updated translations for th...
Runa A. Sandvik authored 14 years ago
|
9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
11) <div class="main-column">
12)
13) <h2>Tor: Protokół Usług Ukrytych</h2>
14) <hr />
15)
16) <p>
17) Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas
18) oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer
19) wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora
20) mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości
21) sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu
22) spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej
23) stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług
24) ukrytych</a>.
25) </p>
26)
27) <p>
28) Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą
29) mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka
30) przekaźników sieci, tworzy do nich obwody i prosi, by stały się one
31) <em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego
32) klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a
33) nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia
34) komukolwiek powiązanie punktów przedstawiających z adresem IP usługi
35) ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest
36) tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość
37) serwera tej usługi (adresu IP).
38) </p>
39)
40) # maybe add a speech bubble containing "PK" to Bob, because that's what
41) # Bob tells to his introduction points
42) <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png" />
43)
44)
45)
46) <p>
47) Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>,
48) zawierający podsumowanie jej punktów przedstawiających i jej klucz
49) publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest
50) wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie
51) znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest
52) składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza
53) publicznego usługi ukrytej. Po wykonaniu tego kroku, usługa ukryta jest
54) uruchomiona.
55) </p>
56)
57) <p>
58) Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
59) ma to ważny cel: wszyscy – łącznie z punktami przedstawiającymi,
60) serwerami katalogowymi, i oczywiście klientami – mogą sprawdzić, że
61) faktycznie łączą się z właściwą usługą ukrytą. Przeczytaj też <a
62) href="https://zooko.com/distnames.html">Domniemanie Zooko</a> mówiące, że
63) spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi można
64) uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
65) href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
66) dla nazw usług ukrytych?
67) </p>
68)
69) # maybe replace "database" with "DHT"; further: how incorrect
70) # is it to *not* add DB to the Tor cloud, now that begin dir cells are in
71) # use?
72) <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" />
73)
74)
75)
76)
77) <p>
78) Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać
79) jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od
80) pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje
81) deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna
82) lub może być literówka w adresie), klient zna zestaw punktów
83) przedstawiających i właściwy klucz publiczny, którego ma używać. W tym
84) czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi
85) go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy
86) klucz.
87) </p>
88)
89) # maybe add "cookie" to speech bubble, separated from the surrounded
90) # "IP1-3" and "PK"
91) <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" />
92)
93)
94)
95) <p>
96) Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
97) klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym
98) usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz
99) jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
100) przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
101) cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać
102) wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje
103) anonimowy.
104) </p>
105)
106) <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" />
107)
108) <p>
109) Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i
110) znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy
111) obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości
112) spotkania.
113) </p>
114)
115) <p>
|