updated translations for th...
Runa A. Sandvik authored 14 years ago
|
9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
11) <div class="main-column">
12)
13) <h2>Tor: Скрытый Сервисный Протокол</h2>
14) <hr />
15)
16) <p>
17) Tor предоставляет своим пользователям возможность скрывать их
18) месторасположение, и в то же время предлагает им различные сервисы,
19) например, веб публикации или сервер быстрого обмена сообщениями. Используя
20) "точки синхронизации" Tor, другие пользователи Tor могут подсоединяться к
21) этим скрытым сервисам, не имея возможности идентифицировать сетевые
22) характеристики других пользователей. На этой странице описаны технические
23) детали работы протокола точек синхронизации. Более подробную инструкцию
24) смотрите на нашей странице <a href="<page
25) docs/tor-hidden-service>">конфигурации скрытых сервисов</a>.
26) </p>
27)
28) <p>
29) Прежде чем клиенты смогут подключиться к скрытому сервису, он должен заявить
30) о своем существовании в сети Tor. Поэтому сервис беспорядочно выбирает
31) некоторые ретрансляторы, создает цепи подключения к ним и запрашивает у них
32) выполнение функций в качестве <em>точек интродукции</em>, сообщая им свой
33) публичный код. Обратите внимание, что в следующих цифрах зеленые линии
34) являются цепями подключения, а не прямыми связями. При использовании полной
35) цепи подключения Tor трудно ассоциировать точку интродукции с IP-адресом
36) скрытого сервера. Сообщая точкам интродукции и другим участникам сети
37) идентификационные данных скрытого сервиса (его публичный код), мы не хотим,
38) раскрыть информацию о физическом местонахождении скрытого сервера
39) (IP-адрес).
40) </p>
41)
42) # maybe add a speech bubble containing "PK" to Bob, because that's what
43) # Bob tells to his introduction points
44) <img alt="Tor hidden service step one" src="$(IMGROOT)/THS-1.png" />
45)
46)
47)
48) <p>
49) Шаг второй: скрытый сервис собирает <em>описание скрытого сервиса</em>,
50) содержащее его публичный код и сводку по каждой точке интродукции, и
51) подписывает это описание своим личным ключом. Он загружает это описание в
52) распространяемую хэш-таблицу. Описание будет получено клиентами,
53) запрашивающими XYZ.onion, где XYZ - это шестнадцатизначное имя, которое
54) является уникальным и генерируется с использованием публичного ключа
55) сервиса. После прохождения этого шага скрытый сервис установлен.
56) </p>
57)
58) <p>
59) Хотя использование автоматически генерируемого сервисного имени может
60) показаться непрактичным, оно служит важной цели: Все, включая точки
61) интродукции, директорию распространяемой хэш-таблицы и, конечно, клиентов,
62) могут убедиться в том, что они подключаются к верному скрытому
63) сервису. Смотрите также <a href="https://zooko.com/distnames.html"> гипотезу
64) Zooko</a>, согласно которой из Децентрализованного, Безопасного и
65) Значительного вы можете достичь не больше двух. Возможно, в один прекрасный
66) день кто-то применит <a
67) href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">имя
68) любимой собаки</a> в качестве названия для скрытого сервиса?
69) </p>
70)
71) # maybe replace "database" with "DHT"; further: how incorrect
72) # is it to *not* add DB to the Tor cloud, now that begin dir cells are in
73) # use?
74) <img alt="Tor hidden service step two" src="$(IMGROOT)/THS-2.png" />
75)
76)
77)
78)
79) <p>
80) Шаг третий: Клиент, который желает подключиться к скрытому сервису, должен
81) сначала узнать его адрес. После этого, клиент может инициировать установку
82) соединения, загрузив описание из распространяемой хэш-таблицы. Если есть
83) описание для XYZ.onion (скрытый сервис может находиться оффлайн или,
84) возможно, он давно покинул сеть, возможно также вы сделали опечатку в onion
85) адресе), то клиент получает набор точек интродукции и правильный публичный
86) код. Примерно в это же время, клиент создает цепь подключения к другому
87) случайно выбранному ретранслятору и просит его выступить в качестве
88) <em>точки синхронизации</em>, открывая ему "одноразовый" секрет.
89) </p>
90)
91) # maybe add "cookie" to speech bubble, separated from the surrounded
92) # "IP1-3" and "PK"
93) <img alt="Tor hidden service step three" src="$(IMGROOT)/THS-3.png" />
94)
95)
96)
97) <p>
98) Шаг четвертый: когда есть описание и точка синхронизации готова, клиент
99) предоставляет <em>вводное</em> сообщение (зашифрованное в публичном ключе
100) скрытого сервиса), вклющее адрес точки синхронизации и "одноразовый"
101) секрет. Клиент посылает это сообщение одному из пунктов вступления,
102) запрашивая его о доставке скрытому сервису. И снова общение происходит по
103) цепи Tor: никто не может послать приветственное послание на IP-адрес
104) клиента, и, таким образом, клиент остается анонимным.
105) </p>
106)
107) <img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
108)
109) <p>
110) Шаг пятый: Скрытый сервис расшифровывает послание клиента и находит в нем
111) адрес точки синхронизации и единовременный ключ. Сервис создает цепь
112) подключения к точке синхронизации и в сообщении посылает туда одноразовый
113) ключ.
114) </p>
115)
116) <p>
|
new and updated translation...
Runa A. Sandvik authored 14 years ago
|
117) В настоящее время очень важно, что скрытый сервис придерживается набора <a
118) href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatsthisaboutentryguardformerlyknownashelpernodes">входной
119) защиты</a>, необходимого при создании новых каналов. В противном случае,
120) нарушитель смог бы запустить свой собственный ретранслятор и заставить
121) скрытый сервис создать случайное количество каналов в надежде на то, что
122) ложный ретранслятор будет воспринят как входной узел и таким образом, через
123) временной анализ он узнает IP-адрес скрытого сервера. Такая атака была
124) описана Оверлиром и Сиверсоном в их работе <a
125) href="http://freehaven.net/anonbib/#hs-attack06">Обнаружение Скрытых
126) Серверов</a>.
|