3c06e5a2441891f506536320e21795bb80963025
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

1) ## translation metadata
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

2) # Based-On-Revision: 10121
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

3) # Last-Translator: bogdandr_at_op . pl
4) 
5) #include "head.wmi" TITLE="Wolontariusze" CHARSET="UTF-8"
6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

10) <h2>Trzy rzeczy, które każdy może zrobić już teraz:</h2>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

11) <ol>
12) <li>Prosimy rozważyć <a href="<page docs/tor-doc-server>">uruchomienie
13)  serwera</a>, by wspomóc rozwój sieci Tor'a.</li>
14) <li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili serwer.
15)  Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li>
16) <li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tor'a,
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

17)   <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tor'a</a>.
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

18)   Jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które
19)   są zainteresowane bezpieczną komunikacją, daj im znać o nas.</li>
20) </ol>
21) 
22) <a id="Usability"></a>
23) <h2><a class="anchor" href="#Usability">Aplikacje Wspomagające</a></h2>
24) <ol>
25)  <li>Potrzebujemy dobrych sposobów na przechwytywanie żądań DNS, żeby nie
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

26)  "przeciekały" do lokalnych obserwatorów, podczas gdy chcemy zachować anonimowość.
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

27)  (Dzieje się tak, gdyż aplikacja wysyła żądanie DNS przed przejściem przez serwer
28)  Proxy SOCKS.)</li>
Bogdan Drozdowski Polish website translation...

Bogdan Drozdowski authored 18 years ago

29) <li><ul>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

30) <li>Musimy <a
31)  href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">zastosować
32)  nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li>
33) <li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend
34)  <i>mapaddress</i> Tor'a z interfejsu kontroli, żeby nie marnować przejścia
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

35)  całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

36) <li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów
37)  tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To
38)  prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić
39)  dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li>
Bogdan Drozdowski Polish website translation...

Bogdan Drozdowski authored 18 years ago

40) </ul></li>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

41) <li>Ludzie, którzy uruchomili serwer Tor'a mówią nam, że chcą dać jedną
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

42)  przepustowość łącza dla Tor'a (BandwidthRate) w czasie pewnej części dnia,
43)  a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć
44)  mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>,
45)  i wykonuje SETCONF by zmienić przepustowość. Być może ten skrypt byłby uruchamiany
46)  z cron'a, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją
47)  pracę (to by raczej było bardziej przenośne). Czy ktoś mógłby napisać taki
48)  skrypt za nas, a my byśmy go umieścili w katalogu <a href="<svnsandbox>contrib/">contrib/</a>?
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

49)  To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a>.
50) 	 <!-- We have a good script to adjust stuff now, right? -NM -->
51)  </li>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

52) <li>Tor może <a
53)  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">wychodzić
54)  z sieci Tor'a z podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś,
55)  co automatycznie za nas wybierze węzeł. Najlepszym kandydatem jest pobranie także
56)  katalogu Blossom i uruchomienie lokalnego klienta Blossom, który pobrałby swój katalog w
57)  sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy
58)  hostów <tt>.country.blossom</tt>  i robił to, co trzeba.</li>
59) <li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z
60)  zaznaczonym każdym serwerem Tor'a. Dodatkowe punkty, jeśli mapa bęzdie się
61)  aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na
62)  dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania
63)  przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne
64)  dobre wyjścia?</li>
65) </ol>
66) 
67) <a id="Documentation"></a>
68) <h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2>
69) <ol>
70) <li>Słyszeliśmy, że użytkownicy Tor'a mogą paść ofiarami ataków
71)  łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp.,
72)  jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

73)  Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko?
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

74)  </li>
75) <li>Czy istnieje kompletny zestaw wtyczek/rozszerzeń, który zastąpi całą
76)  funkcjonalność Privoxy w Firefoksie 1.5+? Podobno Tor jest o wiele szybszy, gdy
77)  nie używa się Privoxy.</li>
78) <li>Proszę pomóc Matt'owi Edman'owi z dokumentacją i dokumentami jak-to-zrobić do
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

79)  jego projektu Tor Controller i <a href="http://vidalia-project.net/">Vidalia</a>.</li>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

80) <li>Przejrzyj i udokumentuj
81)  <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">naszą
82)  listę programów</a>, które można skonfigurować do współpracy z Tor'em.</li>
83) <li>Potrzebujemy lepszej dokumentacji do dynamicznego przechwytywania połączeń
84)  i wysyłania ich przez Tor'a. tsocks (Linux), dsocks (BSD),
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

85)  i freecap (Windows) zdają się być dobrymi kandydatami, jako że lepiej
86)  używałyby naszej nowej cechy TransPort.</li>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

87) <li>Mamy ogromną listę <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">potencjalnie
Bogdan Drozdowski Polish website translation...

Bogdan Drozdowski authored 18 years ago

88)  użytecznych programów, które współpracują z Tor'em</a>. Które z nich są
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

89)  przydatne w jakich sytuacjach? Proszę pomóż nam je testować i zapisuj
90)  swoje wyniki.</li>
91) <li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na
92)  <a href="<page translation>">wskazówki do
93)  tłumaczenia</a>, jeśli chcesz pomóc. Potrzebujemy też ludzi do opieki nad
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

94)  istniejącymi tłumaczeniami: francuskim i szwedzkim - zobacz
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

95)  <a href="<page translation-status>">stan tłumaczeń</a>.</li>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

96) <li>Czy ktoś może nas przekonać, że powinniśmy używać
97)   <a href="http://www.cacert.org/">cacert</a> do
98)   SSL w naszym <a href="<page documentation>#Developers">repozytorium SVN?</a></li>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

99) </ol>
100) 
101) <a id="Coding"></a>
102) <h2><a class="anchor" href="#Coding">Programowanie i Projektowanie</a></h2>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

103) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

104) <ol>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

105) 
106) <li>Serwery Tor'a nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor
107)  używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce
108)  w niestronicowanym obszarze pamięci, <a
109)  href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc
110)  przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać
111)  nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a
112)  href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO
113)  zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu.</li>
114) 
115) <li>Ponieważ serwer Tor'a muszą przechować i podać dalej każdą komórkę,
116)  którą obsługują, serwery o wysokiej przepustowości używają wiele
117)  megabajtów pamięci na same bufory. Potrzebujemy lepszej heurystyki do
118)  określenia, kiedy skurczyć/rozszerzyć bufory. Może to powinno być zaprojektowane
119)  podobnie jak bufory w jądrze Linuksa, gdzie jest wiele mniejszych buforów, które
120)  łączą się wzajemnie, zamiast używać monolitycznych buforów?</li>
121) 
122) <li>Potrzebujemy oficjalnej, centralnej strony, która odpowiadałaby na pytania
123)  "Czy to jest adres serwera wyjściowego z sieci Tor?". Strona powinna dostarczyć klika
124)  interfejsów, łącznie z interfejsem www i w stylu DNSBL. Powinna dostarczać najbardziej
125)  aktualne odpowiedzi, przechowując lokalną kopię katalogów. Haczyk jest w tym, że
126)  bycie serwerem wyjściowym to nie tylko prawda czy fałsz, więc pytanie powinno raczej
127)  brzmieć: "Czy to jest adres serwera wyjściowego z sieci Tor, z którego można się
128)  połączyć z moim adresem IP i portem?". Interfejs DNSBL będzie pewnie otrzymywał
129)  setki zapytań na minutę, potrzeba więc mądrych algorytmów. Dodatkowe punkty, jeśli
130)  aktywnie byłoby sprawdzane każdego węzła wyjściowego, z jakiego adresu IP naprawdę
131)  wychodzą dane. <a href="<svnsandbox>doc/contrib/torbl-design.txt">Czytaj więcej tu</a>.</li>
132) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

133) <li>Czasami serwery Tor'a padają, komputery z tymi serwerami zostają odłączone od sieci
134)  lub zdarzają się inne wypadki. Część operatorów Tor'a wyraziła zainteresowanie zapisaniem
135)  się do usługi "powiadamiającej", która okresowo sprawdzałaby, czy ich serwer działa, i
136)  wysyłała list przypominający, gdy serwer nie działa. Czy ktoś chce napisać kilka skryptów
137)  CGI, kilka stron internetowych i używać jakiegoś sposobu z Wget lub czegoś bardziej
138)  złożonego jak <a href="http://nagios.org/">Nagios</a> do monitorowania? Pierwsza wersja
139)  mogłaby po prostu sprawdzać port w katalogu, np. przeglądając zapisaną stronę ze
140)  stanem sieci w poszukiwaniu właściwego adresu IP i portu, po czym żądając strony
141)  "/tor/server/authority".</li>
142) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

143) <li>Byłoby wspaniale imeć LiveCD zawierające najnowsze wersje Tor, Polipo lub Privoxy,
144)  Firefox, Gaim+OTR itp. Są tu dwa wyzwania: pierwszym jest udokumentowanie systemu i
145)  możliwości wyboru dość dobrze, by ludzie zajmujący się bezpieczeństwem mogli wydać opinię
146)  o tym, czy taki system byłby bezpieczny, a drugim wyzwaniem jest jak sprawić, by taki
147)  system był łatwy w utrzymaniu, żeby nie ulegał szybkim przedawnieniom, jak AnonymOS.
148)  Dodatkowe punkty, jeśli obraz CD zmieści się na małej płycie.</li>
149) 
150) <li>W połączeniu z obrazem LiveCD, powinniśmy popracować nad intuicyjnie bezpiecznym
151)  i dobrze udokumentowanym obrazem USB dla Tor'a i aplikacji obsługujących. Ciężką
152)  częścią tutaj jest zdecydowanie, jakie konfiguracje są bezpieczne, dokumentowanie
153)  tych decyzji i zrobienie czegoś, co łatwo będzie utrzymać w przyszłości.</li>
154) 
155) <li>Nasz preferowany interfejs graficzny dla Tor'aaa, o nazwie
156)  <a href="http://vidalia-project.net/">Vidalia</a>, potrzebuje różnego rodzaju pracy włożonej
157)  w rozwój.</li>
158) 
159) <li>Musimy zacząć budować nasz <a href="<page
160)  documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w to
161)  przemyślenie projektu, zmiana wielu różnych elementór Tor'a, zaadaptowanie
162)  <a href="http://vidalia-project.net/">Vidalii</a>, by obsługiwała nowe cechy i
163)  planowanie rozpowszechniania.</li>
164) 
165) <li>Potrzebujemy elastycznego framework'a symulacji do badania ataków potwierdzenia
166)  ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko wyciągnęło/napisało doraźne
167)  symulatory odpowiadające ich intuicji, że albo ataki znakomicie się udają, albo
168)  że obrona działa dobrze. Czy możemy zbudować symulator, który jest dobrze udokumentowany
169)  i dość otwarty, by wszyscy wiedzieli, że daje rozsądną odpowiedź? To zacznie wiele nowych
170)  badań. Spójrz na wpis <a href="#Research">poniżej</a> o atakach potwierdzenia po szczegóły
171)  strony badawczej tego zadania &mdash; kto wie, może gdy będzie skończone, pomożesz nam też
172)  napisać dokumentację.</li>
173) 
174) <li>Potrzebujemy badań pomiarowych/porównawczych <a
175)  href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
176)  vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiście znacznie
177)  szybszy, po wliczeniu opóźnienia spowodowanego Tor'em? Czy wyniki są takie same na
178)  Linuksie i Windows? Związan z tym problem: czy Polipo obsługuje więcej stron poprawnie,
179)  niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych
180)  platform, np. Windows?</li>
181) 
182) <li>W związku z powyższym, czy chciałbyś pomóc przenieść <a
183)  href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> tak, by działało
184)  stabilnie i wydajnie pod Windows?</li>
185) 
186) <li>Potrzebujemy framework'a do testów rozproszonych. Mamy pojedyncze testy, ale byłoby
187)  wspaniale mieć skrypt, który uruchamia sieć Tor'a, używa jej przez chwilę i weryfikuje,
188)  że przynajmniej jej część działa.</li>
189) 
190) <li>Pomóżcie Mike'owi Perry z jego biblioteką <a
191)  href="http://tor.eff.org/svn/torflow/">TorFlow</a>
192)  (<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>):
193)  jest to biblioteka napisana w Pythonie, która używa <a
194)  href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokołu kontroli Tor'a</a>,
195)  by instruować Tor'a do budowania obwodów na wiele różnych sposobów, po czym
196)  mierzy wydajność i próbuje wykryć anomalie.</li>
197)   	 <!--
198) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

199) <li>W tej chwili deskryptory usług ukrytych są przechowywane na zaledwie
200)  kilku serwerach katalogowych. To źle dla prywatności i wydajności. By to
201)  polepszyć, będziemy musieli uczynić deskryptory usług ukrytych jeszcze
202)  mniej prywatnymi, gdyż będziemy musieli je skopiować w wiele miejsc.
203)  Idealnie byłoby całkowicie oddzielić system przechowywania/pobierania od
204)  serwerów katalogowych Tor'a. Pierwszą rzeczą jest to, że musimy zaprojektować
205)  nowy format deskryptora usługi ukrytej tak, by a) dla wygody był w postaci ASCII,
206)  a nie binarnej b) przechowywać listę punktów przedstawiania w postaci zaszyfrowanej,
207)  chyba że zna się adres <tt>.onion</tt>, by katalog nie mógł ich pobrać, c)
208)  pozwolić katalogom na weryfikację znacznika czasu i podpisu na deskryptorze
209)  usługi ukrytej, żeby nie mogły zostać oszukane poprzez podanie im fałszywych.
210)  Po drugie, każdy wiarygodny system przechowywania sprawdzi się, dopóki
211)  umożliwia autentyfikowane aktualizacje, ale według naszych informacji,
212)  żaden zaimplementowany kod typu DHT (z dystrybuowaną tablicą haszowaną) nie
213)  obsługuje autentyfikowanych aktualizacji.</li>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

214) -->
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

215) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

216) <li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akcelelatorów kryptograficznych,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

217)  poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce
218)  zdobyć kartę i powiadomić nas, jak to działa?</li>
219) <li>Dokonać analizy bezpieczeństwa Tor'a z <a
220)  href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy
221)  istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę
222)  gdy wydamy nową wersję dzięki Tobie!</li>
223) <li>Tor używa TCP do transportu i TLS do szyfrowania transmisji. To jest
224)  ładne i proste, ale oznacza to, że wszystkie komórki na łączu zostają
225)  opóźnione, gdy pojedynczy pakiet zostanie utracony, co oznacza, że rozsądnie
226)  obsługiwać możemy tylko strumienie TCP. Mamy <a
227)  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę
228)  powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze
229)  skrócić tę listę. Mamy też proponowaną <a
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

230)  href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tor'a i
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

231)  UDP</a> &mdash; proszę dać znać, co z nią jest nie tak.</li>
232) <li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach
233)  wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt
234)  startu.</li>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

235) <li>Nie podoba ci się żaden z tych pomysłów? Spójrz na <a
236)  href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tor'a</a> po więcej pomysłów.</li>
237) <li>Nie widzisz tu swojego pomysłu? Prawdopodobnie i tak go potrzebujemy! Skontaktuj się
238)  z nami, by to sprawdzić.</li>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

239) </ol>
240) 
241) <a id="Research"></a>
242) <h2><a class="anchor" href="#Research">Badania</a></h2>
243) <ol>
244) <li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź listę kilkuset
245)  popularnych stron WWW, ściągnij ich strony i zrób listę "podpisów"
246)  dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tor'a. Jak
247)  patrzysz na odbierane przez niego dane, szybko zgadujesz, którą
248)  (jeśli w ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest
249)  efektywny? Potem zacznij badać sposoby obrony: na przykład, moglibyśmy
250)  zmienić rozmiar komórki Tor'a z 512 na 1024 bajty, moglibyśmy użyć
251)  technik dopełniających, jak <a
252)  href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne (defensive dropping)</a>,
253)  lub moglibyśmy dodać opóźnienia w ruchu. Jak wielki wpływ mają te
254)  rozwiązania i jak wielki wpływ na używalność (używając odpowiedniego
255)  sposobu mierzenia) ma udana obrona w każdym z przypadków?
256) </li>
257) <li>"Atak potwierdzenia w ruchu nadawca-odbiorca" (end-to-end traffic confirmation attack):
258)  obserwując ruch od Alicji do Boba, możemy <a
259)  href="http://freehaven.net/anonbib/#danezis:pet2004">porównać
260)  sygnatury ruchu i przekonać się, że obserwujemy ciągle ten sam strumień danych</a>.
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

261)  Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten atak jest
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

262)  trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiście jest?
263)  Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, by przeciwnik
264)  upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele daych),
265)  które spowolniłyby atak? Czy jakieś dopełenienia transmisji lub inne sposoby
266)  kształtowania działają lepiej od innych?
267)  </li>
268) <li>"Atak stref trasowania" (routing zones attack): większość literatury
269)  mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między
270)  węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie.
271)  W rzeczywisctości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a
272)  href="http://freehaven.net/anonbib/#feamster:wpes2004">często zdarza się, że
273)  ten sam SA pojawia się zarówno na ścieżce wejściowej i wyjściowej</a>.
274)  Niestety, by dokładnie przewidzieć, czy podany czworobok
275)  Alicja-wejście-wyjście-Bob jest niebezpieczny, musielibyśmy ściągnąć
276)  całą strefę trasowania internetu i dokonać na niej czasochłonnych operacji.
277)  Czy są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej
278)  samej sieci /8?
279)  </li>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

280) <li>Inne pytania badawcze dotyczące różnorodności geograficznej rozpatrują
281)  kompromis między wybieraniem obwodu wydajnego a losowego. Spójrz na <a
282)  href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">dokument o
283)  pozycjach</a> Stephena Rollysona na temat tego, jak odrzucać szczególnie wolne
284)  możliwości bez zbytniej utraty anonimowości. Ta argumentacja wymaga więcej pracy i
285)  myślenia, ale wygląda bardzo obiecująco.</li>
286) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

287) <li>Tor nie działa za dobrze, gdy serwery mają asymetryczne łącze
288)  (np. kablówka czy DSL). Ponieważ Tor wykonuje oddzielne połączenia między
289)  każdym skokiem, jeśli przychodzące bajty są przysyłane dobrze, a wychodzące
290)  są wyrzucane, mechanizmy push-back w TCP nie transmitują tej informacji
291)  z powrotem do strumienia przychodzącego. Być może Tor powinien odkryć, gdy
292)  wyrzuca dużo pakietów wychodzących, i ograniczyć strumienie przychodzące,
293)  by sam tym regulować? Można sobie wyobrazić schemat działania, w którym
294)  najpierw wybieramy niski limit przepustowości, powoli go zwiększając aż do
295)  chwili w której zaczęlibyśmy tracić pakiety - wtedy nastąpiłoby cofnięcie się.
296)  Potrzebujemy kogoś dobrze znającego sieci by to zasymulował i pomógł
297)  zaprojektować rozwiązania; musimy zrozumieć stopień degradacji wydajności i
298)  użyć tego argumentu jako motywacji do ponownego rozpatrzenia transportu UDP.
299)  </li>
300) <li>Powiązanym tematem jest kontrola zatorów. Czy nasz dotychczasowy projekt
301)  okaże się wystarczający, gdy będziemy mieli duży ruch? Może powinniśmy
302)  poeksperymentować z oknami o zmiennym rozmiarze zamiast z oknami o stałym?
303)  To zdawało się działać nieźle w <a
304)  href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">eksperymencie
305)  przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może
306)  wykonać poprawki, jeśli wyniki okażą się dobre.
307)  </li>
308) <li>Aby umożliwić dysydentom w innych krajach używanie Tor'a bez bycia
309)  zablokowanym przez zaporę ogniową w ich kraju, potrzebujemy sposobu na
310)  zdobycie dziesiątek tysięcy serwerów pośredniczących, nie zaledwie kilkuset.
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

311)  Wyobrażamy sobie GUI klienta Tor'a, które na górze ma przycisk "Tor dla wolności",
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

312)  który otwiera port i przekierowuje kilka kB/s ruchu do sieci Tor. (Kilka kB/s
313)  nie powinno być dużym kłopotem i nie będzie wiele spraw o nadużycia, gdyż
314)  nie będą to węzły wyjściowe.) Ale jak rozpowszechniać listę tych
315)  klientów-wolontariuszy do dobrych dysydentów automatycznie w taki sposób, który
316)  nie pozwoli krajowym zaporom ogniowym przechwycić i zliczyć ich? To prawdopodobnie
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

317)  musi działać poziomie zaufania ludzkiego. Spójrz na nasz
318)  <a href="<page documentation>#DesignDoc">wstępny dokument o
319)  ochronie przed blokowaniem</a> i na nasz <a
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

320)  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">wpis w FAQ</a>
321)  o tym, a potem przeczytaj <a
322)  href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o
323)  przeciwstawianiu się cenzurze</a>.</li>
324) <li>Obwody Tor'a są budowane po jednym elemencie na raz, więc teoretycznie
325)  możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

326)  trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

327)  które dany serwer może zobaczyć. Ale jeśli chcemy by każdy strumień był
328)  bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego rozumowania,
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

329)  składać się z co najmniej 3 elementów, więc inne będą jeszcze dłuższe.
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

330)  Musimy zbadać ten kompromis wydajność/bezpieczeństwo.
331)  </li>
332) <li>Nie jest trudno wykonać atak DoS na serwery Tor'a lub serwery katalogowe.
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

333)  Zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są