ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
1) ## translation metadata
|
ru update (Tor: title)
yGREK Heretix authored 16 years ago
|
2) # Based-On-Revision: 13768
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
3) # Last-Translator: ygrekheretix/gmail/com
4)
|
ru update (Tor: title)
yGREK Heretix authored 16 years ago
|
5) #include "head.wmi" TITLE="Tor: Добровольцы" CHARSET="UTF-8"
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
6)
7) <div class="main-column">
8)
9) <h2>Три вещи которые можно сделать прямо сейчас:</h2>
10) <ol>
11) <li> Пожалуйста задумайтесь над возможностью
|
ru update (+red hat5, links)
yGREK Heretix authored 16 years ago
|
12) <a href="<cvssandbox>tor/doc/tor-doc-relay.html">запустить сервер</a>,
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
13) чтобы увеличить сеть Tor.</li>
14) <li> Расскажите друзьям! Пусть они тоже запустят сервер Tor. Пусть
15) запустят скрытый сервис. Пусть они расскажут своим друзьям!</li>
16) <li> Мы ищем финансирование и спонсоров. Если вам по душе цели Tor,
17) пожалуйста <a href="<page donate>">
18) помогите проекту деньгами, чтобы поддержать дальнейшую разработку</a>.
19) И если вы знаете какие-либо компании, негосударственные организации,
20) или другие организации, которым нужна безопасная связь в Сети, расскажите им о нас.</li>
21) </ol>
22)
23) <a id="Usability"></a>
24) <h2><a class="anchor" href="#Usability">Поддержка приложений</a></h2>
25) <ol>
26) <li>Нам нужен хороший способ перехвата DNS запросов, чтобы они не давали
27) дополнительной информации локальному наблюдателю когда мы пытаемся оставаться
28) анонимными. (Это происходит потому что приложения самостоятельно посылают
29) DNS запросы перед обращением к SOCKS прокси.)</li>
30) <li>По tsocks/dsocks:
31) <ul>
32) <li>Нужно
|
Change all wiki.noreply to...
Nick Mathewson authored 17 years ago
|
33) <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TSocksPatches">применить
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
34) все наши патчи к tsocks</a> и форкнуться. Мы предоставим хостинг для
35) этого проекта если требуется.</li>
36) <li>Мы должны пропатчить программу "dsocks" (автор Dug Song), чтобы использовать
37) Tor'овскую команду <i>mapaddress</i> из интерфейса контроллера, таким образом мы
38) не будем терять время в Tor на DNS разрешение перед соединением.</li>
39) <li>Мы должны исправить наш скрипт <i>torify</i> так, чтобы он определял
40) установленный tsocks или dsocks и правильно вызывал их. Пожалуй для этого
41) потребуется унифицировать их интерфейсы, и может быть использовать общий код,
42) или вообще отбросить поддержку одного из них.</li>
43) </ul>
44) </li>
45) <li>Операторы серверов хотят иметь возможность указывать разные значения BandwidthRate
46) в зависимости от времени дня. Вместо того, чтобы кодить это внутрь самого Tor, лучше
47) написать скрипт который будет использовать <a href="<page gui/index>">
48) Интерфейс Tor Controller</a>, и посылать setconf для изменения ограничений трафика.
|
ru update (+red hat5, links)
yGREK Heretix authored 16 years ago
|
49) У нас уже есть такой скрипт для Unix и Mac (он использует bash и cron), но ещё требуется
50) аналогичное решение для пользователей Windows.
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
51) </li>
52) <li>Tor может <a
|
Change all wiki.noreply to...
Nick Mathewson authored 17 years ago
|
53) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
54) выходить из сети Tor через указанный узел</a>, но у нас должна быть возможность
55) указать только страну и остальное должно работать автоматически. Лучший способ это
56) добыть директорию Blossom, запустить локально клиент Blossom, который безопасно
57) (через Tor и проверяя подписи) получает эту директорию, перехватывает имена вида
58) <tt>.country.blossom</tt>, и делает как раз то что нужно.</li>
59) <li>Касательно геолокации, кто-то должен нарисовать карту Земли с отмеченными
60) серверами Tor. Лучше если эта карта будет обновляться со временем. К сожалению,
61) простой способ сделать это - посылать все данные к Google чтобы они нарисовали карту
62) за нас. Как это скажется на безопасности, и нет ли у нас других вариантов?</li>
63) </ol>
64)
65) <a id="Documentation"></a>
66) <h2><a class="anchor" href="#Documentation">Документация</a></h2>
67) <ol>
68) <li>Мы часто слышим что пользователи Tor могут стать жертвами атак против
69) анонимности, если не отключат JavaScript, Java, ActiveX, Flash, итд. Существуют
70) ли какие-нибудь плагины (как например NoScript для Firefox), которые помогут
71) пользователям управлять этим риском. Какие точно риски с этой стороны?</li>
72) <li>Существует ли набор плагинов который может полностью заменить Privoxy для
73) Firefox 1.5+? Мы слышали что Tor работает намного быстрее, если не использовать
74) Privoxy при этом.</li>
75) <li>Пожалуйста помогите Matt Edman с документацией и примерами к его контроллеру
76) Tor, <a href="http://vidalia-project.net/">Vidalia</a>.</li>
77) <li>Проверьте
|
Change all wiki.noreply to...
Nick Mathewson authored 17 years ago
|
78) <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">список
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
79) программ</a> которые можно использовать через Tor.</li>
80) <li>Нам нужно больше документации по динамическому перехвату
81) соединений и перенаправлению их в Tor. Кандидаты - tsocks (Linux), dsocks (BSD),
82) и freecap (Windows), т.к. будут лучше использовать нашу новую фичу TransPort.</li>
83) <li>У нас есть большой список
|
Change all wiki.noreply to...
Nick Mathewson authored 17 years ago
|
84) <a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
85) программ которые могут быть полезны в качестве интерфейса к Tor</a>.
86) Какие из них в каких конкретно ситуациях могут пригодиться? Пожалуйста помогите их
87) проверить и задокументировать результаты.</li>
88) <li>Помогите перевести веб-страницы и документацию на другие языки.
89) Смотрите <a href="<page translation>">инструкции для переводчиков</a>
|
ru update (0.2.0.7)
yGREK Heretix authored 17 years ago
|
90) если вы хотите помочь. Нам особенно нужен перевод на арабский или фарси,
91) для пользователей Tor в странах с сильной цензурой.
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
92) </ol>
93)
94) <a id="Coding"></a>
95) <h2><a class="anchor" href="#Coding">Кодирование и проектирование</a></h2>
96) <ol>
97) <li>Серверы Tor под Windows XP работают не очень стабильно. Под Windows,
98) Tor использует стандартный системный вызов <tt>select()</tt>, который потребляет
99) память из non-page pool. Это значит что средний Tor сервер исчерпает весь
100) non-page pool,
|
Change all wiki.noreply to...
Nick Mathewson authored 17 years ago
|
101) <a href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
102) вызовет ошибку и аварийный останов системы</a>. Наверное лучше было бы
103) использовать overlapped IO. Т.е. надо научить
104) <a href="http://www.monkey.org/~provos/libevent/">libevent</a> для Windows использовать
105) overlapped IO вместо select(), а потом адаптировать Tor к новому интерфейсу libevent.</li>
106) <li>Так как Tor сохраняет в памяти каждую ячейку (cell) для обработки,
107) высоко-скоростные сервера потребляют много памяти, просто для сохранения всех
108) этих буферов. Нам нужно улучшить эвристический алгоритм, который определяет
109) когда сжимать/расширять буферы. Может быть стоит использовать концепцию из ядра
110) Linux, где много маленьких буферов ссылаются на друг друга, вместо того
111) чтобы использовать монолитные буферы?</li>
112) <li>Нам нужен официальный центральный сайт для ответа на вопрос "Принадлежит ли данный
113) IP адрес выходящему узлу сети Tor?". Этот ресурс должен быть доступным по нескольким
114) интерфейсам, включая веб и DNSBL. Ответы могут быть наиболее точными основываясь
115) на локальной копии информации о директориях Tor. Дополнительный нюанс
116) заключается в том что определение exit-сервера зависит от адреса наблюдателя:
117) т.е .вопрос на самом деле звучит как "Принадлежит ли данный IP адрес серверу
118) сети Tor который может направлять соединения на мой IP адрес:порт?". DNSBL
119) интерфейс будет скорее всего получать сотни запросов в минуту, поэтому
120) потребуются какие-нибудь умные алгоритмы. Также было бы лучше проводить активное
121) тестирование на проверку IP адреса с которого на самом деле выходят соединения.
|
ru update (+red hat5, links)
yGREK Heretix authored 16 years ago
|
122) <a href="<svnsandbox>doc/contrib/torel-design.txt">Прочитайте больше</a>.</li>
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
123) <li>Иногда случается что сервера Tor аварийно завершают работу, или компьютеры
124) теряют сетевое соединение, или происходит ещё что-нибудь непредвиденное.
125) Некоторые из операторов серверов Tor заинтересованы в сервисе "уведомлений"
126) который бы периодически проверял работу их сервера и присылал бы email в
127) случаеего недоступности. Кто-нибудь хочет написать несколько cgi скриптов,
128) пару веб-страниц, и настроить wget и/или что-то более сложное как например
129) <a href="http://nagios.org/">Nagios</a> мониторинга? Первая версия могла бы
130) просто проверять Dir-порт, например просматривая закэшированную информацию из
131) network-status для указанного IP и порта и запрашивая затем страницу
132) "/tor/server/authority".</li>
133) <li>Было бы замечательно иметь LiveCD с последними версиями Tor,
134) Polipo или Privoxy, Firefox, Gaim+OTR, etc. Тут вырисовываются два вопроса:
135) во-первых требуется задокументировать всю систему и обосновать выбор средств, чтобы
136) другие люди могли сложить своё мнение о безопасности этой системы, и во-вторых
137) надо решить как оперативно обновлять систему, чтобы не превратиться моментально
138) в устаревший хлам. Неплохо было бы при этом вместится на CD диск меньшего размера.</li>
139) <li>В связи с LiveCD образом, нам также следует выработать интуитивно безопасный
140) и хорошо документированный USB образ для Tor и вспомогательных приложений. Самая
141) тяжёлая часть это выбрать какие настройки наиболее безопасны, задокументировать
142) этот выбор, и упростить будущую поддержку.</li>
143) <li>Наш предпочтительный графический фронт-енд для Tor,
144) а именно <a href="http://vidalia-project.net/">Vidalia</a>, требует много
145) работы.</li>
146) <li>Пора уже начинать вводить наш
147) <a href="<page documentation>#DesignDoc">дизайн для противодействия
148) блокированию</a>. Это включает отшлифовывание дизайна, исправления кода во
149) многих местах, адаптирование <a href="http://vidalia-project.net/">Vidalia</a>
150) так чтобы поддерживались новые возможности, и планирование внедрения.</li>
151) <li>Нам требуется гибкая система симулирования для изучения атак на опознание
152) трафика с оконечным шифрованием. Many researchers have whipped up ad hoc
153) simulators to support their intuition either that the attacks work
154) really well or that some defense works great. Можем ли мы создать хорошо
155) документированный и открытый симулятор так чтобы все могли доверять полученным
156) результатам? Это вызовет много новых исследований. Смотрите раздел <a
157) href="#Research">ниже</a> о атаках на распознавание — кто знает, может
158) быть когда это будет сделано вы сможете помочь в написании работы.</li>
159) <li>Требуется сравнение
160) <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
161) vs <a href="http://www.privoxy.org/">Privoxy</a>. Правда ли что Polipo
162) значительно быстрее, если не учитывать замедление от использования Tor?
163) Проявляется ли это одинаково на Linux и Windows? Также, кто портит меньше сайтов
164) — Polipo или Privoxy? Как у Polipo с стабильностью, на разных платформах?</li>
165) <li>Кстати, не хотите ли вы помочь портировать
166) <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> чтобы он
167) работал стабильно и быстро на Windows?</li>
168) <li>Нам требуется распределённая система тестирования. У нас есть юнит-тесты,
169) но не мешало бы написать скрипт который бы запускал тестовую сеть Tor,
170) использовал её некоторое время, и проверял что хотя бы некоторые её части работают.</li>
171) <li>Помогите Mike Perry с его библиотекой
|
ru update (+red hat5, links)
yGREK Heretix authored 16 years ago
|
172) <a href="https://www.torproject.org/svn/torflow/">TorFlow</a>
173) (<a href="https://www.torproject.org/svn/torflow/TODO">TODO</a>):
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
174) это либа для Python которая использует
|
ru update (+red hat5, links)
yGREK Heretix authored 16 years ago
|
175) <a href="https://www.torproject.org/svn/torctl/doc/howto.txt">протокол контроллера Tor</a>
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
176) для построения цепочек указанным способом, с последующим анализом и
177) измерением скорости с целью выявить аномалии.</li>
178) <!--
179) <li>Сейчас дескрипторы скрытых сервисов хранятся только на нескольких
180) серверах директорий. Это плохо для приватности и надёжности. Чтобы увеличить
181) надёжность мы должны сделать дескрипторы скрытых сервисов менее скрытыми,
182) так как мы собираемся зеркалировать их во многих местах. В идеале надо бы
183) полностью разделить систему хранения/поиска от директорий серверов Tor. Первая
184) проблема в том, что надо разработать новый формат хранения дескрипторов скрытых
185) сервисов, который будет а) символьным вместо бинарного; б) хранить
186) список introduction узлов зашифрованным, для всех кто не знает <tt>.onion</tt>
187) адрес, так что сервер директории не может узнать дескриптор; в) позволить директориям
188) проверять отметку времени и подпись дескриптора скрытых сервисов, чтобы
189) нельзя было подсунуть ложный дескриптор. Во-вторых, подойдёт любая
190) надёжная распределённая система хранения, разрешающая аутентифицированные
191) обновления, но насколько мы знаем, ни одна из реализаций DHT не поддерживает
192) такие обновления.</li>
193) -->
194) <li>Tor версии 0.1.1.x и выше поддерживают аппаратные ускорители криптографических операций
195) с помощью OpenSSL. Впрочем, никто никогда это не проверял. Если у вас есть такая
196) возможность, проверьте Tor на своей карточке и сообщите нам результаты.</li>
197) <li>Выполнить анализ безопасности Tor с помощью
198) <a href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Определить,
199) существуют ли подходящие библиотеки.</li>
200) <li>Tor использует TCP на транспортном уровне и TLS для шифрования
201) соединений. Это просто и красиво, но это значит что все ячейки (cell)
202) задерживаются, если один пакет потеряется, и это значит что мы можем
203) поддерживать только TCP потоки. У нас есть
|
Change all wiki.noreply to...
Nick Mathewson authored 17 years ago
|
204) <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">
|
ru update (switch to UTF-8)
yGREK Heretix authored 17 years ago
|
205) список причин по которым мы не используем UDP транспорт</a>, но хотелось
206) бы сократить этот список. У нас также есть предлагаемая
207) <a href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">спецификация для Tor и UDP</a>
208) — пожалуйста сообщите если с ней что не так.</li>
209) <li>Мы уже близки к поддержке IPv6 для адресов назначения (на выходящих
210) узлах). Если вас интересует IPv6, пожалуй стоит начать с этого пункта.</li>
211) <li>Не интересует ничто из вышеперечисленного? Посмотрите
212) <a href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">Tor development
213) roadmap</a>, может быть найдёте что-то интересное.</li>
214) <li>Здесь не перечислена ваша задумка? Возможно она нам всё равно пригодится!
215) Свяжитесь с нами.</li>
216) </ol>
217)
218)
219) <a id="Research"></a>
220) <h2><a class="anchor" href="#Research">Исследования</a></h2>
221) <ol>
222) <li>"Атака по сигнатуре сайта": создать список нескольких сотен
223) популярных сайтов, скачать их страницы, и сохранить набор "сигнатур"
224) этих страниц. Наблюдая трафик клиента Tor, по входящим данным,
225) путём сопоставления сигнатур можно попытаться отгадать с каким из
226) этих сайтов сейчас установлено соединение. Во-первых, насколько эффективна
227) эта атака против Tor? После ответа на этот вопрос, начните проверять защиту:
228) например можно увеличить размер ячейки с 512 до 1024 байт, можно реализовать
229) техники дополнения (padding), такие как
230) <a href="http://freehaven.net/anonbib/#timing-fc2004">defensive dropping</a>,
231) или можно ввести задержки трафика. Как это повлияет на атаку, и как это скажется
232) на юзабилити?
233) <li>Атака по "корреляции оконечного трафика": наблюдая трафик Алисы и Боба,
234) мы можем <a href="http://freehaven.net/anonbib/#danezis:pet2004">сравнить
235) сигнатуры трафика и убедиться что мы наблюдаем один поток</a>.
236) На данном этапе Tor принимает этот факт как данность и считается, что
237) атака тривиально реализуется в любом случае. Во-первых, правдиво ли это
238) допущение. Сколько трафика с каким распределением надо наблюдать чтобы
239) атакующая сторона могла быть уверена в результате? Есть ли способы
240) замедлить атаку (может быть уменьшить кол-во передаваемой информации)?
241) Может быть некоторые схемы дополнения или изменения профиля трафика
242) при такой атаке работают лучше чем другие?</li>
243) <li>Атака "по зоне маршрута": в большинстве литературы предполагается что
244) путь от Алисы к входному узла (и от выходного узла к Бобу) это одно ребро
245) на некотором графе. На практике-же, путь проходит через несколько "автономных
246) систем" (AS), и
247) <a href="http://freehaven.net/anonbib/#feamster:wpes2004">
248) не факт что одна и та же AS не будет включать и входящий и выходящий путь</a>.
249) К несчастью, чтобы определить безопасность каждой конкретной четвёрки (Алиса,
250) входящий узел, выходящий, и Боб), мы должны загрузить полную маршрутную таблицу
251) Интернета и выполнить на ней ресурсоёмкие операции. Существуют ли какие-нибудь
252) практические приближения, например избегание IP адреса в той же /8 сети?</li>
253) <li>Другие исследования географического разнообразия рассматривают компромисс
254) между выбором эффективной цепочки и случайной. Смотрите
255) <a
256) href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">работу</a>
257) Stephen Rollyson'на о том как отбросить особенно медленные варианты "не сильно"
258) ухудшая анонимность. Это направление исследований требует больше работы и размышлений,
259) но выглядит многообещающе.</li>
260) <li>Tor не работает очень хорошо на серверах с ассиметричной пропускной
261) способностью (например кабель или DSL). Tor устанавливает отдельные TCP
262) соединения между каждым прыжком, и если входящие байты прибывают нормально а
263) исходящие теряются, механизм TCP push-back не передаёт эту информацию входящему
264) потоку. Пожалуй Tor должен определять когда он теряет слишком много исходящих
265) пакетов, и устанавливать ограничение на входящий поток чтобы регулировать
266) самостоятельно? Можно представить такую схему - сначала выбирается
267) консервативное ограничение трафика, которое медленно увеличивается до тех пор
268) пока мы начинаем терять пакеты, откатываемся назад, повторяем. Нам требуется
269) кто-нибудь хорошо разбирающийся в сетях чтобы симулировать это поведение и
270) помочь спроектировать решение, и/или надо понять насколько упадёт
271) производительность, и использовать это как мотивацию для пересмотра решения по
272) использованию UDP транспорта.</li>
273) <li>A related topic is congestion control. Is our
274) current design sufficient once we have heavy use? Maybe
275) we should experiment with variable-sized windows rather
276) than fixed-size windows? That seemed to go well in an <a
277) href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">ssh
278) throughput experiment</a>. We'll need to measure and tweak, and maybe
279) overhaul if the results are good.</li>
280) <li>Для того чтобы диссиденты в разных странах могли использовать Tor избегая
281) блокирования на уровне брандмауэра страны, требуется не несоклько сотен
282) серверов, а несколько десятков тысяч. Надо придумать способ получить такое
283) число серверов. Например можно представить GUI для Tor с кнопкой "Tor для
284) Свободы" запускающей небольшой сервер (несколько КБ/сек и политика выхода
285) non-exit не должны доставлять много хлопот). Но как нам автоматическим образом
286) доставить список всех этих добровольных клиентов-серверов диссидентам так чтобы
287) брандмауэры на уровне страны не могли перехватить эти списки? Возможно придётся
288) разработать сеть доверия пользователей. Смотрите наши
289) <a href="<page documentation>#DesignDoc">ранние работы по проектированию
290) архитектуры устойчивой к блокированию</a> и соответствующий
|
Change all wiki.noreply to...
Nick Mathewson authored 17 years ago
|
291) <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance">раздел FAQ</a>,
|