simplified chinese, transla...
Roger Dingledine authored 17 years ago
|
1) ## translation metadata
|
Updated other zh-cn transla...
Pei Hanru authored 17 years ago
|
2) # Based-On-Revision: 11451
|
simplified chinese, transla...
Roger Dingledine authored 17 years ago
|
3) # Last-Translator: peihanru AT gmail.com
4)
5) #include "head.wmi" TITLE="概述" CHARSET="UTF-8"
6)
7) <div class="main-column">
8)
9) <h2>Tor: 概述</h2>
10) <hr />
11)
12) <p>
13) Tor 是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。
14) 同时它使得软件开发人员能够创建具有内建隐私保护特性的新的通信工具。
15) Tor 为一系列应用提供了基础,通过这些应用,
16) 组织和个人可以在公开的网络上分享信息而不必担心隐私受到威胁。
17) </p>
18)
19) <p>
20) 个人使用 Tor 避免网站追踪他们和他们的家庭成员,
21) 或者连接到被本地 ISP 封锁的新闻站点、即时通讯服务等等。
22) Tor 的<a href="<page docs/tor-hidden-service>">隐匿服务(hidden services)</a>使得用户能够发布网站和其他服务而不必泄露站点的位置。
23) Individuals also use Tor for socially sensitive communication:
24) chat rooms and web forums for rape and abuse survivors, or people with illnesses.
25) </p>
26)
27) <p>
28) 记者使用 Tor 更安全地与告密者和持不同政见者交流。
29) 非政府组织(Non-governmental organizations, NGOs)使用 Tor,当它们的工作人员在国外时,
30) 他们可以连接自己的网站,而周围的人对他们的工作却一无所知。
31) </p>
32)
33) <p>
34) 独立媒体中心(Indymedia)之类的团体建议使用 Tor 来保护他们成员在线的隐私和安全。
35) 电子前沿基金会(Electronic Frontier Foundation, EFF)之类的社会活动团体正在支持 Tor 的开发工作,
36) 它被认为是维护公民在线自由的一种手段。
37) Corporations use Tor as a safe way to conduct competitive analysis,
38) and to protect sensitive procurement patterns from eavesdroppers.
39) 他们还用它来代替传统的虚拟专用网络(VPNs),后者会泄露精确的通信量和通信时间——
40) 最近员工在什么地点工作?在什么地点有员工访问求职网站?
41) 哪些研究分支在和公司的专利律师交流?
42) </p>
43)
44) <p>
45) A branch of the U.S. Navy uses Tor for open source intelligence gathering,
46) 它的一个小组最近在中东部署的时候也使用了 Tor。
47) 执法人员使用 Tor,一方面为了在访问和监视网站时不在网站的日志中留下政府部门的 IP 地址,
48) 另一方面为了特情引诱(sting operations)的安全。
49) </p>
50)
51) <p>
|
Fixed a bunch of errors bec...
Pei Hanru authored 17 years ago
|
52) Tor 的用户的多样性正是<a href="http://freehaven.net/doc/fc03/econymics.pdf">使之如此安全的部分原因</a>。
|
simplified chinese, transla...
Roger Dingledine authored 17 years ago
|
53) Tor 把你隐藏在网络上的其他用户之中,所以 Tor 的用户群越发庞大和复杂,你的匿名性就会得到越好的保护。
54) </p>
55)
56) <h3>我们为什么需要 Tor</h3>
57)
58) <p>
59) Tor 保护你抵御一种普遍的网络监视行为——“流量分析(traffic analysis)”。
60) 使用流量分析可以在一个公共网络上推断出谁在和谁交流。
61) 如果他人知道了你的流量的来源和目的地,他们就可以跟踪你的行为和兴趣。
62) 这会影响你的钱包,举个例子,一个电子商务网站也许会根据你来自的国家和机构制定不同的价格。
63) 泄露你的身份和地点甚至会威胁你的工作和人身安全。
64) 举个例子,如果你在国外连接到你的雇主的电脑去接收和发送邮件,
65) 你就会在不经意间向任何监视网络的人泄露了你的国籍和职业关系,
66) 即使连接是加密的也没有用。
67) </p>
68)
69) <p>
70) 流量分析的原理是什么?互联网上的数据包由两部分组成:有效载荷(payload)和用来路由的报头(header)。
71) 有效载荷是正在发送的数据,它可能是一封邮件、一张网页或是一个声音文件。
72) 即便你加密通信中的有效载荷,流量分析一样能够揭露许多你在做的事,甚至有可能揭露你在说些什么。
73) 那是因为它所分析的是报头,报头记录着来源、目的地、数据大小、时间等等信息。
74) </p>
75)
76) <p>
77) 对于一个隐私意识强的人,一个基本问题是:你的通信的对方可以从报头得到有用的东西,
78) 授权的中间媒介(比如 ISP)——有时甚至未授权的中间媒介——也可以这么做。
79) 一个非常简单的流量分析的形式是:藏身于网络上发送者和接收者之间的某个地方,偷看报头。
80) </p>
81)
82) <p>
83) 但是,更强大的流量分析同样存在。
84) 一些攻击者(attackers)暗中监视互联网的多个部分,
85) 使用高级的统计技术追踪许多不同的组织和个人的通信模式。
86) 加密并不能抵御这些攻击者,因为加密隐藏的仅仅是流量的内容而不是报头。
87) </p>
88)
89) <h3>解决办法:一个分布式的、匿名的网络</h3>
90)
91) <p>
92) Tor 有助于降低简单的和高级的流量分析的风险,Tor 把你的流量分散到互联网上的多个地点,
93) 所以不存在单一的一点可以把你和你的目的地联系起来。
94) 这就好像用一条拐弯抹角的、难以辨认的路径甩掉跟踪你的人,然后定期擦掉你的脚印。
95) 在 Tor 网络上,来源和目的地不是用一条路径直接连接的,
96) 而是由一条通过数台服务器的随机的路径覆盖原始路径,数据包在这条路径上传输,
97) 因此,不存在在任何单一点上的观察者能够知道数据从哪里来、到哪里去。
98) </p>
99)
100) <img alt="第一步" src="$(IMGROOT)/htw1.png" />
101)
102) <p>
103) 用 Tor 创建一条私有路径时,
104) 用户的软件或客户端通过网络上的服务器递增地建立一条由若干加密连接组成的电路(circuit)。
105) 电路一次扩展一跳(hop),
106) 电路上的服务器仅仅知道它从哪一个服务器接收数据以及向哪一个服务器发送数据。
107) 没有一台单独的服务器会知道数据包的完整路径。
108) 客户端为电路上的每一跳分配独立的加密密钥以保证连接数据通过时不被跟踪。
109) </p>
110)
111) <img alt="第二步" src="$(IMGROOT)/htw2.png" />
112)
113) <p>
114) 一旦一条电路建立完成,多种类型的数据可以进行交换,
115) 不同种类的软件应用程序也可以在 Tor 网络上部署。
116) 因为每一台服务器最多只能知道电路中的一跳,
117) 窃听者(eavesdropper)或者被入侵的服务器(compromised server)都无法通过流量分析把连接的来源和目的地联系起来。
118) Tor 仅作用于 TCP 数据流,任何支持 SOCKS 的应用程序都可以使用它。
119) </p>
120)
121) <p>
|
Updated other zh-cn transla...
Pei Hanru authored 17 years ago
|
122) 出于有效性,Tor 为大约在相同的十分钟内发生的连接分配同一电路。
|