50923011b05f66decd4b26927fefcd95f59c303b
Runa A. Sandvik new and updated translations

Runa A. Sandvik authored 14 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) <h2>Tor: Скрытый Сервисный Протокол</h2>
14) <hr />
15) 
16) <p>
17) Tor предоставляет своим пользователям возможность скрывать их
18) месторасположение, и в то же время предлагает им различные сервисы,
19) например, веб публикации или сервер быстрого обмена сообщениями. Используя
20) "точки синхронизации" Tor, другие пользователи Tor могут подсоединяться к
21) этим скрытым сервисам, не имея возможности идентифицировать сетевые
22) характеристики других пользователей. На этой странице описаны технические
23) детали работы протокола точек синхронизации. Более подробную инструкцию
24) смотрите на нашей странице <a href="<page
25) docs/tor-hidden-service>">конфигурации скрытых сервисов</a>.
26) </p>
27) 
28) <p>
29) Прежде чем клиенты смогут подключиться к скрытому сервису, он должен заявить
30) о своем существовании в сети Tor. Поэтому сервис беспорядочно выбирает
31) некоторые ретрансляторы, создает цепи подключения к ним и запрашивает у них
32) выполнение функций в качестве <em>точек интродукции</em>, сообщая им свой
33) публичный код. Обратите внимание, что в следующих цифрах зеленые линии
34) являются цепями подключения, а не прямыми связями. При использовании полной
35) цепи подключения Tor трудно ассоциировать точку интродукции с IP-адресом
36) скрытого сервера. Сообщая точкам интродукции и другим участникам сети
37) идентификационные данных скрытого сервиса (его публичный код), мы не хотим,
38) раскрыть информацию о физическом местонахождении скрытого сервера
39) (IP-адрес).
40) </p>
41) 
42) # maybe add a speech bubble containing "PK" to Bob, because that's what
43) # Bob tells to his introduction points
44) <img alt="Tor hidden service step one" src="$(IMGROOT)/THS-1.png" />
45) 
46) 
47) 
48) <p>
49) Шаг второй: скрытый сервис собирает <em>описание скрытого сервиса</em>,
50) содержащее его публичный код и сводку по каждой точке интродукции, и
51) подписывает это описание своим личным ключом.  Он загружает это описание в
52) распространяемую хэш-таблицу. Описание будет получено клиентами,
53) запрашивающими XYZ.onion, где XYZ - это шестнадцатизначное имя, которое
54) является уникальным и генерируется с использованием публичного ключа
55) сервиса. После прохождения этого шага скрытый сервис установлен. 
56) </p>
57) 
58) <p>
59) Хотя использование автоматически генерируемого сервисного имени может
60) показаться непрактичным, оно служит важной цели: Все, включая точки
61) интродукции, директорию распространяемой хэш-таблицы и, конечно, клиентов,
62) могут убедиться в том, что они подключаются к верному скрытому
63) сервису. Смотрите также <a href="https://zooko.com/distnames.html"> гипотезу
64) Zooko</a>, согласно которой из Децентрализованного, Безопасного и
65) Значительного вы можете достичь не больше двух. Возможно, в один прекрасный
66) день кто-то применит <a
67) href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">имя
68) любимой собаки</a> в качестве названия для скрытого сервиса?
69) </p>
70) 
71) # maybe replace "database" with "DHT"; further: how incorrect
72) # is it to *not* add DB to the Tor cloud, now that begin dir cells are in
73) # use?
74) <img alt="Tor hidden service step two" src="$(IMGROOT)/THS-2.png" />
75) 
76) 
77) 
78) 
79) <p>
80) Шаг третий: Клиент, который желает подключиться к скрытому сервису, должен
81) сначала узнать его адрес. После этого, клиент может инициировать установку
82) соединения, загрузив описание из распространяемой хэш-таблицы. Если есть
83) описание для XYZ.onion (скрытый сервис может находиться оффлайн или,
84) возможно, он давно покинул сеть, возможно также вы сделали опечатку в onion
85) адресе), то клиент получает набор точек интродукции и правильный публичный
86) код. Примерно в это же время, клиент создает цепь подключения к другому
87) случайно выбранному ретранслятору и просит его выступить в качестве
88) <em>точки синхронизации</em>, открывая ему "одноразовый" секрет.
89) </p>
90) 
91) # maybe add "cookie" to speech bubble, separated from the surrounded
92) # "IP1-3" and "PK"
93) <img alt="Tor hidden service step three" src="$(IMGROOT)/THS-3.png" />
94) 
95) 
96) 
97) <p>
98) Шаг четвертый: когда есть описание и точка синхронизации готова, клиент
99) предоставляет <em>вводное</em> сообщение (зашифрованное в публичном ключе
100) скрытого сервиса), вклющее адрес точки синхронизации и "одноразовый"
101) секрет. Клиент посылает это сообщение одному из пунктов вступления,
102) запрашивая его о доставке скрытому сервису. И снова общение происходит по
103) цепи Tor: никто не может послать приветственное послание на IP-адрес
104) клиента, и, таким образом, клиент остается анонимным.
105) </p>
106) 
107) <img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
108) 
109) <p>
110) Шаг пятый: Скрытый сервис расшифровывает послание клиента и находит в нем
111) адрес точки синхронизации и единовременный ключ. Сервис создает цепь
112) подключения к точке синхронизации и в сообщении посылает туда одноразовый
113) ключ.
114) </p>
115) 
116) <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 14 years ago

117) At this point it is of special importance that the hidden service sticks to
118) the same set of <a
119) href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatsthisaboutentryguardformerlyknownashelpernodes">entry
120) guards</a> when creating new circuits. Otherwise an attacker could run his
121) own relay and force a hidden service to create an arbitrary number of
122) circuits in the hope that the corrupt relay is picked as entry node and he
123) learns the hidden server's IP address via timing analysis. This attack was
124) described by &Oslash;verlier and Syverson in their paper titled <a
125) href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden
126) Servers</a>.
Runa A. Sandvik new and updated translations

Runa A. Sandvik authored 14 years ago

127) </p>
128) 
129) # it should say "Bob connects to Alice's ..."
130) <img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />
131) 
132) 
133) <p>
134) На последнем этапе, пункт встречи уведомляет клиента об успешной установке
135) соединения. После чего оба, клиент и скрытый сервис, могут использовать их
136) цепь подключения к точке синхронизации для связи друг с другом. Пункт
137) встречи просто ретранслирует (полностью зашифрованное) сообщение от клиента
138) к сервису и обратно.
139) </p>
140) 
141) <p>
142) Одной из причин, по которой не используется вступительная цепь для
143) действующей коммуникации, является то, что ни один ретранслятор не должен
144) быть ответственным за скрытый сервис. Именно поэтому точка синхронизации
145) никогда не получает информацию о подлинных данных скрытого сервиса.
146) </p>
147) 
148) <p>
149) В общем, полная связь между клиентом и скрытым сервисом состоит из 6
150) ретрансляторов: 3 из них были выбраны клиентом, где третий находился на
151) точке синхронизации, а другие 3 были выбраны скрытым сервисом.
152) </p>
153) 
154) <img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />
155) 
156) <p>
Runa A. Sandvik updated translations from p...

Runa A. Sandvik authored 14 years ago

157) There are more detailed descriptions about the hidden service protocol than
158) this one. See the <a href="<svnprojects>design-paper/tor-design.pdf">Tor
159) design paper</a> for an in-depth design description and the <a
160) href="<gitblob>doc/spec/rend-spec.txt">rendezvous specification</a> for the
161) message formats.