<div dir="ltr">Hi,<div><br></div><div>as I have said on the tor-dev channel, if you guys want a unique IPv4 address on a virtual machine I still have both available for you good people. It simply takes a gentle prod in the ribs for me to enable it and you can use and abuse it in any way wish you need.</div>
<div><br></div><div>Regards,</div><div><br></div><div>Phill.</div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On 2 November 2013 22:18, str4d <span dir="ltr"><<a href="mailto:str4d@i2pmail.org" target="_blank">str4d@i2pmail.org</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA512<br>
<div class="im"><br>
On 11/03/2013 06:58 AM, David Goulet wrote:<br>
> Apparently, I failed to put the person in CC :).<br>
<br>
</div>I subscribed to tor-dev after talking with you :)<br>
<div class="im"><br>
> On 02 Nov (13:47:56), David Goulet wrote:<br>
</div><div class="im">>> On 02 Nov (19:25:42), Maxim Kammerer wrote:<br>
>>> On Sat, Nov 2, 2013 at 5:58 PM, David Goulet<br>
>>> <<a href="mailto:dgoulet@ev0ke.net">dgoulet@ev0ke.net</a>> wrote:<br>
>>>> For now, it would only be .i2p address support (like .onion).<br>
>>>> In torsocks, it's not that difficult to support both<br>
>>>> addressing.<br>
>>><br>
>>> Does I2P's SOCKS proxy work in a way that's similar to Tor?<br>
>>> Other proxies in I2P are protocol-specific — e.g., ports<br>
>>> 4444/4445 for HTTP(S) and 6668 for IRC. I am quite sure that<br>
>>> protocol-specific local I2P proxies like HTTP and IRC strip<br>
>>> sensitive information, so providing the user with an easy<br>
>>> access to .i2p services via SOCKS might be the wrong thing to<br>
>>> do. The SOCKS information page [1] is rather scarce on details<br>
>>> of what actually goes on inside the proxy, however.<br>
>><br>
>> For now, it's simply detecting an .i2p address, opening a<br>
>> connection to the i2p daemon and pushing the request there. The<br>
>> person at i2p I talked to told me that it's quite straight<br>
>> forward and no special SOCKS5 mangling would be needed.<br>
<br>
</div>Specifically, the I2P tunnel runs a local SOCKS server socket that<br>
handles the standard SOCKS4/4a and SOCKS5 protocols, and any data to<br>
be sent to the .i2p address is forwarded to an I2P socket. The<br>
standard (unfiltered) SOCKS client tunnel only forwards data between<br>
the SOCKS and I2P sockets, this should be functionally similar to Tor.<br>
We also have a variant that filters IRC traffic for anonymity (using<br>
SOCKS to connect to I2P IRC networks is a common use case), but this<br>
occurs during the forwarding step, the SOCKS server socket is unchanged.<br>
<br>
If a non-.i2p address is detected, the SOCKS server opens a SOCKS<br>
client connection to a configured SOCKS outproxy. This is designed to<br>
enable chaining to Tor, but it has some bugs that need fixing (this<br>
not working reliably is why I looked into torsocks). The configured<br>
SOCKS outproxy also needs to be listening inside I2P, which adds<br>
latency. If torsocks supported separate SOCKS ports for each<br>
configured .suffix, a user could run both I2P and Tor locally and use<br>
them in parallel instead of in series.<br>
<div class="im"><br>
>> If there is some work to do on the protocol side like you<br>
>> mention, I would imagine that the i2p daemon does it or else...<br>
>> well there is a problem :).<br>
<br>
</div>If there are problems with our SOCKS implementation, they can be fixed<br>
(or implemented - I2P supports datagrams, but SOCKS UDP is not yet<br>
implemented). For filtering, it is up to the user to decide if they<br>
want to use a filtered SOCKSIRC tunnel or an unfiltered SOCKS tunnel,<br>
but it should not affect torsocks usage. (I want to make it possible<br>
for different filters to be written and used, but the user still needs<br>
to be made aware of the potential dangers to anonymity of generically<br>
SOCKSifying applications [1].)<br>
<br>
str4d<br>
<div class="im"><br>
>><br>
>> Putting someone from i2p in CC:<br>
>><br>
>> Cheers! David<br>
>><br>
>>><br>
>>> [1] <a href="http://www.i2p2.de/socks.html" target="_blank">http://www.i2p2.de/socks.html</a><br>
>>><br>
>>> -- Maxim Kammerer Liberté Linux: <a href="http://dee.su/liberte" target="_blank">http://dee.su/liberte</a><br>
>>> _______________________________________________ tor-dev mailing<br>
>>> list <a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
>>> <a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev</a><br>
><br>
><br>
><br>
>> _______________________________________________ tor-dev mailing<br>
>> list <a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
>> <a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev</a><br>
><br>
</div>-----BEGIN PGP SIGNATURE-----<br>
Version: GnuPG v1.4.14 (GNU/Linux)<br>
<br>
iQEcBAEBCgAGBQJSdXoiAAoJENXeOJaUpGWyBBMH/0c39pn97sBZvBj7HaMJAde2<br>
ucn6Ug9vd41AmxNcOEhG65wpOrfB32sfnwI7DsRAYlOhjdxdquUl1yQHzTzs7NeG<br>
VLwRNe7e7Zv7VRj9uRp6t5+0YQU6++RkzhX5Jtn7l5W+3XYq0c4lRpSpwawP4NHN<br>
Zc9MveAU1tbsQqvhsFoYoJEsADpBj+97Xf0D05buUYMttjsmKv254HhGaLpuDCpv<br>
gEY3nBDHlHZqRziwxV7WmWPIsetdkATnmkUqcoCIPbZzJh2j6W3rZmHUieGU9OPC<br>
M3offV3ImZd/gSVcKW1rzDEEZh2mDcmg0XkwMbsEwc/LCn15y5jPk2yFlGpKKsE=<br>
=u2QY<br>
-----END PGP SIGNATURE-----<br>
<div class="HOEnZb"><div class="h5">_______________________________________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev</a><br>
</div></div></blockquote></div><br><br clear="all"><div><br></div>-- <br><a href="https://wiki.ubuntu.com/phillw" target="_blank">https://wiki.ubuntu.com/phillw</a>
</div>