bcf36ed82781ea09f3fc80cea657d4b991d91204
Andrew Lewman New website translations in...

Andrew Lewman authored 17 years ago

1) 
2) 
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

3) 
4) 
5) 
6) 
7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 4-optional
Runa A. Sandvik translated wml files with c...

Runa A. Sandvik authored 14 years ago

10) #include "head.wmi" TITLE="Tor: Research" CHARSET="UTF-8"
Andrew Lewman New website translations in...

Andrew Lewman authored 17 years ago

11) <div class="main-column">
12) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

13) <h2>Tor : Recherche</h2>
Andrew Lewman New website translations in...

Andrew Lewman authored 17 years ago

14) <hr />
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

15) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

16) <p>
17) Plusieurs personnes dans le monde font de la recherche sur l'amélioration du
18) fonctionnement de Tor, sur ce qui se passe dans le réseau Tor et plus
19) généralement, sur les attaques et les modes de défense pour les systèmes de
20) communication anonymes. Cette page résume ce que nous fournissont pour
21) rendre votre recherche sur Tor plus efficace. Le meilleur moyen de nous
22) contacter sur le thème de la recherche est à travers la liste <a href="<page
23) contact>">tor-assistants</a>.
24) </p>
25) 
26) <ul>
27) 
28) <li>
29) <b>Données.</b> Nous avons <a
30) href="http://metrics.torproject.org/data.html">collecté des données pour en
31) apprendre davantage sur le réseau Tor</a>: combien de clients et de relais
32) sont dans le réseau, quelle est leur capacité, quelle est la vitesse du
33) réseau, la part de clients connectés par des passerelles, le traffic de
34) sortie du réseau, etc... Nous développons également des outils pour traiter
35) cette masse d'informations et pour réaliser <a
36) href="http://metrics.torproject.org/graphs.html">ces statistiques si
37) utiles<a>. Par exemple, nous fournissons <a
38) href="https://gitweb.torproject.org//ernie.git?a=blob_plain;f=doc/manual.pdf">un
39) outil appelé Ernie</a> qui peut importer les descripteurs de relais dans une
40) base de données locale à des fins d'analyse. Dîtes-nous quelles sont les
41) informations que vous voudriez observez et nous pourrons vous aider à les
42) collecter de <a
43) href="http://metrics.torproject.org/papers/wecsr10.pdf">manière
44) satisfaisante</a> et robuste.
45) </li>
46) 
47) <li>
48) <b>Analyse.</b> Si vous vous intéressez à Tor ou à résoudre un problème lié
49) à Tor, <i>_merci_</i> de nous en parler &mdash;le plus tôt étant le
50) mieux. En effet, nous rencontrons trop de sujets de conférence qui font de
51) mauvaises interprétations et qui concluent par la résolution du mauvais
52) problème. Étant donné que le protocole Tor et son réseau sont en mouvement
53) constant, faire des mesures sans comprendre ce qui se passe dérrière la
54) scène peut amener à formuler de mauvaises conclusions. Tout
55) particulièrement, certains groupes lancent involontairement tout un tas
56) d'expérimentations en parallèle alors qu'au même moment, nous modifions des
57) spécifications pour tenter de nouvelles approches. Si vous nous faîtes
58) savoir ce que vous êtes en train de faire et ce que vous tentez de
59) découvrir, nous pourrons vous aider à comprendre quels sont les autres
60) paramètres à retenir et comment interpréter vos résultats.
61) </li>
62) 
63) <li>
64) <b>Outils de mesures et d'attaques.</b> Nous sommes en train de mettre en
65) place un répértoire</a> d'outils qui peuvent être employés pour mesurer,
66) analyser ou effectuer des attaques sur Tor. De nombreux groupes de recherche
67) reconnaissent le besoin d'effectuer des mesures similaires (par exemple,
68) changer la conception de Tor et voir ensuite si la latence diminue), et nous
69) espérons pouvoir aider tout le monde en standardisant quelques outils et en
70) les rendant vraiment efficaces. De plus, alors que des attaques
71) intéréssantes de Tor ont été publiées, il est souvent difficile de récupérer
72) le code employé. Faîtes-nous savoir si vous avez de nouveaux outils que nous
73) devrions ajouter à cette liste ou si vous avez des améliorations pour ceux
74) qui existent actuellment. Plus il y en aura et mieux ce sera.
75) </li>
76) 
77) <li>
78) <b>Il nous faut des moyens de défenses également &mdash; pas seulement des
79) attaques.</b> La majorité des chercheurs sont intéressés par la mise au
80) point de nouvelles attaques sur les systèmes anonymes. Nous l'avons
81) récemment observé avec des attaques améliorées sur la congestion, des
82) attaques basées sur les mesures de latence ou de transfert,etc.... Savoir à
83) quel point les choses peuvent mal se comporter est important et nous
84) reconnaissons que les mesures d'incitation dans les universités ne sont pas
85) alignées sur l'effot de conception de moyens de défense. Mais il serait
86) vraiment bien d'accorder plus d'attention sur comment gérer ces
87) attaques. Nous aimerions "brainstormer" sur les moyens de rendre Tor plus
88) efficace. En bonus, votre publication devrait se terminer par une section
89) plus étoffée sur les "contre-mesures".
90) </li>
91) 
92) <li>
93) <b>Aide en personne.</b> Si vous menez un travail de recherche important et
94) intéressant sur Tor et que vous avez besoin de comprendre comment fonctionne
95) le réseau, d'interpréter vos données, de confronter vos expériences,
96) etc... nous pouvons vous envoyer un chercheur chez vous. Comme vous
97) l'imaginez, nous n'avons pas beaucoup de temps libre mais être sur que la
98) recherche est menée dans le sens utile est très important pour nous. Donc,
99) fâites-le nous savoir et nous travaillerons dessus.
100) </li>
101) 
102) </ul>
103) 
104) <a id="Groups"></a>
105) <h2><a class="anchor" href="#Groups">Groupes de recherche</a></h2>
106) 
107) <p>Vous désirez contacter d'autres chercheurs sur l'anonymat ? Voici quelques
108) groupes qui peuvent vous intéresser.</p>
109) 
110) <ul>
111) <li>Le groupe <a href="http://crysp.uwaterloo.ca/">CrySP</a> de Ian Goldberg
112) situé à Waterloo.
113) </li>
114) <li>Le groupe de <a href="http://www-users.cs.umn.edu/~hopper/">Nick Hopper</a>
115) à UMN.
116) </li>
117) <li>Le groupe de <a href="http://www.hatswitch.org/~nikita/">Nikita Borisov</a>
118) en Illinois.
119) </li>
120) <li>Le groupe <a href="http://isec.uta.edu/">iSec</a> de Matt Wright à UTA.
121) </li>
122) </ul>
123) 
124) <a id="Ideas"></a>
125) <h2><a class="anchor" href="#Ideas">Idées de recherche</a></h2>
126) 
127) <p>
128) Si vous êtes attirés par la recherche sur l'anonymat, vous devriez assister
129) au <a href="http://petsymposium.org/">Symposium des Technologies de
130) Renforcement de la Vie Privée (PETS)</a>. La crème de la recherche sur
131) l'anonymat y sera présente. La conférence 2010 aura lieu en juillet à
132) Berlin. Des remboursements sont possibles pour les personne dont la présence
133) profitera à la communauté.
134) </p>
135) 
136) <p>Pour être au fait de la recherche sur l'anonymat, lisez <a
137) href="http://freehaven.net/anonbib/">ces papiers</a> (notamment ceux dans
138) les cadres).</p>
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

139) 
140) <p>Nous avons besoin de personnes pour attaquer le système, évaluer ses
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

141) défenses, etc...  Voici quelques exemples de projets:</p>
142) 
143) <ul>
144) 
145) <li>L'attaque par "empreinte de sites web": prenez une liste d'une centaine de
146) sites web populaires, téléchargez leurs pages et créez des jeux de
147) "signature" pour chacun d'entre eux. Observez alors le traffic d'un client
148) Tor. Alors que vous l'observez en train de recevoir, vous pouvez quasiment
149) deviner lequel de ces sites il est en train de visiter. Quelle est
150) l'efficacité de cette attaque sur le réseau actuellement déployé ?
151) L'inconvénient de toutes les publications antérieures est qu'elles observent
152) le timing et le décompte des paquets IP. Mais les enregistrements OpenSSL et
153) le fait que Tor utilise le pushback TCP pour limiter la charge font que
154) tracer les paquets donne de maigres résultats. La bonne approche est de se
155) rendre compte que Tor utilise OpenSSL, d'observer les enregistrements TLS et
156) leurs en-têtes et de déterminer combien de cellules de 512 octets ont été
157) reçues ou envoyées. En guise de parade, nous pourrions changer la taille des
158) cellules Tor de 512 à 1024 octets ou utiliser des techniques de gonflement
159) des en-têtes comme le <a
160) href="http://freehaven.net/anonbib/#timing-fc2004">defensive dropping</a> ou
161) encore introduire des délais dans le traffic. Quels impacts peuvent avoir
162) ces parades et quels peuvent être leurs impacts ?</li>
163) 
164) 
165) 
166) <!--
167) <li>
168) 
169) Path selection algorithms, directory fetching schedules for Tor-on-mobile
170) that are compatible anonymity-wise with our current approaches.
171) </li>
172) 
173) <li>
174) Figure out how bad 10 minutes is for maxcircuitdirtiness.
175) </li>
176) -->
177) <li>D'autres sujets bientôt. Consultez également la section « Recherche » de la
178) page <a href="<page volunteer>#Research">Contribuer</a>.
179) </li>
180) 
181) </ul>
Andrew Lewman New website translations in...

Andrew Lewman authored 17 years ago

182) 
Runa A. Sandvik update of translated wml files

Runa A. Sandvik authored 14 years ago

183)   </div>
Andrew Lewman New website translations in...

Andrew Lewman authored 17 years ago

184) 
185)