git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
917fca390
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
de
volunteer.de.html
Changes from the english version
Jens Kubieziel
commited
917fca390
at 2005-08-22 18:26:54
volunteer.de.html
Blame
History
Raw
<!-- revision 0.05 --> <!-- jens@kubieziel.de --> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en"> <head> <title>Tor: Zum Projekt beitragen</title> <meta name="Author" content="Roger Dingledine" /> <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> <meta name="Translator" content="Jens Kubieziel" /> <link rel="stylesheet" type="text/css" href="../stylesheet.css" /> <link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" /> </head> <body> <!-- TITLE BAR & NAVIGATION --> <div class="center"> <table class="banner" border="0" cellpadding="0" cellspacing="0"> <tr> <td class="banner-left"></td> <td class="banner-middle"> <a href="index.de.html">Startseite</a> | <a href="howitworks.de.html">Wie es funktioniert</a> | <a href="download.de.html">Download</a> | <a href="documentation.de.html">Dokumente</a> | <a href="users.de.html">Nutzer</a> | <a href="faq.de.html">FAQs</a> | <a class="current">Zum Projekt beitragen</a> | <a href="developers.de.html">Entwickler</a> | <a href="research.de.html">Forschung</a> | <a href="people.de.html">Menschen</a> </td> <td class="banner-right"> <a href="/"><img src="/images/en.png" alt="English" /></a> <a href="/index.it.html"><img src="/images/it.png" alt="Italiano" /></a> <a href="/index.de.html"><img src="/images/de.png" alt="Deutsch" /></a> </td> </tr> </table> <!-- END TITLE BAR & NAVIGATION --> <div class="main-column"> <!-- PUT CONTENT AFTER THIS TAG --> <h2>Sechs Sachen, die jeder tun kann</h2> <ol> <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die Entwickler �ber jeden Bug wissen, den du findest.</li> <li>Bitte �berlege dir, einen <a href="/cvs/tor/doc/tor-doc-server.html">Server zu betreiben</a>, damit das Netzwerk weiter w�chst.</li> <li>Wir ben�tigen Leute mit Programmiererfahrung unter Windows. Sie sollen einen Exitknoten unter Windows betreiben und uns beim Debuggen helfen.</li> <li>Betreibe einen <a href="/cvs/tor/doc/tor-hidden-service.html">versteckten Service</a> und f�lle ihn mit interessanten Inhalten.</li> <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu betreiben. Bringe sie dazu, auch versteckte Services zu betreiben. Bringe sie dazu, es wieder ihren Freunden zu erz�hlen.</li> <li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic Frontier Foundation</a> beizutreten. Mehr Zuwendungen an die EFF bedeuten mehr Freiheit f�r die Welt, eingeschlossen die Entwicklung von Tor.</li> </ol> <h2>Aufgaben beim Programmieren</h2> <ul> <li>Derzeit hat Tor eine eingebaute Unterst�tzung f�r AES. Denn als wir mit dem Projekt starteten hatte OpenSSL keine/kaputte Unterst�tzung. Nunmehr hat sich die Situation verbessert und wir sollten die Dinge so �ndern, dass wir nur das eingebaute AES nutzen, wenn OpenSSL das nicht unterst�tzt.</li> <li>Weil die Torserver jede Zelle speichern und weitergeben m�ssen, brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an Speicher. Wir ben�tigen bessere Heuristiken, wenn die Buffer zu verkleinern/vergr��ern sind. Wahrscheinlich sollte dies nach dem Bufferdesign des Linuxkernels modelliert werden. Dort gibt es kleinere Buffer, die sich gegenseitig verbinden.</li> <li>Wie funktionieren die ulimits auf Win32? Wir haben speziell bei �lteren Versionen Probleme, dass die Leute keine Dateideskriptoren, Verbindung zum Buffer, etc. mehr haben. (Wir sollten WSAENOBUFS nutzen, wie es gebraucht wird, einen Blick auf den Registryeintr�ge MaxConnections, MaxUserPort und TcpTimedWaitDelay werfen. Weiterhin sollten wir einen Weg bieten, diese Einstellung nach Wunsch zu treffen. Schaue dir auch <a name="http://bugs.noreply.org/flyspray/index.php?do=details&id=9">Bug 98</a> an.)</li> <li>Identit�tsschl�ssel auf der Platte verschl�sseln und einen Schutz per Passphrase f�r diese implementieren. Derzeit werden diese nur als Klartext gespeichert.</li> <li>Reverse DNS implementieren (schon spezifiziert)</li> <li>configure.in sollte mit Kompilieren f�r andere Architekturen umgehen k�nnen</li> <li>NULL_REP_IS_ZERO_BYTES auf 1 setzen</li> <li>with-ssl-dir sollte die Suche nach SSL deaktivieren</li> <li>Die Bewahrung des Rufes nach Reboots von Clients oder Verzeichnisservern beibehalten.</li> <li>Unterst�tzung f�r EGD oder nicht-OS-basierte Entropiequellen hinzuf�gen</li> <li>Implementierung eines Passwortschutzes f�r den Identit�tsschl�ssel</li> <li>Implementierung eines Weges, dass autoconf die Sachen nach ~./tor installiert</li> <li>Serverbeschreibung �ndern, um das Loglevel zu beschreiben</li> <li>Unterst�tzung f�r Clients einf�gen, um Server, die zuviel Logs schreiben, zu umgehen</li> <li>Entdeckung separater Knoten, um n�tzliche Erweiterungen zu aktivieren <ul> <li>SetServerStatus hinzuf�gen, um den Status der verifizierten/laufenden Knoten zu adjustieren</li> <li>NoDownload Option hinzuf�gen, um unn�tige Downloads des Verzeichnisses zu vermeiden</li></ul></li> <li>Exitknoten durch Metadaten (z.B. Land) w�hlen</li> <li>Den Cpuworker nutzen <ul> <li>hidserv-Deskriptoren signieren (und verifizieren)</li> <li>intro/rend-Anfragen signieren (und verifizieren)</li> <li>Routerdeskriptoren signieren (und verifizieren)</li> <li>Verzeichnisse signieren (und verifizieren)</li> <li>TLS-Handshake vollziehen</li></ul></li> <li>Pool der Buffergr��e: Die maximale Gr��e f�r alle Buffer alloziieren, nicht eine maximale Gr��e f�r jeden Buffer. Somit m�ssen wir nicht so schnell aufgeben, wenn das Netz �berlastet ist.</li> <li>Alternative Versionen von crypto.c und tortls.c hinzuf�gen, um libnss und libgcrypt+gnutls zu nutzen.</li> <li>Das Installationsprogramm auf Windows so erweitern, dass es Freecap und/oder Privoxy mit einschliesst</li> <li>Mit der Mac OSX Installation und Deinstallation umgehen</li> <li>Eine GUI oder anderes Controllerprogramm entwickeln, das die Konfiguration usw. �bernimmt. Schaue dir unsere <a href="/cvs/tor/doc/control-spec.txt">Kontrollspezifikation (engl.)</a> f�r weitere Details an. Weiterhin kannst du einen Blick auf das rudiment�re <a href="/cvs/tor/contrib/TorControl.py">Python-Kontrollskript</a> werfen. <ul> <li>Eine Schnittstelle f�r das Kontrollprogramm entwerfen. Du kannst jede Lizenz verwenden, die du m�chtest. Wir empfehlen die BSD-Lizenz oder die GPL und wir k�nnen auch nur aushelfen, wenn die Lizenz den <a href="http://www.debian.org/social_contract.html#guidelines">DFSG</a> entspricht.</li> <li>Leute, die einen Server betreiben, teilen uns immer wieder mit, dass sie BandwidthRate in Teilen des Tages setzen wollen und eine andere BandwidthRate an anderen Teilen des Tages. Anstatt das direkt in TOR zu implementieren, sollten wir lieber ein kleines Skript haben, das �ber die TOR-Schnittstelle spricht und ein setconf macht, um die �nderungen herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es schl�ft eine bestimmte Zeit und macht dann die �nderungen. Kann das jemand f�r uns schreiben und wir packen das dann nach <a href="/cvs/tor/contrib/">tor/contrib</a>?</li></ul></li> <li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone DNS-Bibliothek entwickeln, so dass wir nicht DNS-Workerthreads forken m�ssen um gethostbyname() zu machen</li> </ul> <h2>Herausforderungen in der Dokumentation</h2> <ul> <li>Serverinstruktionen f�r Windows und Mac OSX schreiben</li> <li>Den Wikieintrag <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portforwarding</a> verbessern und kl�ren</li> <li>Dokumentieren, wie man Exitknotencaching macht: Ankn�pfen an Squid oder einen anderen Webproxy, der Caching macht</li> <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und generelles Layout</li> <li>Hilfe bei der Dokumentation</li> <li>Hilfe beim Konsolidieren der Dokumentation. Wir haben wahrscheinlich zuviel Dokumentation. Es ist zu weit verteilt und dupliziert sich selbst.</li> <li>Hilfe bei der �bersetzung der Webseite und der Dokumentation in andere Sprachen. Schaue dir die <a href="/translation.de.html">�bersetzungsrichtlinien</a> an, wenn du gern helfen m�chtest. (Beispiele: <a href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Franz�sisch</a>, <a href="http://tor.freesuperhost.com/">Persisch</a> und <a href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a>)</li> <li>Wenn du eine Frage hast, die zum <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ Wiki</a> hinzugef�gt werden sollte, schreibe diese mit rein und beantworte sie, wenn m�glich.</li> <li>Wenn du die Antwort zu einer <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Frage im Wiki</a> weisst, beantworte sie bitte.</li> <li>Schaue dir <a href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Martins Squid- und Torseite</a> an und bringe sie bez�glich der <a href="manual.de.html">RedirectExit</a>-Option auf den neuesten Stand.</li> </ul> <h2>Aufgaben beim Testen</h2> <ul> <li>Testen, warum manche der Torserver DNS-Resolver haben, die unbekannte Adressen nach 127.0.0.1 aufl�sen <ul> <li>Die Server identifizieren, bei denen dies auftritt</li> <li>Den Fehler finden und es in BIND, djbdns oder dementsprechenden Daemon beheben</li></ul></li> <li>Herausfinden, wie man Webproxygateways aufsetzt, um normale Anwender Zugang zu den versteckten Services zu bieten (Das wurde schon ein paarmal gemacht, aber niemand hat uns den Code geschickt.)</li> <li>Etwas �ber Freecap vs. Privoxy in Win32-Clients herausfinden.</li> <li>Eine <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste von Programmen, die mit Tor funktionieren</a>, schaffen und evaluieren</li> <li>Eine Sicherheitsanalyse mit "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" machen. Herausfinden, ob es da drau�en gute Bibliotheken daf�r gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues Release herausbringen!</li> <li>Fingerprintattacken gegen Webseiten (<a href="http://freehaven.net/anonbib/#back01">Back et al.</a>, <a href="http://freehaven.net/anonbib/#hintz02">Hintz</a>). Verteidigung dagegen schliesst eine Anhebung der Zellgr��e, <a href="http://freehaven.net/anonbib/#timing-fc2004">Verwerfen (dropping) zur Verteidgung</a> usw. mit ein. Wie gut funktioniert dies?</li> <li>Die Ende-zu-Ende-Attacke. Wir m�ssen Dummies �ber gro�e Weiten zusammen mit Trafficshaping mehr studieren. Wieviel Traffic von welcher Verteilungssorte wird gebraucht, bevor der Angreifer sicher sein kann, dass er gewonnen hat?</li> <li>Herausfinden, welche sensiblen Informationen durch Privoxy hindurchdringen</li> <li>Herausfinden, ob es bessere HTML-S�uberer als Privoxy gibt</li> </ul> <h2>Forschungsaufgaben</h2> <ul> <li>Arrangieren eines Management der Mitgliedschaft f�r die Unabh�ngigkeit <ul> <li>Verteidigung gegen verschiedene gef�lschte Identit�ten ohne den Flaschenhals Mensch</li> <li>Wie kann man eine zuf�llige Auswahl an Knoten finden?</li> <li>Wie handhabt man Empfehlungen der Knotenliste?</li> <li>Betrachte inkrementelle Wechsel: Ein Peer-to-Peertor mit nur 50 Nutzern hat andere Anonymit�tsw�nsche als einer mit 10.000 Nutzern und sollte anders behandelt werden.</li> </ul></li> <li>Verg�nstigungen an Relays und Exitknoten</li> <li>Dissidenden erlauben, durch Tor zu relayen</li> <li>Mit Systemen mit mittlerer Latenz experimentieren. Wie beeinflussen diese die Benutzbarkeit und Sicherheit?</li> <li>Verstehen, wie stark Fingerprintattacken sind und mit Wegen, diese zu umgehen, experimentieren.</li> <li>Praktische Absch�tzungen, um Eingangs- und Exitknoten in unterschiedlichen Routingzonen zu w�hlen</li> <li>Eine optimale Abwanderungsquote f�r Helferknoten finden. Wie sicher ist das?</li> <li>Freenet-Gnunet/Timing-delay-Argumente angreifen</li> <li>Ist das Austeigen aus der Mitte eines Circuit immer eine schlechte Idee?</li> <li>IPv6-Unterst�tzung (f�r Exitadressen) <ul> <li>Fall f�r die Spezifikation: Wenn eine IPv4- und IPv6-Adresse zur�ckgegeben wird, welche soll genutzt werden?</li> <li>Zum Policycode hinzuf�gen</li> <li><code>tor_gethostbyname</code> nach <code>tor_getaddrinfo</code> verschieben</li> <li>Alles das, was <code>uint32_t</code> als IP-Adresse nutzt, so �ndern, dass es einen generalisierten Adressstruct nutzt</li> <li>Relayzelltypen �ndern, dass sie die neuen Adressen akzeptieren</li> <li>Ein Flag zu serverdesc hinzuf�gen, die bestimmt, ob IPv6 genutzt wird</li> </ul></li> <li>tsocks patchen</li> <li>Freecap (oder anderes) so �ndern, dass es das macht, was wir wollen</li> <li>Proxies f�r andere Protokolle als HTTP</li> <li>Wir m�ssen bessere Standardkonfigurationen f�r Privoxy verteilen.</li> <li>Privoxy wird nicht mehr betreut und saugt. Wir brauchen etwas besseres.</li> <li>Ein DNS-Proxy w�rde dazu f�hren, dass SOCKS4/5-Applikationen gut funktionieren</li> <li>SOCKS-Unterst�tzug zu mehr Anwendungen hinzuf�gen</li> <li>Informationen �ber versteckte Services auf der Platte speichern: Verzeichnisserver vergessen die Deskriptoren, wenn sie neu starten</li> <li>Es ist nicht schwer, einen Torserver oder Verzeichnisserver einem Denial-of-Service zu unterziehen. Sind Puzzles die richtige Antwort? Welche anderen praktikablen M�glichkeiten gibt es hier?</li> <li>Die Load der Server-CPU ist hoch, da der Client st�ndig nach neuen Verbindungen fragt. Das nutzt Public-Key-Kryptografie. Eventuelle Verteidigungen schliessen die Benutzung von Helferknoten, Limitierung der Anzahl der neu zu schaffenden Zellen pro Sekunde, nochmaliger Versuch einer gescheiterten Verbindung, Implementierung von SSL-Sitzungen und die Nutzung von Hardwarekrypto mit ein.</li> <li>Wir bef�rchten, dass die Server bei assymetrischen Bandbreite nicht gut funktionieren. Denn Tor hat einzelne TCP-Verbindungen zwischen jedem Punkt. Wenn nun die hereinkommenden Bytes problemlos eintreffen und die ausgehenden verworfen werden, �bertr�gt der TCP-Pushback-Mechanismus diese Information nicht zu den einkommenden Datenstr�men. Vielleicht sollte Tor selbst herausfinden, wenn es eine Menge an ausgehenden Paketen verwirft und die hereinkommenden Pakete begrenzen, um diesen Mangel zu beheben? Wir ben�tigen jemanden, mit Ahnung von Netzwerken, um dies zu simulieren und eine Designl�sung zu erarbeiten.</li> <li>Derzeit werden die Beschreibungen f�r versteckte Services bei den Verzeichnisservern gespeichert. Aber ein verl�ssliches, verteiltes Speichersystem w�rde helfen (z.B. ein DHT, das authentifizierte Updates erlaubt). K�nnte jemand die besten Optionen verifizieren und entscheiden, ob diese gut genug sind?</li> <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen �ber unsere tor-resolve-Erweiterung umzuleiten? Was w�re, wenn die UDP-Anfragen in TCP-Anfragen ge�ndert werden und dann durch Tor geschickt werden?</li> <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme haben m�chtest (z.B. rufst du des�fteren zwei Webseiten auf und wenn das jemand wei�, kann er auf dich schliessen.), unterst�tzen wir das nicht sehr gut. Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von pseudonymen Profilen finden. Schaue dir den <a href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag </a> und den <a href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a> f�r mehr Details an.</li> </ul> <p>Schaue mal im <a href="irc://irc.oftc.net/tor">#tor IRC-Kanal auf irc.oftc.net</a> vorbei oder <a href="mailto:tor-volunteer@freehaven.net">schreibe eine E-Mail an tor-volunteer@freehaven.net</a>, wenn du helfen m�chtest!</p> </div><!-- #main --> </div> <div class="bottom" id="bottom"> <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> - $Id$ </div> </body> </html>