new and updated translation...
Runa A. Sandvik authored 14 years ago
|
16) <p>
17) Wiele osób na całym świecie prowadzi badania, jak polepszyć projekt Tora, co
18) dzieje się w sieci Tora i ogólnie o atkach i obronie anonimowych systemów
19) komunikacji. Ta strona podsumowuje zasoby, które dajemy, by Twoje badanie
20) Tora było bardziej efektywne. Najlepszym sposobem na kontakt z nami jest
21) lista <a href="<page contact>">tor-assistants</a>.
22) </p>
23)
24) <ul>
25)
26) <li>
27) <b>Dane.</b> <a href="http://metrics.torproject.org/data.html">Zabieramy
28) dane, by dowiedzieć się więcej o sieci Tora</a>: ile w sieci jest
29) przekaźników i klientów, jakie mają możliwości, jak szybka jest sieć, ilu
30) klientów łączy się przez mostki, jaki ruch wychodzi z sieci, etc. Rozwijamy
31) też narzędzia, by przetwarzać te ogromne archiwa danych i otrzymaliśmy <a
32) href="http://metrics.torproject.org/graphs.html">użyteczne
33) statystyki</a>. Na przykład, dajemy <a
34) href="https://gitweb.torproject.org//ernie.git?a=blob_plain;f=doc/manual.pdf">narzędzie
35) o nazwie Ernie</a>, które może importować deskryptory przekaźników do
36) lokalnej bazy danych, by dokonać analizy. Dajcie nam znać, jakie jeszcze
37) informacje chcielibyście zobaczyć, a możemy z Wami popracować, by zebrać je
38) <a href="http://metrics.torproject.org/papers/wecsr10.pdf">bezpiecznie</a> i
39) pewnie.
40) </li>
41)
42) <li>
43) <b>Analiza.</b> Jeśli badacie Tora lub rozwiązujecie problem związany z
44) Torem, <i>_prosimy_</i> z nami porozmawiać w trakcie działania — im
45) wcześniej, tym lepiej. Otrzymujemy teraz wiele wysłanych dokumentów na
46) konferencje, które czynią złe założenia i rozwiązują złe problemy. Jako że
47) protokół Tora i sieć Tora są ruchomymi celami, mierzenie bez zrozumienia, co
48) się dzieje, spowoduje wyciągnięcie złych wniosków. W szczególności, różne
49) grupy nieświadomie prowadzą równolegle różne eksperymenty, a w tym samym
50) czasie my ciągle zmieniamy projekt, by wypróbować nowe podejścia. Jeśli
51) powiecie nam, co robicie i czego chcecie się dowiedzieć, pomożemy Wam
52) zrozumieć, jakich innych zmiennych oczekiwać i jak interpretować wyniki.
53) </li>
54)
55) <li>
56) <b>Narzędzia do pomiarów i ataków.</b> Budujemy <a
57) href="http://metrics.torproject.org/tools.html">repozytorium</a> narzędzi,
58) które mogą być użyte do mierzenia, analizy lub przeprowadzenia ataków na
59) Tora. Wiele grup potrzebuje wykonać podobne pomiary (na przykład, zmienić
60) projekt Tora w jakiś sposób i sprawdzić, czy czas się poprawi), a my mamy
61) nadzieję, że uda nam się pomóc wszystkie w ustandaryzowaniu się na kilku
62) narzędziach, po czym uczynieniu ich naprawdę dobrymi. Poza tym, podczas gdy
63) jest trochę naprawdę interesujących ataków na Tora, o których ludzie pisali,
64) trudno jest znaleźć kopię kodu, którego używali. Dajcie nam znać, jeśli
65) macie nowe narzędzia, które powinniśmy umieścić na liście, lub ulepszenia
66) istniejących narzędzi. Na tym etapie im więcej, tym lepiej.
67) </li>
68)
69) <li>
70) <b>Potrzebujemy też środków ochrony — nie tylko ataków.</b> Dla wielu
71) badaczy fajnie i łatwo jest wymyślić nowy atak na systemy
72) anonimowości. Zobaczyliśmy to ostatnio w ulepszonych atakach z zatorami,
73) atakach opierajacych się na zdalnym pomiarze czasu lub przepustowości i tak
74) dalej.Ważne jest wiedzieć, jak coś może źle zadziałać, a my wiemy, że bodźce
75) w akademiach nie łączą się z wykorzystywaniem energii na projektowanie
76) obrony, ale byłoby wspaniale, gdyby można było poświęcić więcej uwagi na to,
77) jak zająć się tymi atakami. Z przyjemnością pomożemy w burzy mózgów na temat
78) jak poprawić Tora. Jako bonus, Wasz dokument może zyskać lepszą sekcję
79) "środki przeciwdziałania".
80) </li>
81)
82) <li>
83) <b>Osobista pomoc.</b> Jeśli prowadzicie intersujące i ważne badania Tora i
84) potrzebujecie pomocy w zrozumieniu, jak działa sieć lub projekt Tora,
85) interpretacji danych, polepszeniu swoich eksperymentów etc, możemy przysłać
86) Wam badacza Tora. Jak możecie się spodziewać, nie mamy wiele wolnego czasu;
87) ale upewnienie się, że badania są prowadzone w użyteczny dla nas sposób jest
88) naprawdę ważne. Tak więc, dajcie nam znać, a my coś wymyślimy.
89) </li>
90)
91) </ul>
92)
93) <a id="Groups"></a>
|
new and updated translation...
Runa A. Sandvik authored 14 years ago
|
130)
131) <ul>
132)
133) <li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź
134) listę kilkuset popularnych stron WWW, ściągnij ich strony i zrób listę
135) "podpisów" dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak
136) patrzysz na odbierane przez niego dane, szybko zgadujesz, którą (jeśli w
137) ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest efektywny?
138) Problemem we wszystkich poprzednich dokumentach o ataku jest to, że patrzą
139) one na czasy i liczą pakiety IP w transmisji. Ale rekordy TLS w OpenSSL i
140) używanie przez Tora odsyłania TCP do ograniczania przepustowości oznaczają,
141) że śledzenie poprzez pakiety IP daje bardzo słabe wyniki. Prawidłowym
142) podejściem jest zdanie sobie sprawy, że Tor używa OpenSSL, spojrzenie do
143) środka rekordu TLS do nagłówków TLS i dowiedzenie się, ile 512-bajtowych
144) komórek jest wysyłanych lub odbieranych. Potem zacznij badać sposoby obrony:
145) na przykład, moglibyśmy zmienić rozmiar komórki Tora z 512 na 1024 bajty,
146) moglibyśmy użyć technik dopełniających, jak <a
147) href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne
148) (defensive dropping)</a>, lub moglibyśmy dodać opóźnienia w ruchu. Jak
149) wielki wpływ mają te rozwiązania i jak wielki wpływ na używalność (używając
150) odpowiedniego sposobu mierzenia) ma udana obrona w każdym z przypadków?</li>
151)
152)
153)
154) <!--
155) <li>
156)
157) Path selection algorithms, directory fetching schedules for Tor-on-mobile
158) that are compatible anonymity-wise with our current approaches.
159) </li>
160)
161) <li>
162) Figure out how bad 10 minutes is for maxcircuitdirtiness.
163) </li>
164) -->
|