git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
c18f0dd52
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
branches
original_web
pl
research.wml
Added 19 FAQ entries
Matt Pagan
commited
c18f0dd52
at 2013-08-26 04:06:05
research.wml
Blame
History
Raw
## translation metadata # Revision: $Revision: 23387 $ # Translation-Priority: 4-optional #include "head.wmi" TITLE="Tor: Research" CHARSET="UTF-8" <div class="main-column"> <h2>Tor: Badania</h2> <hr /> <p> Wiele osób na całym świecie prowadzi badania, jak polepszyć projekt Tora, co dzieje się w sieci Tora i ogólnie o atkach i obronie anonimowych systemów komunikacji. Ta strona podsumowuje zasoby, które dajemy, by Twoje badanie Tora było bardziej efektywne. Najlepszym sposobem na kontakt z nami jest lista <a href="<page contact>">tor-assistants</a>. </p> <ul> <li> <b>Dane.</b> <a href="http://metrics.torproject.org/data.html">Zabieramy dane, by dowiedzieć się więcej o sieci Tora</a>: ile w sieci jest przekaźników i klientów, jakie mają możliwości, jak szybka jest sieć, ilu klientów łączy się przez mostki, jaki ruch wychodzi z sieci, etc. Rozwijamy też narzędzia, by przetwarzać te ogromne archiwa danych i otrzymaliśmy <a href="http://metrics.torproject.org/graphs.html">użyteczne statystyki</a>. Na przykład, dajemy <a href="https://gitweb.torproject.org//ernie.git?a=blob_plain;f=doc/manual.pdf">narzędzie o nazwie Ernie</a>, które może importować deskryptory przekaźników do lokalnej bazy danych, by dokonać analizy. Dajcie nam znać, jakie jeszcze informacje chcielibyście zobaczyć, a możemy z Wami popracować, by zebrać je <a href="http://metrics.torproject.org/papers/wecsr10.pdf">bezpiecznie</a> i pewnie. </li> <li> <b>Analiza.</b> Jeśli badacie Tora lub rozwiązujecie problem związany z Torem, <i>_prosimy_</i> z nami porozmawiać w trakcie działania — im wcześniej, tym lepiej. Otrzymujemy teraz wiele wysłanych dokumentów na konferencje, które czynią złe założenia i rozwiązują złe problemy. Jako że protokół Tora i sieć Tora są ruchomymi celami, mierzenie bez zrozumienia, co się dzieje, spowoduje wyciągnięcie złych wniosków. W szczególności, różne grupy nieświadomie prowadzą równolegle różne eksperymenty, a w tym samym czasie my ciągle zmieniamy projekt, by wypróbować nowe podejścia. Jeśli powiecie nam, co robicie i czego chcecie się dowiedzieć, pomożemy Wam zrozumieć, jakich innych zmiennych oczekiwać i jak interpretować wyniki. </li> <li> <b>Narzędzia do pomiarów i ataków.</b> Budujemy <a href="http://metrics.torproject.org/tools.html">repozytorium</a> narzędzi, które mogą być użyte do mierzenia, analizy lub przeprowadzenia ataków na Tora. Wiele grup potrzebuje wykonać podobne pomiary (na przykład, zmienić projekt Tora w jakiś sposób i sprawdzić, czy czas się poprawi), a my mamy nadzieję, że uda nam się pomóc wszystkie w ustandaryzowaniu się na kilku narzędziach, po czym uczynieniu ich naprawdę dobrymi. Poza tym, podczas gdy jest trochę naprawdę interesujących ataków na Tora, o których ludzie pisali, trudno jest znaleźć kopię kodu, którego używali. Dajcie nam znać, jeśli macie nowe narzędzia, które powinniśmy umieścić na liście, lub ulepszenia istniejących narzędzi. Na tym etapie im więcej, tym lepiej. </li> <li> <b>Potrzebujemy też środków ochrony — nie tylko ataków.</b> Dla wielu badaczy fajnie i łatwo jest wymyślić nowy atak na systemy anonimowości. Zobaczyliśmy to ostatnio w ulepszonych atakach z zatorami, atakach opierajacych się na zdalnym pomiarze czasu lub przepustowości i tak dalej.Ważne jest wiedzieć, jak coś może źle zadziałać, a my wiemy, że bodźce w akademiach nie łączą się z wykorzystywaniem energii na projektowanie obrony, ale byłoby wspaniale, gdyby można było poświęcić więcej uwagi na to, jak zająć się tymi atakami. Z przyjemnością pomożemy w burzy mózgów na temat jak poprawić Tora. Jako bonus, Wasz dokument może zyskać lepszą sekcję "środki przeciwdziałania". </li> <li> <b>Osobista pomoc.</b> Jeśli prowadzicie intersujące i ważne badania Tora i potrzebujecie pomocy w zrozumieniu, jak działa sieć lub projekt Tora, interpretacji danych, polepszeniu swoich eksperymentów etc, możemy przysłać Wam badacza Tora. Jak możecie się spodziewać, nie mamy wiele wolnego czasu; ale upewnienie się, że badania są prowadzone w użyteczny dla nas sposób jest naprawdę ważne. Tak więc, dajcie nam znać, a my coś wymyślimy. </li> </ul> <a id="Groups"></a> <h2><a class="anchor" href="#Groups">Groupy Badawcze</a></h2> <p>Chcecie znaleźć innych badaczy anonimowości? Oto kilka grup badawczych, którym powinniście się przyjrzeć.</p> <ul> <li>Grupa <a href="http://crysp.uwaterloo.ca/">CrySP</a> Iana Goldberga w Waterloo. </li> <li>Grupa <a href="http://www-users.cs.umn.edu/~hopper/">Nicka Hoppera</a> w UMN. </li> <li>Grupa <a href="http://www.hatswitch.org/~nikita/">Nikity Borisova</a> w Illinois. </li> <li>Grupa <a href="http://isec.uta.edu/">iSec</a> Matta Wrighta w UTA. </li> </ul> <a id="Ideas"></a> <h2><a class="anchor" href="#Ideas">Pomysły na Badania</a></h2> <p> Jeśli interesują Was badania anonimowości, musicie być na <a href="http://petsymposium.org/">Privacy Enhancing Technologies Symposium</a>. Będzie tam każdy, kto jest kimś w świecie badania anonimowości. Konferencja w 2010 będzie w Berlinie w lipcu. Stypendia są dostępne dla osób, których obecność będzie miała zysk dla społeczeństwa. </p> <p>By szybko nabrać wiedzy o badaniu anonimowości, przeczytajcie <a href="http://freehaven.net/anonbib/">te dokumenty</a> (zwłaszcza te w ramkach).</p> <p>Potrzebujemy ludzi do ataku na system, rozbijania ochrony itd. Oto kilka przykładowych projektów:</p> <ul> <li>If we prevent the really loud users from using too much of the Tor network, how much can it help? We've instrumented Tor's entry relays so they can rate-limit connections from users, and we've instrumented the directory authorities so they can change the rate-limiting parameters globally across the network. Which parameter values improve performance for the Tor network as a whole? How should relays adapt their rate-limiting parameters based on their capacity and based on the network load they see, and what rate-limiting algorithms will work best? See the <a href="https://blog.torproject.org/blog/research-problem-adaptive-throttling-tor-clients-entry-guards">blog post</a> for details. </li> <li>Right now Tor clients are willing to reuse a given circuit for ten minutes after it's first used. The goal is to avoid loading down the network with too many circuit creations, yet to also avoid having clients use the same circuit for so long that the exit node can build a useful pseudonymous profile of them. Alas, ten minutes is probably way too long, especially if connections from multiple protocols (e.g. IM and web browsing) are put on the same circuit. If we keep fixed the overall number of circuit extends that the network needs to do, are there more efficient and/or safer ways for clients to allocate streams to circuits, or for clients to build preemptive circuits? Perhaps this research item needs to start with gathering some traces of what requests typical clients try to launch, so you have something realistic to try to optimize. </li> <li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź listę kilkuset popularnych stron WWW, ściągnij ich strony i zrób listę "podpisów" dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak patrzysz na odbierane przez niego dane, szybko zgadujesz, którą (jeśli w ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest efektywny? Problemem we wszystkich poprzednich dokumentach o ataku jest to, że patrzą one na czasy i liczą pakiety IP w transmisji. Ale rekordy TLS w OpenSSL i używanie przez Tora odsyłania TCP do ograniczania przepustowości oznaczają, że śledzenie poprzez pakiety IP daje bardzo słabe wyniki. Prawidłowym podejściem jest zdanie sobie sprawy, że Tor używa OpenSSL, spojrzenie do środka rekordu TLS do nagłówków TLS i dowiedzenie się, ile 512-bajtowych komórek jest wysyłanych lub odbieranych. Potem zacznij badać sposoby obrony: na przykład, moglibyśmy zmienić rozmiar komórki Tora z 512 na 1024 bajty, moglibyśmy użyć technik dopełniających, jak <a href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne (defensive dropping)</a>, lub moglibyśmy dodać opóźnienia w ruchu. Jak wielki wpływ mają te rozwiązania i jak wielki wpływ na używalność (używając odpowiedniego sposobu mierzenia) ma udana obrona w każdym z przypadków?</li> <!-- <li> Path selection algorithms, directory fetching schedules for Tor-on-mobile that are compatible anonymity-wise with our current approaches. </li> --> <li>Więcej wkrótce. Zobaczcie też dział "Badania" ("Research") na stronie <a href="<page volunteer>#Research">wolontariuszy</a>, by poznać inne tematy. </li> </ul> </div> #include <foot.wmi>