2d716acc1d3b8380a1e0e13a6f6200e2de7a0dd5
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
Runa A. Sandvik new, updated, removed files...

Runa A. Sandvik authored 13 years ago

8) # Revision: $Revision: 23272 $
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

9) # Translation-Priority: 4-optional
10) #include "head.wmi" TITLE="Tor: Research" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) <h2>Tor: Исследования</h2>
14) <hr />
15) 
16) <p>
17) Множество людей по всему миру проводят исследования того, как можно улучшить
18) структуру сети Tor, как работает сеть Tor, и в общем исследуют атаки,
19) направленные на анонимные коммуникационные системы и их защиту. На этой
20) странице резюмирована информация, которую мы предоставляем исследователям
21) Tor для более эффективного проведения их работы. Если вы заинтересовались
22) проведением исследования, свяжитесь с <a href="<page contact>">ассистентами
23) Tor</a>.
24) </p>
25) 
26) <ul>
27) 
28) <li>
29) <b>Дата.</b> Мы <a href="http://metrics.torproject.org/data.html">собирали
30) данные, чтобы лучше изучить сеть Tor</a>: сколько ретрансляторов и клиентов
31) имеется в сети, какие возможности у них есть, насколько быстро работает
32) сеть, сколько клиентов подключаются используя ретрансляторы типа мост, какой
33) трафик исходит из сети и т.д. Мы также разрабатываем инструменты для
34) обработки этих огромных архивов данных. В результате мы имеем <a
35) href="http://metrics.torproject.org/graphs.html">полезные статистические
36) данные</a>. Например, мы предоставляем <a
37) href="https://gitweb.torproject.org//ernie.git?a=blob_plain;f=doc/manual.pdf">инструмент
38) под названием Ernie</a>, который может импортировать дескрипторы
39) ретранслятора в локальную базу данных, что позволяет осуществлять их
40) анализ. Сообщите нам, какую еще информацию вы хотели бы получить, и мы можем
41) поработать с вами, чтобы помочь собрать эти данные <a
42) href="http://metrics.torproject.org/papers/wecsr10.pdf">безопасно</a> и
43) быстро.
44) </li>
45) 
46) <li>
47) <b>Анализ.</b> Если вы исследуете Tor, или решаете связанную с данной сетью
48) проблему, <i>_пожалуйста_</i>, обсудите это как-нибудь с нами, и чем
49) быстрее, тем лучше. В настоящее время мы просматриваем множество поданных
50) нам документов, которые написаны с использованием некорректных предположений
51) и, в результате, решают несуществующие/нерелевантные проблемы. Так как
52) протокол Tor и сеть Tor являются "движущимися мишенями", проведение
53) измерений не понимая того, что происходит за кулисами, приводит к
54) неправильным заключениям. В частности, зачастую разные группы людей
55) непреднамеренно проводят ряд параллельных экспериментов, в то же время мы
56) постоянно модифицируем структуру, чтобы испытать новые подходы. Если вы
57) расскажите нам, что вы делаете и что вы пытаетесь узнать, мы можем помочь
58) вам понять, какие переменные вы можете ожидать и как вам нужно
59) интерпретировать ваши результаты.
60) </li>
61) 
62) <li>
63) <b>Инструменты для проведения измерений и реализации атак.</b> Мы создаем <a
64) href="http://metrics.torproject.org/tools.html">репозиторий</a>
65) инструментов, которые могут быть использованы для проведения измерений и
66) реализации атак на сеть Tor. Многие исследовательские группы нуждаются в
67) проведении аналогичных измерений (например, как изменение структуры Tor
68) скажется на задержках), и мы надеемся помочь всем, стандартизировать
69) несколько инструментов и затем доработать их. Более того, учитывая тот факт,
70) что есть несколько действительно хороших примеров атак на сеть Tor,
71) информация о которых была опубликована, нам трудно отследить на какой версии
72) нашего программного обеспечения атака была реализована. Сообщите нам, если у
73) вас есть новые инструменты, которые мы могли бы добавить, или если у вас
74) есть идеи как мы можем улучшить существующие. На данном этапе обратной связи
75) много быть не может.
76) </li>
77) 
78) <li>
79) <b>Нам нужны не только атаки, но и механизмы защиты.</b> Большинство
80) исследователей легко и быстро придумывают различные новые атаки против
81) систем анонимности. Мы столкнулись с этой ситуацией недавно: появляются
82) улучшенные атаки с перегрузкой сети, атаки на основе удаленного измерения
83) задержек или пропускной способности и т.д. Важно знать слабые места системы,
84) и мы осознаем, что нет большого академического интереса тратить силы и время
85) на разработку механизмов защиты, но было бы просто замечательно, если бы
86) вопросам борьбы с атаками уделялось чуть больше внимания. Мы всегда готовы
87) помочь в сборе идей по улучшению сети Tor. В качестве бонуса мы можем
88) предложить вам размещение вашей работы в более важном разделе "Ответных
89) мер".
90) </li>
91) 
92) <li>
93) <b>Личная помощь.</b> Если вы проводите интересное и важное исследование
94) сети Tor и нуждаетесь в помощи, чтобы понять структуру и работу сети Tor,
95) интерпретировать полученные данные, усилить экспериментальную часть
96) исследования и т.д., мы можем послать к вам нашего консультанта. Как вы
97) понимаете, у нас не так много свободного времени; но убедиться в том, что
98) исследование проводится правильно и будет полезным для нас - очень
99) важно. Сообщите нам и мы что-нибудь придумаем.
100) </li>
101) 
102) </ul>
103) 
104) <a id="Groups"></a>
105) <h2><a class="anchor" href="#Groups">Исследовательские Группы</a></h2>
106) 
107) <p>Хотите найти других исследователей анонимности? Вот несколько
108) исследовательских групп, на которые вам стоит обратить внимание.</p>
109) 
110) <ul>
111) <li>Исследовательская группа <a href="http://crysp.uwaterloo.ca/">CrySP</a> Яна
112) Голдберга (Ian Goldberg) из Ватерлоу.
113) </li>
114) <li>Исследовательская группа <a href="http://www-users.cs.umn.edu/~hopper/">Ника
115) Хоппера (Nick Hopper)</a> из UMN.
116) </li>
117) <li>Группа <a href="http://www.hatswitch.org/~nikita/">Никиты Борисова</a> из
118) Иллинойса.
119) </li>
120) <li>Группа Мэта Райта (Matt Wright) <a href="http://isec.uta.edu/">iSec</a> из
121) UTA.
122) </li>
123) </ul>
124) 
125) <a id="Ideas"></a>
126) <h2><a class="anchor" href="#Ideas">Идеи для исследований</a></h2>
127) 
128) <p>
129) Если вы заинтересованы в исследовании вопросов анонимности, вам необходимо
130) попасть на <a href="http://petsymposium.org/">Симпозиум Технологий Улучшения
131) Конфиденциальности</a>. Все, кто имеет какое-то отношение к исследованиям
132) анонимности, будут там. В июле 2010 конференция проходит в
133) Берлине. Стипендии есть для тех людей, чье присутствие принесет пользу
134) сообществу.
135) </p>
136) 
137) <p>Чтобы ускорить ваше исследование, ознакомьтесь с <a
138) href="http://freehaven.net/anonbib/">этими документами</a>.</p>
139) 
140) <p>Нам нужны люди, осуществляющие атаки на систему, оценивающие качество защиты
141) и т.д. Вот несколько примеров таких проектов:</p>
142) 
143) <ul>
144) 
Runa A. Sandvik new, updated, removed files...

Runa A. Sandvik authored 13 years ago

145) <li>If we prevent the really loud users from using too much of the Tor network,
146) how much can it help? We've instrumented Tor's entry relays so they can
147) rate-limit connections from users, and we've instrumented the directory
148) authorities so they can change the rate-limiting parameters globally across
149) the network. Which parameter values improve performance for the Tor network
150) as a whole? How should relays adapt their rate-limiting parameters based on
151) their capacity and based on the network load they see, and what
152) rate-limiting algorithms will work best? See the <a
153) href="https://blog.torproject.org/blog/research-problem-adaptive-throttling-tor-clients-entry-guards">blog
154) post</a> for details.
155) </li>
156) 
157) <li>Right now Tor clients are willing to reuse a given circuit for ten minutes
158) after it's first used. The goal is to avoid loading down the network with
159) too many circuit creations, yet to also avoid having clients use the same
160) circuit for so long that the exit node can build a useful pseudonymous
161) profile of them. Alas, ten minutes is probably way too long, especially if
162) connections from multiple protocols (e.g. IM and web browsing) are put on
163) the same circuit. If we keep fixed the overall number of circuit extends
164) that the network needs to do, are there more efficient and/or safer ways for
165) clients to allocate streams to circuits, or for clients to build preemptive
166) circuits? Perhaps this research item needs to start with gathering some
167) traces of what requests typical clients try to launch, so you have something
168) realistic to try to optimize.
169) </li>
170)