686590a58b496bb18a9eeb6e2ace0ada85fe2d37
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
Roger Dingledine put the svn properties back

Roger Dingledine authored 13 years ago

8) # Revision: $Revision$
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) <h2>Tor: Protokół Usług Ukrytych</h2>
14) <hr />
15) 
16) <p>
17) Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas
18) oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer
19) wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora
20) mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości
21) sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu
22) spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej
23) stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług
24) ukrytych</a>.
25) </p>
26) 
27) <p>
28) Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą
29) mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka
30) przekaźników sieci, tworzy do nich obwody i prosi, by stały się one
31) <em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego
32) klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a
33) nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia
34) komukolwiek powiązanie punktów przedstawiających z adresem IP usługi
35) ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest
36) tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość
37) serwera tej usługi (adresu IP).
38) </p>
39) 
40) # maybe add a speech bubble containing "PK" to Bob, because that's what
41) # Bob tells to his introduction points
42) <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png" />
43) 
44) 
45) 
46) <p>
47) Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>,
48) zawierający podsumowanie jej punktów przedstawiających i jej klucz
49) publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest
50) wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie
51) znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest
52) składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza
53) publicznego usługi ukrytej.  Po wykonaniu tego kroku, usługa ukryta jest
54) uruchomiona.
55) </p>
56) 
57) <p>
58) Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
59) ma to ważny cel: wszyscy &ndash; łącznie z punktami przedstawiającymi,
60) serwerami katalogowymi, i oczywiście klientami &ndash; mogą sprawdzić, że
61) faktycznie łączą się z właściwą usługą ukrytą.  Przeczytaj też <a
62) href="https://zooko.com/distnames.html">Domniemanie Zooko</a> mówiące, że
63) spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi można
64) uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
65) href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
66) dla nazw usług ukrytych?
67) </p>
68) 
69) # maybe replace "database" with "DHT"; further: how incorrect
70) # is it to *not* add DB to the Tor cloud, now that begin dir cells are in
71) # use?
72) <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" />
73) 
74) 
75) 
76) 
77) <p>
78) Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać
79) jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od
80) pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje
81) deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna
82) lub może być literówka w adresie), klient zna zestaw punktów
83) przedstawiających i właściwy klucz publiczny, którego ma używać. W tym
84) czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi
85) go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy
86) klucz.
87) </p>
88) 
89) # maybe add "cookie" to speech bubble, separated from the surrounded
90) # "IP1-3" and "PK"
91) <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" />
92) 
93) 
94) 
95) <p>
96) Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
97) klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym
98) usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz
99) jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
100) przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
101) cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać
102) wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje
103) anonimowy.
104) </p>
105) 
106) <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" />
107) 
108) <p>
109) Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i
110) znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy
111) obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości
112) spotkania.
113) </p>
114) 
115) <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

116) W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych
117) samych <a
118) href="<wiki>TorFAQ#Whatsthisaboutentryguardformerlyknownashelpernodes"
119) >wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W
120) innym przypadku napastnik mógłby prowadzić własny przekaźnik sieci i zmusić
121) usługę ukrytą do tworzenia dowolnej liczby obwodów z nadzieją, że jego
122) przekaźnik zostałby wybrany na punkt wejścia i poznałby adres IP usługi
123) ukrytej poprzez analizę czasów.  Ten atak został opisany przez
124) &Oslash;verlier'a i Syversona w ich dokumencie pod tytułem <a
125) href="http://freehaven.net/anonbib/#hs-attack06" >Znajdowanie Ukrytych
126) Serwerów (Locating Hidden Servers)</a>.