translations for the websit...
Runa A. Sandvik authored 13 years ago
|
docs/pl_PL/hidden-services.wml 1)
docs/pl_PL/hidden-services.wml 2)
docs/pl_PL/hidden-services.wml 3)
docs/pl_PL/hidden-services.wml 4)
docs/pl_PL/hidden-services.wml 5)
docs/pl_PL/hidden-services.wml 6) ## translation metadata
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
docs/pl/hidden-services.wml 7) # Revision: $Revision: 24373 $
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
docs/pl_PL/hidden-services.wml 8) # Translation-Priority: 3-low
docs/pl_PL/hidden-services.wml 9) #include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
docs/pl_PL/hidden-services.wml 10) <div id="content" class="clearfix">
docs/pl_PL/hidden-services.wml 11) <div id="breadcrumbs">
docs/pl_PL/hidden-services.wml 12) <a href="<page index>">Start » </a> <a href="<page
docs/pl_PL/hidden-services.wml 13) docs/documentation>">Dokumentacja » </a> <a href="<page
docs/pl_PL/hidden-services.wml 14) docs/hidden-services>">Usługi Ukryte</a>
docs/pl_PL/hidden-services.wml 15) </div>
docs/pl_PL/hidden-services.wml 16) <div id="maincol">
docs/pl_PL/hidden-services.wml 17) <h2>Tor: Protokół Usług Ukrytych</h2>
docs/pl_PL/hidden-services.wml 18) <hr>
docs/pl_PL/hidden-services.wml 19)
docs/pl_PL/hidden-services.wml 20) <p>
docs/pl_PL/hidden-services.wml 21) Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas
docs/pl_PL/hidden-services.wml 22) oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer
docs/pl_PL/hidden-services.wml 23) wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora
docs/pl_PL/hidden-services.wml 24) mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości
docs/pl_PL/hidden-services.wml 25) sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu
docs/pl_PL/hidden-services.wml 26) spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej
docs/pl_PL/hidden-services.wml 27) stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług
docs/pl_PL/hidden-services.wml 28) ukrytych</a>.
docs/pl_PL/hidden-services.wml 29) </p>
docs/pl_PL/hidden-services.wml 30)
docs/pl_PL/hidden-services.wml 31) <p>
docs/pl_PL/hidden-services.wml 32) Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą
docs/pl_PL/hidden-services.wml 33) mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka
docs/pl_PL/hidden-services.wml 34) przekaźników sieci, tworzy do nich obwody i prosi, by stały się one
docs/pl_PL/hidden-services.wml 35) <em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego
docs/pl_PL/hidden-services.wml 36) klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a
docs/pl_PL/hidden-services.wml 37) nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia
docs/pl_PL/hidden-services.wml 38) komukolwiek powiązanie punktów przedstawiających z adresem IP usługi
docs/pl_PL/hidden-services.wml 39) ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest
docs/pl_PL/hidden-services.wml 40) tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość
docs/pl_PL/hidden-services.wml 41) serwera tej usługi (adresu IP).
docs/pl_PL/hidden-services.wml 42) </p>
docs/pl_PL/hidden-services.wml 43)
docs/pl_PL/hidden-services.wml 44) <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png">
docs/pl_PL/hidden-services.wml 45)
docs/pl_PL/hidden-services.wml 46) <p>
docs/pl_PL/hidden-services.wml 47) Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>,
docs/pl_PL/hidden-services.wml 48) zawierający podsumowanie jej punktów przedstawiających i jej klucz
docs/pl_PL/hidden-services.wml 49) publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest
docs/pl_PL/hidden-services.wml 50) wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie
docs/pl_PL/hidden-services.wml 51) znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest
docs/pl_PL/hidden-services.wml 52) składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza
docs/pl_PL/hidden-services.wml 53) publicznego usługi ukrytej. Po wykonaniu tego kroku, usługa ukryta jest
docs/pl_PL/hidden-services.wml 54) uruchomiona.
docs/pl_PL/hidden-services.wml 55) </p>
docs/pl_PL/hidden-services.wml 56)
docs/pl_PL/hidden-services.wml 57) <p>
docs/pl_PL/hidden-services.wml 58) Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
docs/pl_PL/hidden-services.wml 59) ma to ważny cel: wszyscy – łącznie z punktami przedstawiającymi,
docs/pl_PL/hidden-services.wml 60) serwerami katalogowymi, i oczywiście klientami – mogą sprawdzić, że
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
docs/pl/hidden-services.wml 61) faktycznie łączą się z właściwą usługą ukrytą. Przeczytaj też <a
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
docs/pl_PL/hidden-services.wml 62) href="https://zooko.com/distnames.html">Domniemanie Zooko</a> mówiące, że
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
docs/pl/hidden-services.wml 63) spośród Zdecentralizowanego, Bezpiecznego i Czytelnego można osiągnąć co
docs/pl/hidden-services.wml 64) najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
docs/pl_PL/hidden-services.wml 65) href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
docs/pl_PL/hidden-services.wml 66) dla nazw usług ukrytych?
docs/pl_PL/hidden-services.wml 67) </p>
docs/pl_PL/hidden-services.wml 68)
docs/pl_PL/hidden-services.wml 69) <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png">
docs/pl_PL/hidden-services.wml 70)
docs/pl_PL/hidden-services.wml 71) <p>
docs/pl_PL/hidden-services.wml 72) Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać
docs/pl_PL/hidden-services.wml 73) jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od
docs/pl_PL/hidden-services.wml 74) pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje
docs/pl_PL/hidden-services.wml 75) deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna
docs/pl_PL/hidden-services.wml 76) lub może być literówka w adresie), klient zna zestaw punktów
docs/pl_PL/hidden-services.wml 77) przedstawiających i właściwy klucz publiczny, którego ma używać. W tym
docs/pl_PL/hidden-services.wml 78) czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi
docs/pl_PL/hidden-services.wml 79) go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy
docs/pl_PL/hidden-services.wml 80) klucz.
docs/pl_PL/hidden-services.wml 81) </p>
docs/pl_PL/hidden-services.wml 82)
docs/pl_PL/hidden-services.wml 83) <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png">
docs/pl_PL/hidden-services.wml 84)
docs/pl_PL/hidden-services.wml 85) <p>
docs/pl_PL/hidden-services.wml 86) Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
docs/pl_PL/hidden-services.wml 87) klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym
docs/pl_PL/hidden-services.wml 88) usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz
docs/pl_PL/hidden-services.wml 89) jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
docs/pl_PL/hidden-services.wml 90) przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
docs/pl_PL/hidden-services.wml 91) cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać
docs/pl_PL/hidden-services.wml 92) wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje
docs/pl_PL/hidden-services.wml 93) anonimowy.
docs/pl_PL/hidden-services.wml 94) </p>
docs/pl_PL/hidden-services.wml 95)
docs/pl_PL/hidden-services.wml 96) <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png">
docs/pl_PL/hidden-services.wml 97)
docs/pl_PL/hidden-services.wml 98) <p>
docs/pl_PL/hidden-services.wml 99) Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i
docs/pl_PL/hidden-services.wml 100) znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy
docs/pl_PL/hidden-services.wml 101) obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości
docs/pl_PL/hidden-services.wml 102) spotkania.
docs/pl_PL/hidden-services.wml 103) </p>
docs/pl_PL/hidden-services.wml 104)
docs/pl_PL/hidden-services.wml 105) <p>
docs/pl_PL/hidden-services.wml 106) W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych
docs/pl_PL/hidden-services.wml 107) samych <a
docs/pl_PL/hidden-services.wml 108) href="<wikifaq>#Whatsthisaboutentryguardformerlyknownashelpernodes"
docs/pl_PL/hidden-services.wml 109) >wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W
docs/pl_PL/hidden-services.wml 110) innym przypadku napastnik mógłby prowadzić własny przekaźnik sieci i zmusić
docs/pl_PL/hidden-services.wml 111) usługę ukrytą do tworzenia dowolnej liczby obwodów z nadzieją, że jego
docs/pl_PL/hidden-services.wml 112) przekaźnik zostałby wybrany na punkt wejścia i poznałby adres IP usługi
docs/pl_PL/hidden-services.wml 113) ukrytej poprzez analizę czasów. Ten atak został opisany przez
docs/pl_PL/hidden-services.wml 114) Øverlier'a i Syversona w ich dokumencie pod tytułem <a
docs/pl_PL/hidden-services.wml 115) href="http://freehaven.net/anonbib/#hs-attack06" >Znajdowanie Ukrytych
docs/pl_PL/hidden-services.wml 116) Serwerów (Locating Hidden Servers)</a>.
docs/pl_PL/hidden-services.wml 117) </p>
docs/pl_PL/hidden-services.wml 118)
docs/pl_PL/hidden-services.wml 119) <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png">
docs/pl_PL/hidden-services.wml 120)
docs/pl_PL/hidden-services.wml 121) <p>
docs/pl_PL/hidden-services.wml 122) W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu
docs/pl_PL/hidden-services.wml 123) połączenia. Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać
docs/pl_PL/hidden-services.wml 124) swoich obwodów do punktu spotkania do łączności między sobą. Punkt spotkania
docs/pl_PL/hidden-services.wml 125) po prostu przekazuje wiadomości (zaszyfrowane na całej trasie od odbiorcy do
docs/pl_PL/hidden-services.wml 126) nadawcy) od klienta do usługi ukrytej i na odwrót.
docs/pl_PL/hidden-services.wml 127) </p>
docs/pl_PL/hidden-services.wml 128)
docs/pl_PL/hidden-services.wml 129) <p>
docs/pl_PL/hidden-services.wml 130) Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego
docs/pl_PL/hidden-services.wml 131) połączenia jest to, że żaden węzeł nie powinien wydawać się być
docs/pl_PL/hidden-services.wml 132) odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania nigdy nie
docs/pl_PL/hidden-services.wml 133) poznają tożsamości usługi ukrytej.
docs/pl_PL/hidden-services.wml 134) </p>
docs/pl_PL/hidden-services.wml 135)
docs/pl_PL/hidden-services.wml 136) <p>
docs/pl_PL/hidden-services.wml 137) W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z
docs/pl_PL/hidden-services.wml 138) 6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci
docs/pl_PL/hidden-services.wml 139) jest punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą.
docs/pl_PL/hidden-services.wml 140) </p>
docs/pl_PL/hidden-services.wml 141)
docs/pl_PL/hidden-services.wml 142) <img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png">
docs/pl_PL/hidden-services.wml 143)
docs/pl_PL/hidden-services.wml 144) <p>
docs/pl_PL/hidden-services.wml 145) Istnieją bardziej szczegółowe opisy protokołu usług ukrytych niż ta strona.
docs/pl_PL/hidden-services.wml 146) Przeczytaj <a href="<svnprojects>design-paper/tor-design.pdf">dokument
docs/pl_PL/hidden-services.wml 147) projektowy Tora</a> zawierający dogłębny opis projektu, oraz <a
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
docs/pl/hidden-services.wml 148) href="<specblob>rend-spec.txt">specyfikację spotkań (rendezvous)</a>,
docs/pl/hidden-services.wml 149) zawierającą formaty wiadomości.
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
docs/pl_PL/hidden-services.wml 150) </p>
docs/pl_PL/hidden-services.wml 151) </div>
docs/pl_PL/hidden-services.wml 152)
docs/pl_PL/hidden-services.wml 153) <!-- END MAINCOL -->
docs/pl_PL/hidden-services.wml 154) <div id = "sidecol">
docs/pl_PL/hidden-services.wml 155)
docs/pl_PL/hidden-services.wml 156)
docs/pl_PL/hidden-services.wml 157) #include "side.wmi"
docs/pl_PL/hidden-services.wml 158) #include "info.wmi"
docs/pl_PL/hidden-services.wml 159) </div>
docs/pl_PL/hidden-services.wml 160)
docs/pl_PL/hidden-services.wml 161) <!-- END SIDECOL -->
docs/pl_PL/hidden-services.wml 162) </div>
docs/pl_PL/hidden-services.wml 163)
docs/pl_PL/hidden-services.wml 164)
|