86929a0887291f058aa0e48985b738d660521963
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

1) ## translation metadata
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

2) # Based-On-Revision: 17024
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

3) # Translation-Priority: 3-low
4) # Last-Translator: bogdandr _at_op.pl
5) 
6) #include "head.wmi" TITLE="Tor: Protokół Usług Ukrytych" CHARSET="UTF-8"
7) 
8) <div class="main-column">
9) 
10) <h2>Tor: Protokół Usług Ukrytych</h2>
11) <hr />
12) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

13) <p>
14) Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas oferowania
15) różnych rodzajów usług, jak publikowanie w sieci czy serwer wiadomości.
16) Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora mogą łączyć się z
17) tymi usługami i żadna ze stron nie będzie znała tożsamości sieciowej drugiej
18) strony. Ta strona opisuje techniczne szczegóły protokołu spotkania. Bardziej
19) bezpośrednie jak-to-zrobić znajduje się na naszej stronie <a
20) href="<page docs/tor-hidden-service>">konfiguracji usług ukrytych</a>.
21) </p>
22) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

23) <p>
24) Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą mogli
25) się z nią skontaktować. W tym celu usługa wybiera losowo kilka przekaźników
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

26) sieci, tworzy do nich obwody i prosi, by stały się one <em>punktami przedstawiającymi</em>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

27) ją, poprzez przekazanie im swojego klucza publicznego. Na poniższych obrazkach linki
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

28) zielone to linki obwodu, a nie połączenia bezpośrednie. Używanie pełnych obwodów Tora
29) utrudnia komukolwiek
30) powiązanie punktów przedstawiających z adresem IP usługi ukrytej.Podczas gdy
31) punktom przedstawiającym i innym przekazywana jest tożsamość
32) usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość serwera tej usługi
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

33) (adresu IP).
34) </p>
35) 
36) <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png" />
37) # maybe add a speech bubble containing "PK" to Bob, because that's what
38) # Bob tells to his introduction points
39) 
40) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

41) Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>, zawierający podsumowanie jej
42) punktów przedstawiających i jej klucz publiczny, oraz podpisuje go swoim kluczem
43) prywatnym. Deskryptor ten jest wysyłany do kilku serwerów katalogowych, ponownie
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

44) z użyciem obwodu ukrywającego powiązanie między zapisywaniem deskryptora a adresem
45) IP usługi ukrytej. Deskryptor ten będzie znajdowany przez klientów żądających
46) połączenia z XYZ.onion, gdzie XYZ jest składającą się z 16 znaków nazwą
47) w sposób jednoznaczny otrzymaną z klucza publicznego usługi ukrytej.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

48)  Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.
49) </p>
50) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

51) Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
52) ma to ważny cel: wszyscy -- łącznie z punktami przedstawiającymi, serwerami katalogowymi,
53) i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą usługą ukrytą.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

54) Przeczytaj też <a href="https://zooko.com/distnames.html">Domniemanie Zooko</a>
55) mówiące, że spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi
56) można uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
57) href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
58) dla nazw usług ukrytych?
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

59) </p>
60) 
61) <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" />
62) # maybe replace "database" with "directory servers"; further: how incorrect
63) # is it to *not* add DB to the Tor cloud, now that begin dir cells are in
64) # use?
65) 
66) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

67) Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

68) Po zrobieniu tego, klient może zacząć połączenie od pobrania deskryptora z
69) serwerów katalogowych. Jeśli istnieje deskryptor dla XYZ.onion (usługa ukryta
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

70) może być offline, dawno nieaktualna lub może być błąd w adresie), klient zna zestaw
71) punktów przedstawiających i klucz publiczny, którego ma używać. W tym czasie klient tworzy
72) obwód do innego losowo wybranego przekaźnika i prosi go, by stał się <em>punktem
73) spotkania</em>, przekazując mu jednorazowy klucz.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

74) </p>
75) 
76) <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" />
77) # maybe add "cookie" to speech bubble, separated from the surrounded
78) # "IP1-3" and "PK"
79) 
80) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

81) Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
82) klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

83) kluczem publicznym usługi ukrytej), zawierającą adres punku spotkania i ten
84) sam klucz jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
85) przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

86) cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać wysłania
87) wiadomości początkowej do adresu IP klienta, więc klient pozostaje anonimowy.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

88) </p>
89) 
90) <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" />
91) 
92) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

93) Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

94) spotkania wraz z kluczem jednorazowym. Usługa tworzy obwód do punktu spotkania
95) i wysyła do niego klucz jednorazowy w wiadomości spotkania.
96) </p>
97) 
98) <p>
99) W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych samych
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

100) <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EntryGuards"
101) >wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W innym przypadku napastnik
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

102) mógłby prowadzić własny przekaźnik sieci i zmusić usługę ukrytą do tworzenia
103) dowolnej liczby obwodów z nadzieją, że jego przekaźnik zostałby wybrany na
104) punkt wejścia i poznałby adres IP usługi ukrytej poprzez analizę czasów.
105) Ten atak został opisany przez &Oslash;verlier'a i Syversona w ich dokumencie
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

106) pod tytułem <a href="http://freehaven.net/anonbib/#hs-attack06"
107) >Znajdowanie Usług Ukrytych (Locating Hidden Services)</a>.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

108) </p>
109) 
110) <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png" />
111) # it should say "Bob connects to Alice's ..."
112) 
113) <p>
114) W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu połączenia.
115) Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać swoich obwodów do
116) punktu spotkania do łączności między sobą. Punkt spotkań po prostu przekazuje
117) wiadomości (zaszyfrowane na całej trasie od odbiorcy do nadawcy) od klienta do
118) usługi ukrytej i na odwrót.
119) </p>
120) 
121) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

122) Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego połączenia
123) jest to, że żaden węzeł nie powinien wydawać się
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

124) być odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania
125) nigdy nie poznają tożsamości usługi ukrytej.
126) </p>
127) 
128) <p>
129) W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z
130) 6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci jest
131) punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą.
132) </p>
133) 
134) <img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png" />
135) 
136) <p>
137) Istnieją bardziej szczegółowe opisy protokołu usług ukrytych niż ta strona.
Steven Murdoch Now that the design paper w...

Steven Murdoch authored 14 years ago

138) Przeczytaj <a href="<svnprojects>design-paper/tor-design.pdf">dokument projektowy Tora</a>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

139) zawierający dogłębny opis projektu, oraz
Andrew Lewman omnibus update of s/svnsand...

Andrew Lewman authored 14 years ago

140) <a href="<gitblob>doc/spec/rend-spec.txt">specyfikację spotkań (rendezvous)</a>,