I2P
Qu'est-ce que I2P ?
I2PInvisible Internet Project: reseau d'anonymisation pair-a-pair ou chaque noeud est aussi routeur, base sur des tunnels unidirectionnels et le garlic routing.
I2P (Invisible Internet Project) est un reseau d'anonymisation en overlay optimise pour des services caches internes (eepsites en .i2p) plutot que comme proxy vers le web public. Contrairement a Tor, chaque participant relaie du trafic et les connexions utilisent des tunnels unidirectionnels distincts en entree et en sortie par session. Les messages sont regroupes via le garlic routing, une variante d'onion routing qui emballe plusieurs cloves dans un seul message chiffre afin de gener l'analyse de trafic. I2P sert a la navigation anonyme, a la messagerie, au partage de fichiers et parfois de canal C2 de secours pour des malwares quand Tor est bloque. Les defenses sont analogues a celles de Tor: detection EDR des installations I2P non autorisees, blocage des reseeds bootstrap connus sur les perimetres sensibles, DLP sur le trafic sortant.
● Exemples
- 01
Discussion anonyme via des services IRC et email accessibles uniquement par I2P.
- 02
Certaines familles de ransomware basculant vers I2P pour leur C2 quand les noeuds Tor sont bloques.
● Questions fréquentes
Qu'est-ce que I2P ?
Invisible Internet Project: reseau d'anonymisation pair-a-pair ou chaque noeud est aussi routeur, base sur des tunnels unidirectionnels et le garlic routing. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie I2P ?
Invisible Internet Project: reseau d'anonymisation pair-a-pair ou chaque noeud est aussi routeur, base sur des tunnels unidirectionnels et le garlic routing.
Comment fonctionne I2P ?
I2P (Invisible Internet Project) est un reseau d'anonymisation en overlay optimise pour des services caches internes (eepsites en .i2p) plutot que comme proxy vers le web public. Contrairement a Tor, chaque participant relaie du trafic et les connexions utilisent des tunnels unidirectionnels distincts en entree et en sortie par session. Les messages sont regroupes via le garlic routing, une variante d'onion routing qui emballe plusieurs cloves dans un seul message chiffre afin de gener l'analyse de trafic. I2P sert a la navigation anonyme, a la messagerie, au partage de fichiers et parfois de canal C2 de secours pour des malwares quand Tor est bloque. Les defenses sont analogues a celles de Tor: detection EDR des installations I2P non autorisees, blocage des reseeds bootstrap connus sur les perimetres sensibles, DLP sur le trafic sortant.
Comment se défendre contre I2P ?
Les défenses contre I2P combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de I2P ?
Noms alternatifs courants : Invisible Internet Project.
● Termes liés
- attacks№ 1165
Tor / Tor Browser
Reseau d'anonymisation et navigateur durci base sur Firefox qui route le trafic via trois relais en onion routing pour masquer l'identite et la destination.
- attacks№ 755
Onion Routing
Technique de communication anonyme qui enveloppe un message dans des couches imbriquees de chiffrement, chaque relais retirant une couche jusqu'a la destination.
- attacks№ 271
Dark Web
Sous-ensemble d'Internet accessible uniquement via des logiciels specifiques comme Tor ou I2P, qui masque intentionnellement les identites des clients et des serveurs.
- attacks№ 296
Deep Web
Ensemble du contenu web non indexe par les moteurs publics: bases privees, intranets, portails authentifies; a ne pas confondre avec le dark web.
- network-security№ 1212
VPN (Réseau Privé Virtuel)
Technologie qui crée un tunnel chiffré et authentifié sur un réseau public afin que le trafic semble transiter par un réseau privé.
- privacy№ 274
Anonymisation des données
Transformation irréversible de données personnelles de sorte qu'aucune personne ne puisse être identifiée, directement ou indirectement, même en croisant d'autres sources.