I2P 2.4.0 ya fue liberado y estas son sus novedades
Hace pocos días se dio a conocer el lanzamiento de la nueva versión del proyecto I2P 2.4.0 en la cual se han realizado mejoras significativas en la base de datos de red, se implementaron cambios en NetDb para proteger los enrutadores individuales y simplificar el soporte para aplicaciones multihoming, asi como también diversas mejoras de seguridad y correcciones de errores.
Para quienes desconocen de I2P Invisible Internet Project, este es un proyecto que proporciona a los usuarios una opción para acceder a internet de manera anónima, similar a Tor, pero que tiene diferencias de este, pues mientras Tor emplea capas de cifrado, I2P utiliza el enrutamiento «garlic», donde los mensajes se agrupan en paquetes de datos llamados «dientes de ajo». A diferencia del método de capas de Tor, que permite a los observadores externos adivinar el tiempo de los mensajes, el método de I2P evita esta posibilidad.
I2P tiene una capacidad limitada para proporcionar acceso a la información superficial de la web. En cambio, destaca por su capacidad para crear sitios exclusivos en la Dark Web, denominados eepsites, comparables a los sitios de Tor. Estos eepsites permiten a los usuarios realizar acciones como enviar mensajes seguros u ocultar su geolocalización a usuarios externos de Internet.
¿Qué hay de nuevo en I2P 2.4.0?
En esta nueva versión que se presenta de I2P 2.4.0 se destaca las mejoras significativas en la base de datos de red y dentro de los cambios realizados se destaca en el manejo de la congestión mejorarán la estabilidad de la red, permitiendo que los enrutadores eviten pares congestionados y limiten el impacto del spam de túnel.
Además de ello, se ha sido deshabilitado el protocolo de transporte SSU1, el cual ya está catalogado como obsoleto y reemplazado por el protocolo SSU2 y el manejo de los casos de sobrecarga y se ha implementado la capacidad de transferir carga de pares sobrecargados a otros nodos, lo que ha aumentado la resistencia de la red durante los ataques DDoS.
Por la parte de las mejoras de seguridad, se destaca que se incluyen las correcciones de errores y mejoras en las aplicaciones I2PSnark y SusiMail, asi como también la capacidad de bloquear temporalmente enrutadores.
Otra de las mejoras de seguridad, es la implementada en los enrutadores individuales y las aplicaciones que los utilizan. Para evitar fugas de información entre enrutadores y aplicaciones, la base de datos NetDB se divide en dos bases de datos aisladas, una para enrutadores y otra para aplicaciones.
Se menciona que los enrutadores ahora «pueden defenderse contra los atacantes separando NetDB en múltiples Sub-DB». Esto también mejora la información disponible para los enrutadores Java sobre su actividad NetDB y simplifica nuestro soporte para aplicaciones multihoming.
De los demás cambios que se destacan de esta nueva versión:
- i2pd ahora es compatible con el sistema operativo Haiku.
- Se corrigió que la barra lateral no mostrara inmediatamente los resultados de la verificación de actualización manual
- Se corrigió la visibilidad de la radio/casillas de verificación (tema claro)
- Se evita el desbordamiento del estado de la barra lateral
- Se aumentó el tamaño del depósito de comentarios para reducir los duplicados
- Evitar errores al iniciar todo desde los resultados de búsqueda
- Se corrigió la verificación del pie de página de gzip en GunzipOutputStream
- Corrección de dirección de actualización en la transición a firewall
- SAM: Corrección de aceptación después de reinicio suave
- SAM: Restablecer el socket entrante si no coincide ninguna subsesión
- SSU2: Corrige IAE no detectado causado por itags con valores cero
- SSU2: Prevenir IAE raros en el temporizador de pruebas entre pares
- Correcciones del tema oscuro
- Se corrigió la codificación de contenido binario
- Se corrigieron los íconos «anteriores» incorrectos
- Se corrigió la codificación de configuración para archivos adjuntos
- Correccion de NPE durante el reinicio suave
- Corrige la entrega de múltiples IGD
- Corrige el puerto faltante en el encabezado del host que causa fallas en dispositivos basados en libupnp
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.