git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
2d7a14e63
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
de
volunteer.wml
Update de/volunteer
Peter Palfrader
commited
2d7a14e63
at 2006-03-29 05:28:45
volunteer.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 1.21 # Last-Translator: jens@kubieziel.de, peter@palfrader.org #include "head.wmi" TITLE="Mithelfen" <div class="main-column"> <!-- PUT CONTENT AFTER THIS TAG --> <h2>Vier Sachen, die jeder tun kann</h2> <ol> <li>Bitte �berlege dir, einen <a href="<page docs/tor-doc-server>">Server zu betreiben</a>, damit das Netzwerk weiter w�chst.</li> <li>Schaue dir den <a href="<page gui/index>">GUI-Wettbewerb</a> an und bringe deine Ideen zur Verbesserung der Benutzbarkeit der Torschnittstelle ein. Du erh�lst ein kostenloses T-Shirt f�r jeden Beitrag!</li> <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu betreiben. Bringe sie dazu, auch versteckte Services zu betreiben. Bringe sie dazu, es wieder ihren Freunden zu erz�hlen.</li> <li>Wir suchen nach Sponsoren und Geldgebern. Wenn du die Ziele von Tor magst und es n�tzlich findest, <a href="<page donate>">nimm dir einen Moment Zeit und spende, um die weitere Entwicklung zu unterst�tzen</a>. Wenn du Firmen, <abbr title="Non-Governmental Organisations">NGO</abbr>s oder andere Organisationen, die Sicherheit in ihrer Kommunikation ben�tigen, kennst, lasse sie �ber uns wissen.</li> </ol> <a id="Bugs"></a> <h2><a class="anchor" href="#Bugs">Bugs</a></h2> <ol> <li>Tor server laufen im Moment auf Windows XP nicht stabil, weil wir versuchen, hunderte von Sockets zu verwenden, und der Windows-Betriebssystemkern anscheinend nicht in der Lage ist, damit umzugehen. <a href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Bitte hilf uns, das Problem zu l�sen!</a> Es ist im Moment das gr��te Problem, welches das Wachsen des Tor Netzwerkes verhindert.</li> </ol> <!-- <a id="Installers"></a> <h2><a class="anchor" href="#Installers">Installationsprogramme</a></h2> <ol> <li>Matt Edman hat ein <a href="http://freehaven.net/~edmanm/torcp/download.html"> NSIS-basiertes Installationsprogramm</a> geschrieben, welches auch Privoxy und TorCP enth�lt. Kannst du helfen, es stabiler und funktionaler zu machen? <li>Entwickle einen Weg f�r die Deinstallation auf OS X, der mehr automatisiert ist, als den Leuten mitzuteilen, <a href="<page docs/tor-doc-osx>#uninstall">alle Dateien zu entfernen</a>.</li> <li>Unser <a href="<cvssandbox>tor/tor.spec.in">RPM-Spec</a> ben�tigt einen Maintainer. Wenn du damit Kenntnisse hast, bitte hilf uns aus.</li> </ol> --> <a id="Usability"></a> <h2><a class="anchor" href="#Usability">Benutzbarkeit und Schnittstellen</a></h2> <ol> <li>Die Firefox-Erweiterung <a href="<page docs/tor-switchproxy>">SwitchProxy</a> ist komplexer als n�tig. Es hat irritierende Optionen wie "anonymous" Proxies (anonyme Proxies), die nicht wirklich anonym sind. Noch dazu muss der Nutzer manche Sachen wie <var>localhost</var> oder <var>8118</var> selbst eingeben. Sollten wir unser eigenes Plugin anbieten, dass sinnvolle Standards f�r Tor voreingestellt hat? Weiterhin kam mir zu Ohren, dass SwitchProxy nicht mit Firefox 1.5 kompatibel ist. Sind hier vielleicht andere Erweiterungen wie ProxyButton �ber die Versionen mehr flexibel?</li> <li>Wir brauchen einen Weg, um DNS-Abfragen abzufangen, damit diese nicht nach au�en dringen, w�hrend wir versuchen, anonym zu bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen stellt, anstatt diese �ber Tor zu leiten.) Eine Option w�re, die eingebaute Unterst�tzung f�r DNS-Abfragen zu nutzen. Aber man muss �ber die neue Sockserweiterung anfragen und keine Anweundung macht das bis jetzt. Eine bessere Option ist, die Controllerschnittstelle von Tor zu nutzen. Eine Anwendung verbindet sich zu Tor, �bergibt ihm die DNS-Abfrage und Tor antwortet mit einer Dummy-IP-Adresse. Danach macht die Anwendung eine Verbindung zu dieser Dummyadresse und Tor bildet die Anfrage dann zur Originaladresse ab.</li> <li>Leute, die einen Server betreiben, teilen uns immer wieder mit, dass sie BandwidthRate in Teilen des Tages setzen wollen und eine andere BandwidthRate an anderen Teilen des Tages. Anstatt das direkt in Tor zu implementieren, sollten wir lieber ein kleines Skript haben, das �ber die <a href="<page gui/index>">Torschnittstelle</a> spricht und ein setconf macht, um die �nderungen herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es schl�ft eine bestimmte Zeit und macht dann die �nderungen. Kann das jemand f�r uns schreiben und wir packen das dann nach <a href="<cvssandbox>tor/contrib/">tor/contrib</a>?</li> <li>Wir haben eine Vielzahl von Wegen, um das <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk in einem bestimmten Land zu verlassen</a>. Aber all diese Wege brauchen den Namen eines spezillen Torservers. Es w�re sch�n, wenn man nur ein Land angeben muss und automatisch wird ein Server ausgew�hlt. Dazu braucht es allerdings eine Komponente, die weiss, wo sich der Server befindet. Das <a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">Skript bei Serifos</a> bearbeitet die Whois-Eintr�ge manuell. Funktionieren hier auch Geolocationeintr�ge?</li> <li>Wenn wir gerade bei Geolocation sind, w�re es sch�n, wenn jemand eine Karte anfertigt, die die Standorte der Torserver anzeigt. Bonuspunkte gibt es, wenn es sich bei �nderungen am Netzwerk auf den neuesten Stand bringt.</li> <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme haben m�chtest (z.B. rufst du des�fteren zwei Webseiten auf und wenn das jemand wei�, kann er auf dich schliessen.), unterst�tzen wir das nicht sehr gut. Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von pseudonymen Profilen finden. Schaue dir den <a href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag </a> und den <a href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a> f�r mehr Details an.</li> </ol> <a id="Documentation"></a> <h2><a class="anchor" href="#Documentation">Dokumentation</a></h2> <ol> <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und generelles Layout. Der erste Schritt hierzu ist, im IRC herumzuh�ngen, bis wir dich genauer kennen.</li> <li>Wir haben zuviel Dokumentation. Es ist zu weit an diversen Pl�tzen verteilt. Bitte sende uns Patches, Kommentare oder anderes, was dich verwirrt. Wir werden versuchen, das anzupassen.</li> <li>Hilf die Webseite und die Dokumentation in andere Sprachen zu �bersetzen. Wenn du gern helfen m�chtest, schaue dir die <a href="<page translation>">Richtlinien zur �bersetzung</a> an. Wir brauchen auch Leute, die helfen, die aktuelle italienische, franz�siche und schwedische Versione zu betreuen - siehe die <a href="<page translation-status>">�bersichtsseite zum �bersetzungsstatus</a>.</li> <li>Nachforschungen zu Privoxy vs. Freecap vs. Sockscap f�r Windowsclients. Gibt es Benutzbarkeits- oder Stabilit�tsprobleme, die wir suchen und finden k�nnen bzw. die Leute dar�ber informieren k�nnen?</li> <li>Kann jemand Matt Edman mit der Dokumentation und HOWTOs f�r seinen <a href="http://freehaven.net/~edmanm/torcp/">Torcontroller f�r Windows</a> helfen?</li> <li>Kommentiere und dokumentiere unsere <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste von Programmen, die durch Tor geroutet werden k�nnen</a>. </li> <li>Wir brauchen bessere Dokumentation f�r Programme, die dynamisch in Verbindungen eingreifen und diese durch Tor schicken. F�r Linux und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li> <li>Wir haben eine riesige Liste <a href="<page support>">potentiell n�tzlicher Programme, die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere die Eregbnisse.</li> </ol> <a id="Coding"></a> <h2><a class="anchor" href="#Coding">Programmierung und Design</a></h2> <ol> <li>Wir brauchen eine bessere Option f�r einen Webproxy als nur Privoxy. Das Programm wird <a href="http://wiki.noreply.org/noreply/TheOnionRouter/PrivoxyPatches" >nicht mehr und betreut und hat eine Menge Fehler</a>, gerade unter Windows. Wenn wir gerade dabei sind, welche sensiblen Informationen sind bei Privoxy nicht sicher? Gibt es andere Proxies, die hier besser sind?</li> <li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">einige Patches</a> hingeschickt und keine Antwort erhalten. K�nnte jemand einen neuen Entwicklungszweig starten? Wir bieten Hilfe.</li> <li>Derzeit werden die Deskriptoren f�r versteckte Services auf einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht f�r die Privatsph�re und schlecht f�r die Robustheit. F�r mehr Robustheit m�ssen wir die Deskriptoren weniger privat machen, weil wir diese an vielen Pl�tzen spiegeln sollten. Idealerweise m�chten wir das Speicher-Nachschlagesystem komplett von den Verzeichnisservern trennen. Jedes verl�ssliche verteilte Speichersystem sollte diese Aufgabe erf�llen, solange es authentifizierte Updfates erlaubt. Soweit wir wissen, erlaubt kein implementierter DHT-Code authentifizierte Updates. Was w�re der richtige n�chste Schritt?</li> <li>Die Exitknoten von Tor m�ssen sehr viele DNS-Abfragen parallel erledigen. Aber <code>gethostbyname()</code> ist schlecht designt, denn es blockiert bis die Anfrage beendet ist. Daher ben�tigt es einen eigenen Thread oder Prozess und Tor muss sehr viele DNS-"Arbeiter"-Threads hervorbringen. Es gibt einige asynchrone DNS-Bibliotheken da drau�en. Aber aus historischen Gr�nden sind diese voller fehler. Gibt es welche, die stabil, schnell, sauber und Frei Software sind? (Tor nutzt OpenSSL und das ist wahrscheinlich nicht mit der GPL kompatibel. Somit sind GPL-Bibliotheken au�en vor.) Falls ja, k�nnten wir diese in Tor integrieren. Schaue dir <a href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">Agls Posting</a> f�r einen potentiellen Ansatz an. Wirf weiterhin einen Blick auf <a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a> und <a href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>.</li> <li>Torversionen ab 0.1.1.x unterst�tzen Cryptohardwarebeschleuniger via OpenSSL. Bisher hat das niemand getestet. M�chte jemand gern eine Karte haben und schauen, ob das funktioniert?</li> <li>Weil die Torserver jede Zelle speichern und weitergeben m�ssen, brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an Speicher. Wir ben�tigen bessere Heuristiken, wenn die Buffer zu verkleinern/vergr��ern sind. Wahrscheinlich sollte dies nach dem Bufferdesign des Linuxkernels modelliert werden. Dort gibt es kleinere Buffer, die sich gegenseitig verbinden.</li> <li>Wie funktionieren die ulimits auf Win32? Wir haben speziell bei �lteren Versionen Probleme, dass die Leute keine Dateideskriptoren, Verbindung zum Buffer, etc. mehr haben. (Wir sollten WSAENOBUFS nutzen, wie es gebraucht wird, einen Blick auf den Registryeintr�ge MaxConnections, MaxUserPort und TcpTimedWaitDelay werfen. Weiterhin sollten wir einen Weg bieten, diese Einstellung nach Wunsch zu treffen. Schaue dir auch <a href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">Bug 98</a> an.)</li> <li>Patches f�r autoconf-Skripte von Tor. Zuerst w�rden wir gern unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung zu handhaben. So dass wir beispielsweise Tor auf obskuren Plattformen, wie dem Linksys WRTG54 bauen k�nnen. Zweitens m�gen wir die Option <var>with-ssl-dir</var>, um die suche nach SSL-Bibliotheken zu deaktivieren.</li> <li>Reverse DNS implementieren (schon spezifiziert)</li> <li>Eine Sicherheitsanalyse mit "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" machen. Herausfinden, ob es da drau�en gute Bibliotheken daf�r gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues Release herausbringen!</li> <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen �ber unsere <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">tor-resolve-Erweiterung</a> umzuleiten? Was w�re, wenn die UDP-Anfragen in TCP-Anfragen ge�ndert werden und dann durch Tor geschickt werden?</li> <li>Tor nutzt TCP f�r den Transport und TLS f�r die Verschl�sselung der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass alle Zellen Versp�tungen erfahren, wenn nur ein Paket verworfen wird. Daher k�nnen wir nur bedingt TCP-Streams unterst�tzen. Es gibt eine <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste von Gr�nden</a>, warum wir nicht zu Transport per UDP gewechselt sind. Es w�re sch�n, wenn diese Liste k�rzer werden w�rde.</li> <li>Wir sind nicht weit davon entfernt, Unterst�tzung f�r IPv6 bei Exitknoten zu haben. Falls du dich stark um IPv6 k�mmerst, ist das wahrscheinlich der Platz, um zu starten.</li> </ol> <a id="Research"></a> <h2><a class="anchor" href="#Research">Forschung</a></h2> <ol> <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von einigen wenigen popul�ren Webseiten, laden die Inhalte herunter und machen einen Satz von Signaturen f�r jede Seite. Danach observieren sie den Verkehr des Torclients. W�hrend sie beobachten, wie der Client die Daten empf�ngt, gelangen sie schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie effektiv ist dieser Angriff bez�glich der aktuellen Codebasis von Tor? Beginne danach Verteidigungsm�glichkeiten auszuloten. Wir k�nnten beispielsweise die Zellgr��e von 512 Bytes auf 1024 Bytes anheben und Techniken wie <a href="http://freehaven.net/anonbib/#timing-fc2004">defensives Verwerfen</a> anwenden. Wir k�nnten auch k�nstliche Versp�tungen einarbeiten. Welchen Einfluss haben diese Massnahmen und wie gro� ist der Einfluss auf die Benutzbarkeit?</li> <li>Eine weitere Angriffsm�glichkeit (end-to-end traffic confirmation attack) basiert darauf, dass der verkehr zwischen Alice und Bob beobachtet wird. Durch den <a href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich der Signaturen des Netzverkehrs kann man herausfinden, on man denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als Fakt und nimmt an, dass dies in allen F�llen trivial ist. Ist das wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke ausbremsen? Funktioniert Padding besser als anderes?</li> <li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und Bob). In der Literatur wird dies als einfache Verbindung auf einem Graph dargestellt. In der Praxis durchquert der Pfad viele autonome Systeme. Es ist nicht ungew�hnlich, dass dasselbe <a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome System sowohl beim Eingangs- wie auch beim Ausgangspfad erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-, Eingangs-, Ausgangs-, Bobviereck gef�hrlich ist, m�ssten wir die gesamte Routingzone des internet herunterladen und Operationen darauf ausf�hren. Gibt es praktische Absch�tzungen, die die Arbeit erleichtern k�nnen?</li> <li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische Bandbreite (Kabel oder DSL) haben. Tor hat separate TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden Pakete gut ankommen und die ausgehenden alle verworfen werden, �bertragen die die TCP-Pushback-Mechanismen diese Informationen nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte Tor feststellen, wenn eine Menge an ausgehenden Verbindungen verworfen werden und dann die eigehenden Verbindungen selbst herunterregeln? Ich k�nnte mir ein Schema vorstellen, wo wir ein konservatives Ratelimit suchen und das langsam vergr��ern, bis Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit Netzwerken auskennt, um dies zu simulieren und eine L�sung zu finden. Wir m�ssen die Erosion in der Performance verstehen und das als Motivation f�r Transport per UDP verstehen.</li> <li>Ein verwandtes Thema ist die Kontrolle bei Netz�berlastung. Ist unser Design ausreichend, um hohe Netzlast auszuhalten? Vielleicht sollten wir mit Fenstern von variabler Gr��e experimentieren? Das schien im <a href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�ssen das messen und verbessern und bei guten Resultaten Tor �berholen.</li> <li>Damit Dissidenden in fernen L�ndern Tor nutzen k�nnen, ohne von der Firewall des Landes geblockt zu werden, brauchen wir einen Weg, um zehntausende von Relays zu bekommen anstatt nur einigen hundert. Wir k�nnen uns eine GUI vorstellen, die einen "Hilf China"-Button hat. Dieser �ffnet einen Port und verteilt ein paar Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste dieser Freiwilligen in einer automatischen Art und Weise? Dies muss so passieren, dass die Firewalls auf Landesebene diese nicht erkennen. Wahrscheinlich muss das auf einem Niveau pers�nlichen Vertrauens funktionieren. Siehe unseren <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China" >Eintrag in der FAQ</a> und lies dann <a href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship" >die Zunsurwiderstandssektion der AnonBib</a>. </li> <li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach dem anderen. Also haben wir theoretisch die M�glichkeit, manche Str�me schon nach dem zweiten Knoten die Tor-Wolke verlassen zu lassen, andere nach dem dritten Knoten, und so weiter. Dies erscheint nett, weil es die Menge der austretenden Str�me, welcher ein bestimmter Server sieht, begrenzt. Wenn wir diesen Strom jedoch sicher haben wollen, dann, laut unserer aktuellen Logik, sollte der k�rzeste Pfad mindestens 3 Knoten lang sein. Das heisst, die anderen Str�me w�ren noch l�nger. Wir m�ssen diese Performance/Sicherheitsabw�gung untersuchen.</li> <li>Es ist nicht schwer, DoS Angriffe auf Tor-Server oder Tor-Verzeischnisserver erfolgreich durchzuf�hren. Sind Client-Puzzles die richtige Anwort? Welche anderen praktischen Herangehensweisen gibt es? Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abw�rtskompatibel sind.</li> </ol> <p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem dieser Punkte Fortschritte gemacht hast.</p> </div><!-- #main --> #include <foot.wmi>