bcf36ed82781ea09f3fc80cea657d4b991d91204
Runa A. Sandvik new and updated translations

Runa A. Sandvik authored 14 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) <h2>Tor: Скрытый Сервисный Протокол</h2>
14) <hr />
15) 
16) <p>
17) Tor предоставляет своим пользователям возможность скрывать их
18) месторасположение, и в то же время предлагает им различные сервисы,
19) например, веб публикации или сервер быстрого обмена сообщениями. Используя
20) "точки синхронизации" Tor, другие пользователи Tor могут подсоединяться к
21) этим скрытым сервисам, не имея возможности идентифицировать сетевые
22) характеристики других пользователей. На этой странице описаны технические
23) детали работы протокола точек синхронизации. Более подробную инструкцию
24) смотрите на нашей странице <a href="<page
25) docs/tor-hidden-service>">конфигурации скрытых сервисов</a>.
26) </p>
27) 
28) <p>
29) Прежде чем клиенты смогут подключиться к скрытому сервису, он должен заявить
30) о своем существовании в сети Tor. Поэтому сервис беспорядочно выбирает
31) некоторые ретрансляторы, создает цепи подключения к ним и запрашивает у них
32) выполнение функций в качестве <em>точек интродукции</em>, сообщая им свой
33) публичный код. Обратите внимание, что в следующих цифрах зеленые линии
34) являются цепями подключения, а не прямыми связями. При использовании полной
35) цепи подключения Tor трудно ассоциировать точку интродукции с IP-адресом
36) скрытого сервера. Сообщая точкам интродукции и другим участникам сети
37) идентификационные данных скрытого сервиса (его публичный код), мы не хотим,
38) раскрыть информацию о физическом местонахождении скрытого сервера
39) (IP-адрес).
40) </p>
41) 
42) # maybe add a speech bubble containing "PK" to Bob, because that's what
43) # Bob tells to his introduction points
44) <img alt="Tor hidden service step one" src="$(IMGROOT)/THS-1.png" />
45) 
46) 
47) 
48) <p>
49) Шаг второй: скрытый сервис собирает <em>описание скрытого сервиса</em>,
50) содержащее его публичный код и сводку по каждой точке интродукции, и
51) подписывает это описание своим личным ключом.  Он загружает это описание в
52) распространяемую хэш-таблицу. Описание будет получено клиентами,
53) запрашивающими XYZ.onion, где XYZ - это шестнадцатизначное имя, которое
54) является уникальным и генерируется с использованием публичного ключа
55) сервиса. После прохождения этого шага скрытый сервис установлен. 
56) </p>
57) 
58) <p>
59) Хотя использование автоматически генерируемого сервисного имени может
60) показаться непрактичным, оно служит важной цели: Все, включая точки
61) интродукции, директорию распространяемой хэш-таблицы и, конечно, клиентов,
62) могут убедиться в том, что они подключаются к верному скрытому
63) сервису. Смотрите также <a href="https://zooko.com/distnames.html"> гипотезу
64) Zooko</a>, согласно которой из Децентрализованного, Безопасного и
65) Значительного вы можете достичь не больше двух. Возможно, в один прекрасный
66) день кто-то применит <a
67) href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">имя
68) любимой собаки</a> в качестве названия для скрытого сервиса?
69) </p>
70) 
71) # maybe replace "database" with "DHT"; further: how incorrect
72) # is it to *not* add DB to the Tor cloud, now that begin dir cells are in
73) # use?
74) <img alt="Tor hidden service step two" src="$(IMGROOT)/THS-2.png" />
75) 
76) 
77) 
78) 
79) <p>
80) Шаг третий: Клиент, который желает подключиться к скрытому сервису, должен
81) сначала узнать его адрес. После этого, клиент может инициировать установку
82) соединения, загрузив описание из распространяемой хэш-таблицы. Если есть
83) описание для XYZ.onion (скрытый сервис может находиться оффлайн или,
84) возможно, он давно покинул сеть, возможно также вы сделали опечатку в onion
85) адресе), то клиент получает набор точек интродукции и правильный публичный
86) код. Примерно в это же время, клиент создает цепь подключения к другому
87) случайно выбранному ретранслятору и просит его выступить в качестве
88) <em>точки синхронизации</em>, открывая ему "одноразовый" секрет.
89) </p>
90) 
91) # maybe add "cookie" to speech bubble, separated from the surrounded
92) # "IP1-3" and "PK"
93) <img alt="Tor hidden service step three" src="$(IMGROOT)/THS-3.png" />
94) 
95) 
96) 
97) <p>
98) Шаг четвертый: когда есть описание и точка синхронизации готова, клиент
99) предоставляет <em>вводное</em> сообщение (зашифрованное в публичном ключе
100) скрытого сервиса), вклющее адрес точки синхронизации и "одноразовый"
101) секрет. Клиент посылает это сообщение одному из пунктов вступления,
102) запрашивая его о доставке скрытому сервису. И снова общение происходит по
103) цепи Tor: никто не может послать приветственное послание на IP-адрес
104) клиента, и, таким образом, клиент остается анонимным.
105) </p>
106) 
107) <img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
108) 
109) <p>
110) Шаг пятый: Скрытый сервис расшифровывает послание клиента и находит в нем
111) адрес точки синхронизации и единовременный ключ. Сервис создает цепь
112) подключения к точке синхронизации и в сообщении посылает туда одноразовый
113) ключ.
114) </p>
115) 
116) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 14 years ago

117) В этот момент очень важно, что скрытый сервис придерживается набора <a
118) href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatsthisaboutentryguardformerlyknownashelpernodes">входной
119) защиты</a>, необходимого при создании новых цепей. В противном случае,
120) нарушитель смог бы запустить свой собственный ретранслятор и заставить
121) скрытый сервис создать случайное количество цепей в надежде на то, что
122) ложный ретранслятор будет воспринят как входной узел и таким образом, через
123) временной анализ он узнает IP-адрес скрытого сервера. Такая атака была
124) описана Оверлиром и Сиверсоном в их работе <a
125) href="http://freehaven.net/anonbib/#hs-attack06">Обнаружение Скрытых
126) Серверов</a>.
Runa A. Sandvik new and updated translations

Runa A. Sandvik authored 14 years ago

127) </p>
128) 
129) # it should say "Bob connects to Alice's ..."
130) <img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />
131) 
132) 
133) <p>
134) На последнем этапе, пункт встречи уведомляет клиента об успешной установке
135) соединения. После чего оба, клиент и скрытый сервис, могут использовать их
136) цепь подключения к точке синхронизации для связи друг с другом. Пункт
137) встречи просто ретранслирует (полностью зашифрованное) сообщение от клиента
138) к сервису и обратно.
139) </p>
140) 
141) <p>
142) Одной из причин, по которой не используется вступительная цепь для
143) действующей коммуникации, является то, что ни один ретранслятор не должен
144) быть ответственным за скрытый сервис. Именно поэтому точка синхронизации
145) никогда не получает информацию о подлинных данных скрытого сервиса.
146) </p>
147) 
148) <p>
149) В общем, полная связь между клиентом и скрытым сервисом состоит из 6
150) ретрансляторов: 3 из них были выбраны клиентом, где третий находился на
151) точке синхронизации, а другие 3 были выбраны скрытым сервисом.
152) </p>
153) 
154) <img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />
155) 
156) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 14 years ago

157) Существуют более подробные описания протокола скрытых сервисов. Обратите
158) внимание на <a href="<svnprojects>design-paper/tor-design.pdf">Документ об
159) архитектуре сети Tor</a> для получения более углубленной информации об
160) архитектуре и <a href="<gitblob>doc/spec/rend-spec.txt">спецификациях точек
161) синхронизации</a> для форматов сообщений.