Tor- und i2p-Kompromisse in Bitcoin Core

Was sind die verschiedenen Kompromisse bei den unten genannten Optionen, die Benutzer bei der Verwendung von Tor/i2p in Bitcoin Core auf der Grundlage von Datenschutz und Sicherheit berücksichtigen sollten?

  1. Nur Tor oder i2p

    1.1 onlynet=i2p

    1.2 onlynet=Zwiebel

  2. Tor/i2p und Clearnet-Peers

    2.1 Tor + ipv4/ipv6

    2.2 i2p + ipv4/ipv6

  3. Andere Kombinationen

    3.1 Tor + i2p + ipv4/ipv6

    3.2 Tor + i2p (onlynet=onion und onlynet=i2p)

Ich bin mir nicht sicher, ob ich 3.1 oder 3.2 verwenden soll , was in einem Tweet-Thread erwähnt wurde . IMO einer von ihnen ( 2.1 oder 2.2 ) sollte verwendet werden. Ich recherchiere immer noch und suche nach Artikeln, die Kompromisse erklären.

1.1 und 1.2 sollten unter Berücksichtigung der in https://github.com/bitcoin/bitcoin/pull/21157 erwähnten Kompromisse vermieden werden

Nicht sicher, was das fragt. Fragt es sich, ob die gleichzeitige Verwendung von Tor, I2P, IPv4 und IPv6 Nachteile hat? Die Verwendung aller von ihnen (oder einer Teilmenge) bietet eindeutig Redundanz und maximale Flexibilität für die Verbindung mit Peers. In Bezug auf die Nachteile ... gibt es eine Möglichkeit, IP-Adressen mit Onion-Adressen zu verknüpfen, wenn sie gleichzeitig verwendet werden (Datenschutzleck)? Ansonsten fällt mir nichts ein.
@MichaelFolkson Können wir das im Chat besprechen? Es gibt einige Dinge, die ich besser erklären kann
Ich denke, diese Frage würde verbessert werden (sie ist im Moment etwas verworren), wenn sie nur lautete: „Was sind die Kompromisse zwischen der Verwendung von Tor, der Verwendung von I2P oder der Verwendung von beidem in Bitcoin Core?“ Sie könnten eine separate Frage stellen, ob sich die parallele Verwendung von Clearnet (IPv4, IPv6) auf die Verwendung von Tor, I2P auswirkt, aber ich vermute, die Antwort lautet nein (abgesehen von der offensichtlichen Tatsache, dass Sie bei der Verwendung von Clearnet Ihre IP-Adresse preisgeben). Die Antwort ist im Grunde einfach beantwortet das trotzdem.

Antworten (1)

Obsc-Standort Anonym P2P Brücke Diss
Nur Tor Ja Ja (Tor) Ja (Tor) Ja
Nur i2p Ja Ja (I2P) NEIN Ja
Tor+i2P Ja Ja Ja (langsam) Ja
Tor+i2P+IPv4 NEIN Ja Ja (schnell) NEIN

https://www.reddit.com/r/TOR/comments/o5z4r1/tor_and_i2p_tradeoffs/h2sw202?utm_source=share&utm_medium=web2x&context=3

Grundlegende Unterschiede zwischen Tor und i2p: https://github.com/prayank23/Learning-Bitcoin-from-the-Command-Line/blob/i2p/15_0_Using_i2p.md

Nur Tor oder i2p

Tor/i2p und Clearnet-Peers

Die onlynet=onionKonfigurationsoption kann möglicherweise sicherstellen, dass der Knoten versucht, sich nur über Tor zu verbinden. Es ist privater, wenn Sie es mit keiner erreichbaren IPv4/IPv6-Adresse kombinieren, insbesondere wenn Sie Transaktionen übertragen möchten, ohne dass sie mit Ihrer IP korrelierbar sind.

Sybil-Angriffe

Wenn Sie andererseits nur zufällige Tor-Verbindungen herstellen, sind Sie viel anfälliger für Sybil-Angriffe. Da Tor-Adressen kostenlos erstellt werden können, kann ein Angreifer das Netzwerk möglicherweise mit vielen Tor-Knoten überfluten und alle ausgehenden Tor-Verbindungen erhalten, die ein onlynet=onionKnoten herstellt.

Dies ist wesentlich weniger problematisch, wenn Sie -addnodeVerbindungen zu vertrauenswürdigen Peers herstellen (selbst wenn es sich um Onion-Adressen handelt). Es wird auch mit IPv4/IPv6 (insbesondere bei Verwendung der Konfigurationsoption -asmap) aufgrund der Kosten für den Erhalt von IPs in vielen Netzwerken gemildert.

Wenn alle Ihre Verbindungen von einem Sybil-Angreifer kontrolliert werden, können sie Sie leicht daran hindern, bestätigte Transaktionen zu sehen, und, mit noch größeren Schwierigkeiten, Ihren Knoten sogar dazu verleiten, eine Transaktion fälschlicherweise als bestätigt auf der Blockchain mit dem kumulativen „Chainwork“ zu melden.

Netzwerkpartitionierung

Wenn zu viele Knoten verwenden onlynet=onion, könnte es für Onion-Knoten schwierig werden, mit Clearnet-Knoten zu kommunizieren, wodurch das Tor-Netzwerk daran gehindert wird, die letzten Transaktionen und Blöcke zu sehen. Es ist wichtig, dass einige Knoten sowohl auf Clearnet als auch auf Tor zugreifen.

https://github.com/bitcoin/bitcoin/pull/22316/commits/2c18e7f6614d665f4eb9891f83391a5317e7d113

Tor + i2p + ipv4/ipv6

Wenn Sie nach Privatsphäre suchen, ist dies möglicherweise nicht die beste Option, aber ich sehe keine Sicherheitsprobleme bei diesem Setup.

Tor + i2p

Ich würde dies vorerst als experimentell betrachten und die Antwort aktualisieren, wenn ich Probleme finde.

Für maximale Privatsphäre ist es vorzuziehen, das Akzeptieren eingehender Verbindungen zu deaktivieren.

Verwandte Frage: https://tor.stackexchange.com/questions/6930/tor-i2p-on-a-system-and-is-i2p-better-than-tor

Danke dafür. Würde I2P + Tor nicht einen erheblichen zusätzlichen Sybil-Widerstand bieten, da der Angreifer die I2P-Adresse, die zu einer bestimmten Onion-Adresse gehört (und umgekehrt) nicht einfach herausfinden kann? Können Sie außerdem erklären, worum es in der Kolumne „Dissoc“ genau geht?
Eine andere Frage, wissen Sie, ob es möglich ist, die inoffiziellen I2P-Exits (z. B. false.i2p) zu verwenden, um sich mit Clearnet-Knoten zu verbinden? EDIT: Nur bestätigt, nur HTTP, hilft uns nicht.
1. Sybil-Angriffe sind sowohl in Tor als auch in I2P möglich. Vielleicht ist i2p anfälliger, wenn man weniger Knoten berücksichtigt. Denken Sie nicht, dass die Verwendung von beiden Widerstand bietet. Nicht sicher. 2. Verstehe nicht, wie die I2P-Adresse zu Onion gehört. Es handelt sich um verschiedene Dienste, die auf demselben Computer für Bitcoin Core ausgeführt werden. 3. Dissoc: Anon- und Non-Anon-Transaktionen trennen
Ich schlage vor, dass es schwieriger ist, einen Knoten von Sybil anzugreifen, wenn dieser Knoten auch Blöcke von einem zweiten Netzwerk erhält und wenn nicht bekannt ist, welche Adresse der Knoten im zweiten Netzwerk hat.