Tor + i2p (onlynet=cebolla y onlynet=i2p)

No estoy seguro de usar 3.1 o 3.2 que se mencionó en un hilo de tweet . En mi opinión, se debe usar uno de ellos ( 2.1 o 2.2 ). Sigo investigando y buscando artículos que expliquen las compensaciones.

1.1 y 1.2 deben evitarse teniendo en cuenta las compensaciones mencionadas en https://github.com/bitcoin/bitcoin/pull/21157

No estoy seguro de lo que esto está preguntando. ¿Está preguntando si hay desventajas en usar Tor, I2P, IPv4 e IPv6 al mismo tiempo? El uso de todos ellos (o un subconjunto) claramente ofrece redundancia y la máxima flexibilidad para conectarse a pares. Con respecto a las desventajas... ¿hay alguna manera de vincular las direcciones IP a las direcciones de cebolla si se usan al mismo tiempo (fuga de privacidad)? Aparte de eso, no puedo pensar en ninguno.
@MichaelFolkson ¿Podemos discutir esto en el chat? Hay pocas cosas que podré explicar mejor.
Creo que esta pregunta mejoraría (es un poco complicada en este momento) si fuera simplemente "¿Cuáles son las compensaciones entre usar Tor, usar I2P o usar ambos en Bitcoin Core?" Podría hacer una pregunta separada sobre si el uso de clearnet (IPv4, IPv6) en paralelo afecta el uso de Tor, I2P, pero sospecho que la respuesta es no (aparte de lo obvio que cuando usa clearnet filtra su dirección IP) La respuesta básicamente solo responde eso de todos modos.

Respuestas (1)

ubicación obs. Anónimo P2P Puente disoc
Solo Tor
Solo i2p Sí (I2P) No
Tor+i2P si (lento)
Tor+i2P+IPv4 No si (rápido) No

https://www.reddit.com/r/TOR/comments/o5z4r1/tor_and_i2p_tradeoffs/h2sw202?utm_source=share&utm_medium=web2x&context=3

Diferencias básicas entre Tor e i2p: https://github.com/prayank23/Learning-Bitcoin-from-the-Command-Line/blob/i2p/15_0_Using_i2p.md

Solo Tor o i2p

Pares Tor/i2p y clearnet

La onlynet=onionopción de configuración puede garantizar potencialmente que el nodo intente conectarse solo a través de Tor. Es más privado cuando lo combina con direcciones IPv4/IPv6 no accesibles, en particular si desea transmitir transacciones sin que se puedan correlacionar con su IP.

Ataques de sibila

Por otro lado, si solo realiza conexiones Tor aleatorias, es mucho más vulnerable a los ataques de Sybil. Como las direcciones Tor se pueden crear sin costo alguno, un atacante puede potencialmente inundar la red con muchos nodos Tor y recibir todas las conexiones Tor salientes que onlynet=onionhace un nodo.

Esto es significativamente menos preocupante si realiza -addnodeconexiones con pares de confianza (incluso si son direcciones de cebolla). También se alivia con IPv4/IPv6 (especialmente cuando se usa la opción de configuración -asmap) debido al costo de obtener IP en muchas redes.

Si todas sus conexiones están controladas por un atacante de Sybil, pueden evitar fácilmente que vea transacciones confirmadas y, con más dificultad, incluso engañar a su nodo para que informe falsamente una transacción como confirmada en la cadena de bloques con la mayor parte del "trabajo en cadena" acumulativo.

Particionamiento de red

Si se usan demasiados nodos onlynet=onion, podría resultar difícil que los nodos cebolla se comuniquen con los nodos clearnet, lo que impediría que la red Tor vea las transacciones y los bloques recientes. Es fundamental que algunos nodos accedan tanto a clearnet como a Tor.

https://github.com/bitcoin/bitcoin/pull/22316/commits/2c18e7f6614d665f4eb9891f83391a5317e7d113

Tor + i2p + ipv4/ipv6

Si busca privacidad, esta puede no ser la mejor opción; sin embargo, no veo ningún problema de seguridad con esta configuración.

Tor + i2p

Consideraría esto como experimental por ahora y actualizaré la respuesta si encuentro algún problema.

Para máxima privacidad, es preferible deshabilitar la aceptación de conexiones entrantes.

Pregunta relacionada: https://tor.stackexchange.com/questions/6930/tor-i2p-on-a-system-and-is-i2p-better-than-tor

Gracias por esto. ¿I2P + Tor no ofrecería una resistencia Sybil adicional significativa, dado que el atacante no puede averiguar fácilmente la dirección I2P que pertenece a una determinada dirección de Onion (y viceversa)? Además, ¿puede explicar de qué trata exactamente la columna "Dissoc"?
Otra pregunta, ¿sabe si es posible usar las salidas no oficiales de I2P (por ejemplo, false.i2p) para conectarse a nodos de clearnet? EDITAR: Recién confirmado, solo HTTP, no nos ayuda.
1. Los ataques Sybil son posibles tanto en Tor como en I2P. Tal vez i2p sea más vulnerable considerando menos nodos. No creas que usar ambos ofrece resistencia. Aunque no estoy seguro. 2. No entiendo cómo la dirección I2P pertenece a la cebolla. Son diferentes servicios que se ejecutan en la misma máquina para Bitcoin Core. 3. Disoc: desasociar transacciones anónimas y no anónimas
Estoy sugiriendo que es más difícil atacar un nodo con Sybil si ese nodo también recibe bloques de una segunda red, y si no se sabe qué dirección tiene el nodo en la segunda red.