Was sind die verschiedenen Kompromisse bei den unten genannten Optionen, die Benutzer bei der Verwendung von Tor/i2p in Bitcoin Core auf der Grundlage von Datenschutz und Sicherheit berücksichtigen sollten?
Nur Tor oder i2p
1.1 onlynet=i2p
1.2 onlynet=Zwiebel
Tor/i2p und Clearnet-Peers
2.1 Tor + ipv4/ipv6
2.2 i2p + ipv4/ipv6
Andere Kombinationen
3.1 Tor + i2p + ipv4/ipv6
3.2 Tor + i2p (onlynet=onion und onlynet=i2p)
Ich bin mir nicht sicher, ob ich 3.1 oder 3.2 verwenden soll , was in einem Tweet-Thread erwähnt wurde . IMO einer von ihnen ( 2.1 oder 2.2 ) sollte verwendet werden. Ich recherchiere immer noch und suche nach Artikeln, die Kompromisse erklären.
1.1 und 1.2 sollten unter Berücksichtigung der in https://github.com/bitcoin/bitcoin/pull/21157 erwähnten Kompromisse vermieden werden
Obsc-Standort | Anonym P2P | Brücke | Diss | |
---|---|---|---|---|
Nur Tor | Ja | Ja (Tor) | Ja (Tor) | Ja |
Nur i2p | Ja | Ja (I2P) | NEIN | Ja |
Tor+i2P | Ja | Ja | Ja (langsam) | Ja |
Tor+i2P+IPv4 | NEIN | Ja | Ja (schnell) | NEIN |
Grundlegende Unterschiede zwischen Tor und i2p: https://github.com/prayank23/Learning-Bitcoin-from-the-Command-Line/blob/i2p/15_0_Using_i2p.md
Nur Tor oder i2p
Tor/i2p und Clearnet-Peers
Die onlynet=onion
Konfigurationsoption kann möglicherweise sicherstellen, dass der Knoten versucht, sich nur über Tor zu verbinden. Es ist privater, wenn Sie es mit keiner erreichbaren IPv4/IPv6-Adresse kombinieren, insbesondere wenn Sie Transaktionen übertragen möchten, ohne dass sie mit Ihrer IP korrelierbar sind.
Sybil-Angriffe
Wenn Sie andererseits nur zufällige Tor-Verbindungen herstellen, sind Sie viel anfälliger für Sybil-Angriffe. Da Tor-Adressen kostenlos erstellt werden können, kann ein Angreifer das Netzwerk möglicherweise mit vielen Tor-Knoten überfluten und alle ausgehenden Tor-Verbindungen erhalten, die ein onlynet=onion
Knoten herstellt.
Dies ist wesentlich weniger problematisch, wenn Sie -addnode
Verbindungen zu vertrauenswürdigen Peers herstellen (selbst wenn es sich um Onion-Adressen handelt). Es wird auch mit IPv4/IPv6 (insbesondere bei Verwendung der Konfigurationsoption -asmap) aufgrund der Kosten für den Erhalt von IPs in vielen Netzwerken gemildert.
Wenn alle Ihre Verbindungen von einem Sybil-Angreifer kontrolliert werden, können sie Sie leicht daran hindern, bestätigte Transaktionen zu sehen, und, mit noch größeren Schwierigkeiten, Ihren Knoten sogar dazu verleiten, eine Transaktion fälschlicherweise als bestätigt auf der Blockchain mit dem kumulativen „Chainwork“ zu melden.
Netzwerkpartitionierung
Wenn zu viele Knoten verwenden onlynet=onion
, könnte es für Onion-Knoten schwierig werden, mit Clearnet-Knoten zu kommunizieren, wodurch das Tor-Netzwerk daran gehindert wird, die letzten Transaktionen und Blöcke zu sehen. Es ist wichtig, dass einige Knoten sowohl auf Clearnet als auch auf Tor zugreifen.
https://github.com/bitcoin/bitcoin/pull/22316/commits/2c18e7f6614d665f4eb9891f83391a5317e7d113
Tor + i2p + ipv4/ipv6
Wenn Sie nach Privatsphäre suchen, ist dies möglicherweise nicht die beste Option, aber ich sehe keine Sicherheitsprobleme bei diesem Setup.
Tor + i2p
Ich würde dies vorerst als experimentell betrachten und die Antwort aktualisieren, wenn ich Probleme finde.
Für maximale Privatsphäre ist es vorzuziehen, das Akzeptieren eingehender Verbindungen zu deaktivieren.
Verwandte Frage: https://tor.stackexchange.com/questions/6930/tor-i2p-on-a-system-and-is-i2p-better-than-tor
Michael Folkson
Benutzer103136
Michael Folkson