cb1a8481f78a0d7565f92cea385c6d2ede2bb386
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
Roger Dingledine put the svn properties back

Roger Dingledine authored 14 years ago

8) # Revision: $Revision$
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) <h2>Tor: Protokół Usług Ukrytych</h2>
14) <hr />
15) 
16) <p>
17) Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas
18) oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer
19) wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora
20) mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości
21) sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu
22) spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej
23) stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług
24) ukrytych</a>.
25) </p>
26) 
27) <p>
28) Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą
29) mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka
30) przekaźników sieci, tworzy do nich obwody i prosi, by stały się one
31) <em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego
32) klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a
33) nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia
34) komukolwiek powiązanie punktów przedstawiających z adresem IP usługi
35) ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest
36) tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość
37) serwera tej usługi (adresu IP).
38) </p>
39) 
40) # maybe add a speech bubble containing "PK" to Bob, because that's what
41) # Bob tells to his introduction points
42) <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png" />
43) 
44) 
45) 
46) <p>
47) Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>,
48) zawierający podsumowanie jej punktów przedstawiających i jej klucz
49) publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest
50) wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie
51) znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest
52) składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza
53) publicznego usługi ukrytej.  Po wykonaniu tego kroku, usługa ukryta jest
54) uruchomiona.
55) </p>
56) 
57) <p>
58) Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
59) ma to ważny cel: wszyscy &ndash; łącznie z punktami przedstawiającymi,
60) serwerami katalogowymi, i oczywiście klientami &ndash; mogą sprawdzić, że
61) faktycznie łączą się z właściwą usługą ukrytą.  Przeczytaj też <a
62) href="https://zooko.com/distnames.html">Domniemanie Zooko</a> mówiące, że
63) spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi można
64) uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
65) href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
66) dla nazw usług ukrytych?
67) </p>
68) 
69) # maybe replace "database" with "DHT"; further: how incorrect
70) # is it to *not* add DB to the Tor cloud, now that begin dir cells are in
71) # use?
72) <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" />
73) 
74) 
75) 
76) 
77) <p>
78) Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać
79) jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od
80) pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje
81) deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna
82) lub może być literówka w adresie), klient zna zestaw punktów
83) przedstawiających i właściwy klucz publiczny, którego ma używać. W tym
84) czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi
85) go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy
86) klucz.
87) </p>
88) 
89) # maybe add "cookie" to speech bubble, separated from the surrounded
90) # "IP1-3" and "PK"
91) <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" />
92) 
93) 
94) 
95) <p>
96) Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
97) klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym
98) usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz
99) jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
100) przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
101) cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać
102) wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje
103) anonimowy.
104) </p>
105) 
106) <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" />
107) 
108) <p>
109) Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i
110) znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy
111) obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości
112) spotkania.
113) </p>
114) 
115) <p>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

116) At this point it is of special importance that the hidden service sticks to
117) the same set of <a
118) href="<wiki>TorFAQ#Whatsthisaboutentryguardformerlyknownashelpernodes">entry
119) guards</a> when creating new circuits. Otherwise an attacker could run his
120) own relay and force a hidden service to create an arbitrary number of
121) circuits in the hope that the corrupt relay is picked as entry node and he
122) learns the hidden server's IP address via timing analysis. This attack was
123) described by &Oslash;verlier and Syverson in their paper titled <a
124) href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden
125) Servers</a>.