Visão geral
O Protocolo de Cliente I2P (I2CP) expõe uma forte separação de responsabilidades entre o roteador e qualquer cliente que deseje se comunicar pela rede. Ele permite mensagens seguras e assíncronas enviando e recebendo mensagens por meio de um único socket TCP. Com o I2CP, uma aplicação cliente informa ao roteador quem ela é (sua “destinação”), quais compensações de anonimato, confiabilidade e latência devem ser feitas, e para onde as mensagens devem ser enviadas. Por sua vez, o roteador utiliza o I2CP para informar ao cliente quando mensagens chegaram, e para solicitar autorização para que alguns túneis sejam utilizados.
O próprio protocolo é implementado em Java, para fornecer o SDK do cliente. Este SDK é exposto no pacote i2p.jar, que implementa o lado cliente do I2CP. Os clientes nunca deveriam precisar acessar o pacote router.jar, que contém o roteador em si e o lado do roteador do I2CP. Um cliente não Java também teria que implementar a biblioteca de streaming para conexões no estilo TCP.
Aplicativos podem aproveitar o I2CP básico mais as bibliotecas de streaming e datagrama utilizando o protocolo Simple Anonymous Messaging (SAM) , que não exige que os clientes lidem com qualquer tipo de criptografia. Além disso, os clientes podem acessar a rede por meio de diversos proxies – HTTP, CONNECT e SOCKS 4/4a/5. Alternativamente, clientes em Java podem acessar essas bibliotecas nos arquivos ministreaming.jar e streaming.jar. Assim, existem várias opções tanto para aplicações em Java quanto para aplicações não baseadas em Java.
A criptografia ponta a ponta no lado do cliente (criptografar os dados sobre a conexão I2CP) foi desativada na versão 0.6 do I2P, mantendo-se a criptografia ponta a ponta ElGamal/AES que é implementada no roteador. A única criptografia que as bibliotecas cliente ainda precisam implementar é a assinatura de chaves pública/privada DSA para LeaseSets e Configurações de Sessão , além da gestão dessas chaves.
Em uma instalação padrão do I2P, a porta 7654 é usada por clientes Java externos para se comunicar com o roteador local através do I2CP. Por padrão, o roteador vincula-se ao endereço 127.0.0.1. Para vincular-se ao 0.0.0.0, defina a opção avançada de configuração do roteador i2cp.tcp.bindAllInterfaces=true e reinicie. Clientes na mesma JVM que o roteador passam mensagens diretamente para o roteador através de uma interface interna da JVM.
Algumas implementações de roteador e cliente também podem suportar conexões externas por SSL, conforme configurado pela opção i2cp.SSL=true. Embora o SSL não seja o padrão, é fortemente recomendado para qualquer tráfego que possa ser exposto à Internet aberta. O usuário e senha de autorização (se houver), a Chave Privada
e a Chave Privada de Assinatura
para a Destinação
são todos transmitidos em texto claro, a menos que o SSL esteja habilitado. Algumas implementações de roteador e cliente também podem suportar conexões externas por meio de sockets de domínio.
Especificação do Protocolo I2CP
Veja a página de Especificação I2CP para a especificação completa do protocolo.
Inicialização I2CP
Quando um cliente se conecta ao roteador, ele primeiro envia um único byte de versão do protocolo (0x2A). Em seguida, envia uma Mensagem GetDate e aguarda a resposta da Mensagem SetDate . Depois, envia uma Mensagem CreateSession contendo a configuração da sessão. Em seguida, aguarda uma Mensagem RequestLeaseSet do roteador, indicando que os túneis de entrada foram criados, e responde com uma CreateLeaseSetMessage contendo o LeaseSet assinado. O cliente agora pode iniciar ou receber conexões de outras destinações I2P.
Opções I2CP
Opções do lado do roteador
As seguintes opções são tradicionalmente passadas para o roteador por meio de um SessionConfig contido em uma Mensagem CreateSession ou em uma Mensagem ReconfigureSession .
| Router-side Options | |||||
|---|---|---|---|---|---|
| Option | As Of Release | Recommended Arguments | Allowable Range | Default | Description |
| clientMessageTimeout | 8*1000 - 120*1000 | 60*1000 | The timeout (ms) for all sent messages. Unused. See the protocol specification for per-message settings. | ||
| crypto.lowTagThreshold | 0.9.2 | 1-128 | 30 | Minimum number of ElGamal/AES Session Tags before we send more. Recommended: approximately tagsToSend * 2/3 | |
| crypto.ratchet.inboundTags | 0.9.47 | 1-? | 160 | Inbound tag window for ECIES-X25519-AEAD-Ratchet. Local inbound tagset size. See proposal 144. | |
| crypto.ratchet.outboundTags | 0.9.47 | 1-? | 160 | Outbound tag window for ECIES-X25519-AEAD-Ratchet. Advisory to send to the far-end in the options block. See proposal 144. | |
| crypto.tagsToSend | 0.9.2 | 1-128 | 40 | Number of ElGamal/AES Session Tags to send at a time. For clients with relatively low bandwidth per-client-pair (IRC, some UDP apps), this may be set lower. | |
| explicitPeers | null | Comma-separated list of Base 64 Hashes of peers to build tunnels through; for debugging only | |||
| i2cp.dontPublishLeaseSet | true, false | false | Should generally be set to true for clients and false for servers | ||
| i2cp.fastReceive | 0.9.4 | true, false | false | If true, the router just sends the MessagePayload instead of sending a MessageStatus and awaiting a ReceiveMessageBegin. | |
| i2cp.leaseSetAuthType | 0.9.41 | 0 | 0-2 | 0 | The type of authentication for encrypted LS2. 0 for no per-client authentication (the default); 1 for DH per-client authentication; 2 for PSK per-client authentication. See proposal 123. |
| i2cp.leaseSetEncType | 0.9.38 | 4,0 | 0-65535,... | 0 | The encryption type to be used, as of 0.9.38. Interpreted client-side, but also passed to the router in the SessionConfig, to declare intent and check support. As of 0.9.39, may be comma-separated values for multiple types. See PublicKey in common structures spec for values. See proposals 123, 144, and 145. |
| i2cp.leaseSetOfflineExpiration | 0.9.38 | The expiration of the offline signature, 4 bytes, seconds since the epoch. See proposal 123. | |||
| i2cp.leaseSetOfflineSignature | 0.9.38 | The base 64 of the offline signature. See proposal 123. | |||
| i2cp.leaseSetPrivKey | 0.9.41 | A base 64 X25519 private key for the router to use to decrypt the encrypted LS2 locally, only if per-client authentication is enabled. Optionally preceded by the key type and ':'. Only "ECIES_X25519:" is supported, which is the default. See proposal 123. Do not confuse with i2cp.leaseSetPrivateKey which is for the leaseset encryption keys. | |||
| i2cp.leaseSetSecret | 0.9.39 | "" | Base 64 encoded UTF-8 secret used to blind the leaseset address. See proposal 123. | ||
| i2cp.leaseSetTransientPublicKey | 0.9.38 | [type:]b64 The base 64 of the transient private key, prefixed by an optional sig type number or name, default DSA_SHA1. See proposal 123. | |||
| i2cp.leaseSetType | 0.9.38 | 1,3,5,7 | 1-255 | 1 | The type of leaseset to be sent in the CreateLeaseSet2 Message. Interpreted client-side, but also passed to the router in the SessionConfig, to declare intent and check support. See proposal 123. |
| i2cp.messageReliability | BestEffort, None | BestEffort | Guaranteed is disabled; None implemented in 0.8.1; the streaming lib default is None as of 0.8.1, the client side default is None as of 0.9.4 | ||
| i2cp.password | 0.8.2 | string | For authorization, if required by the router. If the client is running in the same JVM as a router, this option is not required. Warning - username and password are sent in the clear to the router, unless using SSL (i2cp.SSL=true). Authorization is only recommended when using SSL. | ||
| i2cp.username | 0.8.2 | string | |||
| inbound.allowZeroHop | true, false | true | If incoming zero hop tunnel is allowed | ||
| outbound.allowZeroHop | true, false | true | If outgoing zero hop tunnel is allowed | ||
| inbound.backupQuantity | number from 0 to 3 | No limit | 0 | Number of redundant fail-over for tunnels in | |
| outbound.backupQuantity | number from 0 to 3 | No limit | 0 | Number of redundant fail-over for tunnels out | |
| inbound.IPRestriction | number from 0 to 4 | 0 to 4 | 2 | Number of IP bytes to match to determine if two routers should not be in the same tunnel. 0 to disable. | |
| outbound.IPRestriction | number from 0 to 4 | 0 to 4 | 2 | Number of IP bytes to match to determine if two routers should not be in the same tunnel. 0 to disable. | |
| inbound.length | number from 0 to 3 | 0 to 7 | 3 | Length of tunnels in | |
| outbound.length | number from 0 to 3 | 0 to 7 | 3 | Length of tunnels out | |
| inbound.lengthVariance | number from -1 to 2 | -7 to 7 | 0 | Random amount to add or subtract to the length of tunnels in. A positive number x means add a random amount from 0 to x inclusive. A negative number -x means add a random amount from -x to x inclusive. The router will limit the total length of the tunnel to 0 to 7 inclusive. The default variance was 1 prior to release 0.7.6. | |
| outbound.lengthVariance | number from -1 to 2 | -7 to 7 | 0 | Random amount to add or subtract to the length of tunnels out. A positive number x means add a random amount from 0 to x inclusive. A negative number -x means add a random amount from -x to x inclusive. The router will limit the total length of the tunnel to 0 to 7 inclusive. The default variance was 1 prior to release 0.7.6. | |
| inbound.nickname | string | Name of tunnel - generally used in routerconsole, which will use the first few characters of the Base64 hash of the destination by default. | |||
| outbound.nickname | string | Name of tunnel - generally ignored unless inbound.nickname is unset. | |||
| outbound.priority | 0.9.4 | number from -25 to 25 | -25 to 25 | 0 | Priority adjustment for outbound messages. Higher is higher priority. |
| inbound.quantity | number from 1 to 3 | 1 to 16 | 2 | Number of tunnels in. Limit was increased from 6 to 16 in release 0.9; however, numbers higher than 6 are incompatible with older releases. | |
| outbound.quantity | number from 1 to 3 | No limit | 2 | Number of tunnels out | |
| inbound.randomKey | 0.9.17 | Base 64 encoding of 32 random bytes | Used for consistent peer ordering across restarts. | ||
| outbound.randomKey | 0.9.17 | Base 64 encoding of 32 random bytes | |||
| inbound.* | Any other options prefixed with "inbound." are stored in the "unknown options" properties of the inbound tunnel pool's settings. | ||||
| outbound.* | Any other options prefixed with "outbound." are stored in the "unknown options" properties of the outbound tunnel pool's settings. | ||||
| shouldBundleReplyInfo | 0.9.2 | true, false | true | Set to false to disable ever bundling a reply LeaseSet. For clients that do not publish their LeaseSet, this option must be true for any reply to be possible. "true" is also recommended for multihomed servers with long connection times. Setting to “false” may save significant outbound bandwidth, especially if the client is configured with a large number of inbound tunnels (Leases). If replies are still required, this may shift the bandwidth burden to the far-end client and the floodfill. There are several cases where “false” may be appropriate:
| |
Observação: A partir da versão 0.7.7, os nomes e valores das opções devem usar codificação UTF-8. Isso é principalmente útil para apelidos. Antes dessa versão, opções com caracteres multibyte eram corrompidas. Como as opções são codificadas em um Mapping , todos os nomes e valores de opções são limitados a no máximo 255 bytes (não caracteres).
Opções do lado do cliente
As seguintes opções são interpretadas no lado do cliente e serão interpretadas se passadas para a I2PSession através da chamada I2PClient.createSession(). A biblioteca de streaming também deve repassar essas opções ao I2CP. Outras implementações podem ter padrões diferentes.
| Client-side Options | |||||
|---|---|---|---|---|---|
| Option | As Of Release | Recommended Arguments | Allowable Range | Default | Description |
| i2cp.closeIdleTime | 0.7.1 | 1800000 | 300000 minimum | (ms) Idle time required (default 30 minutes) | |
| i2cp.closeOnIdle | 0.7.1 | true, false | false | Close I2P session when idle | |
| i2cp.encryptLeaseSet | 0.7.1 | true, false | false | Encrypt the lease | |
| i2cp.fastReceive | 0.9.4 | true, false | true | If true, the router just sends the MessagePayload instead of sending a MessageStatus and awaiting a ReceiveMessageBegin. | |
| i2cp.gzip | 0.6.5 | true, false | true | Gzip outbound data | |
| i2cp.leaseSetAuthType | 0.9.41 | 0 | 0-2 | 0 | The type of authentication for encrypted LS2. 0 for no per-client authentication (the default); 1 for DH per-client authentication; 2 for PSK per-client authentication. See proposal 123. |
| i2cp.leaseSetBlindedType | 0.9.39 | 0-65535 | See prop. 123 | The sig type of the blinded key for encrypted LS2. Default depends on the destination sig type. See proposal 123. | |
| i2cp.leaseSetClient.dh.nnn | 0.9.41 | b64name:b64pubkey | The base 64 of the client name (ignored, UI use only), followed by a ':', followed by the base 64 of the public key to use for DH per-client auth. nnn starts with 0. See proposal 123. | ||
| i2cp.leaseSetClient.psk.nnn | 0.9.41 | b64name:b64privkey | The base 64 of the client name (ignored, UI use only), followed by a ':', followed by the base 64 of the private key to use for PSK per-client auth. nnn starts with 0. See proposal 123. | ||
| i2cp.leaseSetEncType | 0.9.38 | 0 | 0-65535,... | 0 | The encryption type to be used, as of 0.9.38. Interpreted client-side, but also passed to the router in the SessionConfig, to declare intent and check support. As of 0.9.39, may be comma-separated values for multiple types. See also i2cp.leaseSetPrivateKey. See PublicKey in common structures spec for values. See proposals 123, 144, and 145. |
| i2cp.leaseSetKey | 0.7.1 | For encrypted leasesets. Base 64 SessionKey (44 characters) | |||
| i2cp.leaseSetOption.nnn | 0.9.66 | srvKey=srvValue | A service record to be placed in the LeaseSet2 options. Example: "_smtp._tcp=1 86400 0 0 25 ...b32.i2p". nnn starts with 0. See proposal 167. | ||
| i2cp.leaseSetPrivateKey | 0.9.18 | Base 64 private keys for encryption. Optionally preceded by the encryption type name or number and ':'. For LS1, only one key is supported, and only "0:" or "ELGAMAL_2048:" is supported, which is the default. As of 0.9.39, for LS2, multiple keys may be comma-separated, and each key must be a different encryption type. I2CP will generate the public key from the private key. Use for persistent leaseset keys across restarts. See proposals 123, 144, and 145. See also i2cp.leaseSetEncType. Do not confuse with i2cp.leaseSetPrivKey which is for encrypted LS2. | |||
| i2cp.leaseSetSecret | 0.9.39 | "" | Base 64 encoded UTF-8 secret used to blind the leaseset address. See proposal 123. | ||
| i2cp.leaseSetSigningPrivateKey | 0.9.18 | Base 64 private key for signatures. Optionally preceded by the key type and ':'. DSA_SHA1 is the default. Key type must match the signature type in the destination. I2CP will generate the public key from the private key. Use for persistent leaseset keys across restarts. | |||
| i2cp.leaseSetType | 0.9.38 | 1,3,5,7 | 1-255 | 1 | The type of leaseset to be sent in the CreateLeaseSet2 Message. Interpreted client-side, but also passed to the router in the SessionConfig, to declare intent and check support. See proposal 123. |
| i2cp.messageReliability | BestEffort, None | None | Guaranteed is disabled; None implemented in 0.8.1; None is the default as of 0.9.4 | ||
| i2cp.reduceIdleTime | 0.7.1 | 1200000 | 300000 minimum | (ms) Idle time required (default 20 minutes, minimum 5 minutes) | |
| i2cp.reduceOnIdle | 0.7.1 | true, false | false | Reduce tunnel quantity when idle | |
| i2cp.reduceQuantity | 0.7.1 | 1 | 1 to 5 | 1 | Tunnel quantity when reduced (applies to both inbound and outbound) |
| i2cp.SSL | 0.8.3 | true, false | false | Connect to the router using SSL. If the client is running in the same JVM as a router, this option is ignored, and the client connects to that router internally. | |
| i2cp.tcp.host | 127.0.0.1 | Router hostname. If the client is running in the same JVM as a router, this option is ignored, and the client connects to that router internally. | |||
| i2cp.tcp.port | 1-65535 | 7654 | Router I2CP port. If the client is running in the same JVM as a router, this option is ignored, and the client connects to that router internally. | ||
Formato dos Dados de Carga I2CP e Multiplexação
As mensagens de ponta a ponta manipuladas pelo I2CP (ou seja, os dados enviados pelo cliente em uma SendMessageMessage e recebidos pelo cliente em uma MessagePayloadMessage ) são compactados com um cabeçalho gzip padrão de 10 bytes que começa com 0x1F 0x8B 0x08 conforme especificado pela RFC 1952 . A partir da versão 0.7.1, o I2P utiliza partes ignoradas do cabeçalho gzip para incluir informações de protocolo, porta de origem e porta de destino, permitindo assim o uso de streaming e datagramas no mesmo destino, e possibilitando que consultas/respostas usando datagramas funcionem de forma confiável na presença de múltiplos canais.
A função gzip não pode ser completamente desativada, no entanto, definir i2cp.gzip=false ajusta o nível de esforço do gzip para 0, o que pode economizar um pouco de CPU. As implementações podem escolher diferentes níveis de esforço do gzip por socket ou por mensagem, dependendo da avaliação da compressibilidade do conteúdo. Devido à compressibilidade do preenchimento do destino implementado na API 0.9.57 (proposta 161), recomenda-se a compressão dos pacotes SYN de streaming em ambas as direções e dos datagramas com resposta, mesmo que a carga útil não seja compressível. As implementações podem desejar escrever uma função trivial de gzip/descompactação para um esforço de gzip igual a 0, o que proporcionará grandes ganhos de eficiência em comparação com uma biblioteca gzip neste caso.
| Bytes | Content |
|---|---|
| 0-2 | Gzip header 0x1F 0x8B 0x08 |
| 3 | Gzip flags |
| 4-5 | I2P Source port (Gzip mtime) |
| 6-7 | I2P Destination port (Gzip mtime) |
| 8 | Gzip xflags (set to 2 to be indistinguishable from the Java implementation) |
| 9 | I2P Protocol (6 = Streaming, 17 = Datagram, 18 = Raw Datagrams) (Gzip OS) |
A integridade dos dados é verificada com o CRC-32 padrão gzip conforme especificado em RFC 1952 .
Diferenças Importantes em Relação ao IP Padrão
As portas I2CP são para sockets e datagramas I2P. Elas não têm relação com seus sockets ou portas locais. Como o I2P não suportava portas e números de protocolo antes da versão 0.7.1, as portas e números de protocolo são um pouco diferentes das usadas em IP padrão, por compatibilidade com versões anteriores:
- A porta 0 é válida e possui significado especial.
- As portas 1-1023 não são especiais nem privilegiadas.
- Servidores escutam na porta 0 por padrão, o que significa “todas as portas”.
- Clientes enviam para a porta 0 por padrão, o que significa “qualquer porta”.
- Clientes enviam da porta 0 por padrão, o que significa “não especificado”.
- Servidores podem ter um serviço escutando na porta 0 e outros serviços escutando em portas superiores. Nesse caso, o serviço na porta 0 é o padrão e será usado se a porta do socket ou datagrama de entrada não corresponder a outro serviço.
- A maioria dos destinos I2P executa apenas um serviço, portanto você pode usar os valores padrão e ignorar a configuração de porta I2CP.
- O protocolo 0 é válido e significa “qualquer protocolo”. No entanto, isso não é recomendado e provavelmente não funcionará. O streaming exige que o número do protocolo seja definido como 6.
- Os sockets de streaming são rastreados por um ID interno de conexão. Portanto, não é necessário que a 5-tupla de dest:porta:dest:porta:protocolo seja única. Por exemplo, pode haver vários sockets com as mesmas portas entre dois destinos. Os clientes não precisam escolher uma “porta livre” para uma conexão de saída.
Trabalhos Futuros
- O mecanismo atual de autorização poderia ser modificado para usar senhas com hash.
- A Chave Privada de Assinatura está incluída na mensagem Criar Conjunto de Arrendamento (Create Lease Set), mas não é necessária. A revogação não está implementada. Ela deveria ser substituída por dados aleatórios ou removida.
- Algumas melhorias podem ser capazes de usar mensagens previamente definidas, mas não implementadas.