git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
2e647d42a
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
it
volunteer.wml
Jan's italian update
Peter Palfrader
commited
2e647d42a
at 2006-04-04 18:53:30
volunteer.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 1.21 # Last-Translator: jan.reister@unimi.it #include "head.wmi" TITLE="Partecipa" <div class="main-column"> <!-- PUT CONTENT AFTER THIS TAG --> <h2>Quattro cose che puoi fare subito:</h2> <ol> <li> Puoi <a href="<page docs/tor-doc-server>">realizzare un server</a> per aiutare a far crescere la rete Tor.</li> <li> Dai un'occhiata alla <a href="<page gui/index>">Tor GUI Competition</a>, e aiutaci a migliorare l'interfaccia e l'usabilità di Tor. Una T-shirt Tor gratis per ogni proposta!</li> <li> Parla coi tuoi amici! Fagli realizzare un server. Fagli aprire degli hidden services. Falli parlare di Tor coi loro amici.</li> <li> Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore <a href="<page donate>">fai una donazione per sostenere lo sviluppo di Tor</a>. Se conosci qualche azienda o associazione che ha bisogno di sicurezza nelle comunicazioni, fagli conoscere il progetto Tor.</li> </ol> <a id="Bugs"></a> <h2><a class="anchor" href="#Bugs">Bachi</a></h2> <ol> <li>Attualmente i server Tor su Windows XP non sono stabili, perché usiamo centinaia di socket che il kernel di Windows non é in grado di gestire. <a href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Aiutaci a risolvere questo problema!</a> In questo momento, con la crescita della rete Tor, è il nostro problema principale.</li> </ol> <!-- <a id="Installers"></a> <h2><a class="anchor" href="#Installers">Installer</a></h2> <ol> <li>Matt Edman ha scritto un <a href="http://freehaven.net/~edmanm/torcp/download.html">pacchetto di installazione per Windows basato su NSIS, che include Privoxy e TorCP</a>. Puoi aiutarci a renderlo più stabile e funzionale? </li> <li>Trovare un sistema per disinstallare su OS X senza dovere <a href="<page docs/tor-doc-osx>#uninstall">cancellare a mano ciascun file</a>. Serve un metodo facile con una interfaccia grafica da cliccare.</li> <li>Il nostro <a href="<cvssandbox>tor/tor.spec.in">file di specifiche RPM</a> ha bisogno di un maintainer, così possiamo ritornare a dedicarci a Tor. Se sei abile con gli RPM, per favore dacci una mano.</li> </ol> --> <a id="Usability"></a> <h2><a class="anchor" href="#Usability">Usabilità e interfaccia</a></h2> <ol> <li><a href="<page docs/tor-switchproxy>">SwitchProxy</a> è più complicato del necessario. Ha delle opzioni ambigue come proxy "anonimi" che anonimi in realtà non sono. Inoltre l'utente deve inserire a mano dati come "localhost" e "8118". Forse potremmo offrire un nostro plugin modificato con i valori di default per Tor già impostati? Inoltre pare che SwitchProxy non sia pienamente compatibile con Firefox 1.5 -- ci sono forse altri plugin come ProxyButton che siano più flessibili con diverse versioni?</li> <li>Serve un sistema per intercettare le richieste al DNS in modo che non rivelino informazioni mentre cerchiamo di restare anonimi. (Questo succede con le applicazioni che risolvono il DNS prima di arrivare al proxy SOCKS.) Una soluzione consiste nell'usare il supporto nativo Tor della risoluzione DNS, ma per questo occorre fare una richiesta con la nostra nuova estensone socks, e per ora nessun programma lo fa. Un'altra possibilità è usare la Tor controller interface: si intercetta la risoluzione DNS, la si passa a Tor, e Tor risponde con un indirizzo IP fasullo. Poi l'applicazione si collega via Tor all'indirizzo IP fasullo e Tor automaticamente lo collega alla query precedente. </li> <li>Chi gestisce un server ci dice spesso che vorrebbe avere un certo BandwidthRate in certe ore del giorno e un diverso BandwidthRate in altre. Invece di programmare questa funzione in Tor, si potrebbe fare un piccolo script che dialoghi con la <a href="<page gui/index>">Tor Controller Interface</a>, e faccia un setconf per cambiare la banda disponibile. Potrebbe girare con cron, o magari attivarsi solo al momento giusto per fare la sua configurazione (probabilmente così è più portabile). Qualcuno può scrivercelo così lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li> <li>Abbiamo a disposizione alcuni metodi per <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla rete Tor in una particolare nazione </a>, ma richiedono tutti di indicare il nickname del Tor server desiderato. Sarebbe bello potere specificare solo la nazione e lasciare la scelta a un automatismo. Questo richiede un componente che sappia in quale nazione si trova ciascun nodo Tor. Lo <a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">script su serifos</a> fa un parsing manuale del whois per ottenere questa informazione. Funzionerebbe anche con dati di geolocalizzazione?</li> <li>A proposito di geolocalizzazione, qualcuno potrebbe disegnare un mappamondo indicante tutti i server Tor. Un premio se si aggiorna man mano che la rete cresce e cambia.</li> <li>Tor fornisce connessioni anonime, ma non supporta l'uso di pseudonimi multipli (ad esempio, se si frequentassero spesso due siti web e qualcuno li conoscesse entrambi, sarebbe possibile concludere che sono visitati dalla stessa persona). Servirebbe un buon metodo e una interfaccia per gestire profili pseudonimi in Tor. Vedi <a href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">questo post</a> e <a href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">la discussione seguente</a> per i dettagli.</li> </ol> <a id="Documentation"></a> <h2><a class="anchor" href="#Documentation">Documentazione</a></h2> <ol> <li>Per favore, aiutaci a mantenere questo sito aggiornato: codice, contenuti, css, layout. Comincia a frequentare il canale IRC per farti conoscere meglio.</li> <li>Abbiamo troppa documentazione --- è troppo dispersa e ripetuta quì e là. Segnalaci correzioni, link e punti oscuri nella documentazione in modo che possiamo riordinarla.</li> <li>Aiutaci a tradurre le pagine web e la documentazione in altre lingue. Vedi le <a href="<page translation>">linee guida per la traduzione</a> se vuoi dare una mano. Abbiamo bisogno anche di persone per aiutare a mantenere le traduzioni esistenti in italiano, francese e svedese - vedi lo <a href="<page translation-status>">stato delle traduzioni </a>.</li> <li>Confrontare privoxy vs. freecap vs. sockscap per i client win32. Ci sono problemi di usabilità o di stabilità da identificare e risolvere, o almeno di cui informare gli utenti?</li> <li>Qualcuno potrebbe aiutare Matt Edman con la documentazione e le guide per il suo <a href="http://freehaven.net/~edmanm/torcp/">Windows Tor Controller</a>?</li> <li>Analizzare e documentare <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">la nostra lista di programmi</a> configurabili per essere usati con Tor.</li> <li>Abbiamo bisogno di una documentazione migliore per intercettare dinamicamente le connessioni e inviarle via Tor. tsocks (Linux), dsocks (BSD), e freecap (Windows) sembrano dei buoni candidati.</li> <li>C'è una lista immensa di <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmi potenzialmente utili che si interfacciano con Tor</a>. In quali situazioni sono utili? Aiutaci a testarli e a documentare i risultati.</li> </ol> <a id="Coding"></a> <h2><a class="anchor" href="#Coding">Programmazione e design</a></h2> <ol> <li>Noi raccomandiamo Privoxy come un ottimo filtro proxy web, ma <a href="http://wiki.noreply.org/noreply/TheOnionRouter/PrivoxyPatches">non è mantenuto ed ha ancora bachi</a>, specie su Windows. Inoltre quali informazioni sensibili non vengono protette da Privoxy? Ci sono altri filtri proxy web più sicuri?</li> <li>tsocks a quanto pare non è più mantenuto: abbiamo <a with no response. Can somebody volunteer to start maintaining a new href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">raccolto varie patch </a> che devono essere applicate. C'è qualcuno che ci aiuti a farle includere upstream, o che sia disposto a mantenere un nuovo branch di tsocks? Saremo lieti di dare una mano.</li> <li>Per ora i descrittori degli hidden service sono registrati solo su pochi directory server. È un male per la privacy e per la robustezza del sistema. Per avere maggiore solidità avremmo bisogno di rendere i descrittori degli hidden service ancor meno privati, dato che dovremo replicarli su numerosi server. In linea di principio, preferiremmo separare completamente il sistema di storage/lookup dai directory server Tor. Andrebbe bene qualsiasi sistema affidabile di storage distribuito che permetta aggiornamenti autenticati. Per quel che ne sappiamo, nessun programma DHT implementato finora supporta gli aggiornamenti autenticati. Qual'è il passo successivo da fare?</li> <li>Gli exit server Tor devono eseguire numerose risoluzioni DNS in parallelo. Purtroppo gethostbyname() è mal disegnato --- si blocca finché non ha finito di risolvere una query --- e richiede il proprio thread or processo. Così Tor deve aprire numerosi thread DNS "di lavoro". Esistono alcune librerie DNS asincrone, ma sono storicamente bacate e abbandonate. Qualcuna di queste è anche software stabile, pulito e libero? (Ricorda che Tor usa OpenSSL e che OpenSSL probabilmente non è compatibile con la GPL, perciò le librerie GPL sono escluse.) Se fosse così (o se potessimo renderle tali), le integreremmo in Tor. vedi <a href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">il post di Agl </a> per uno degli approcci possibili. Vedi anche <a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a> e <a href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>. </li> <li>Tor 0.1.1.x include il supporto per acceleratori crittografici hardware tramite OpenSSL. Nessuno tuttavia lo ha ancora testato. C'è qualcuno che vuole prendere una scheda e farci sapere come va?</li> <li>Dato che i server Tor fanno store-and-forward di ogni cellula che gestiscono, i server Tor a larga banda finiscono ad usare dozzine di megabyte di memoria solo per i buffer. Dobbiamo sapere quando restringere o espandere i buffer. Forse si potrebbe modellare una soluzione come i buffer nel kernel Linux, dove ci sono buffer più piccoli che si collegano l'un l'altro, invece che dei buffer monolitici?</li> <li>Come funzionano gli ulimit su Win32? Abbiamo dei problemi, specialmente su vecchi Windows che esauriscono i file descriptor, lo spazio buffer delle connessioni, etc. (Dovremmo poter gestire WSAENOBUFS, vedere la chiave di registro MaxConnections, vedere la chiave MaxUserPort e la chiave TcpTimedWaitDelay. Ci vorrebbe anche un sistema per definire queste chiavi quando serve. Vedi <a href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">bug 98</a>.)</li> <li>Patch per gli script autoconf di Tor. Intanto vorremmo che il nostro configure.in gestisse la cross-compilation, ad esempio per compilare Tor su piattaforme oscure come il Linksys WRTG54. Poi, ci piacerebbe che l'opzione the with-ssl-dir disabilitasse la ricerca di librerie ssl.</li> <li>Implementare richieste di reverse DNS dentro Tor (già specificato nella sezione 5.4 delle <a href="<cvssandbox>tor/doc/tor-spec.txt">tor-spec.txt</a>).</li> <li>Effettuare una analisi di sicurezza di Tor con <a href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare se esistono delle buone librerie di fuzzing adatte al nostro scopo. Guadagnati la fama e il credito quando potremo fare una nuova release grazie a te!</li> <li> È difficile modificare bind o un proxy DNS per redirigere le richieste a Tor tramite la nostra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione tor-resolve socks</a>? Si potrebbero convertire le richieste DNS UDP in richieste TCP e mandarle attraverso Tor?</li> <li>Tor usa TCP per il trasporto e TLS per la cifratura del collegamento. Funziona ed è semplice, ma significa che se un pacchetto viene scartato tutte le cellule di un collegamento subiscono un ritardo; inoltre significa che possiamo ragionrvolmente supportare solo flussi TCP. Abbiamo una <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista di motivi per evitare il trasporto UDP</a>, ma sarebbe bello accorciare questa lista.</li> <li>Non ci manca molto per avere supporto IPv6 per indirizzi destinazione (sugli exit node). Se per te IPv6 è molto importante, questo è il punto da cui cominciare.</li> </ol> <a id="Research"></a> <h2><a class="anchor" href="#Research">Ricerca</a></h2> <ol> <li>Attacco di tipo "website fingerprinting": fai un elenco di quanche centinaio di siti famosi, scaricane le pagine, crea una serie di "signature" per ciascun sito. Poi osserva il traffico di un client Tor. Mentre riceve dati, potresti indovinare se e quale di questi siti il client sta visitando. Per prima cosa, che possibilità di successo ha questo attacco sull'installato Tor attuale? Poi, cerca delle difese possibili: ad esempio, potremmo cambiare le dimensioni delle cellule Tor da 512 byte a 1024 byte, potremmo usare tecniche di padding come <a href="http://freehaven.net/anonbib/#timing-fc2004">il defensive dropping</a>, o potremmo aggiungere ritardi nel traffico. Che impatto avrebbe, che conseguenze avrebbe sull'usabilità (con un metro di riferimento adeguato) l'uso di difese efficaci in ciascuno di questi casi?</li> <li>Attacco di tipo "end-to-end traffic confirmation": osservando il traffico dal lato di Alice e di Bob, si possono <a href="http://freehaven.net/anonbib/#danezis:pet2004">confrontare le signature del traffico e dedurre che si sta osservando lo stesso flusso</a>. Finora Tor si rassegna ad accettare questa situazione, assumendo che in ogni caso questo attacco è triviale. Ma è davvero così? Quanto e quale traffico è necessario perché un aversario sia certo di aver vinto? Ci sono situazioni che rallentano l'attacco (es. trasmissioni modeste)? Il traffic padding o il traffic shaping funzionano meglio di altri sistemi?</li> <li>Attacco di tipo "routing zones": gli studi attuali considerano il percorso di rete tra Alice e il suo entry node (e tra l'exit node e Bob) come un singolo collegamento in un grafico. In realtà invece il percorso attraversa diversi autonomous system (AS), e <a href="http://freehaven.net/anonbib/#feamster:wpes2004">non è infrequente che lo stesso AS appaia sia nell'entry path che nell'exit path</a>. Purtroppo, per calcolare se una certa configurazione tra Alice, entry, exit e Bob sia pericolosa occorre scaricare una intera routing zone Internet ed effettuare su di essa molte operazioni. Ci sono dei rimedi pratici approssimativi, come ad esempio evitare gli indirizzi IP nella stessa rete /8?</li> <li>Tor funziona male quando un server dispone di banda asimmetrica (come via cavo o DSL). Siccome Tor usa connessioni TCP separate per ogni nodo, se i bye in arrivo giungono regolarmente e quelli in uscita vengono tutti persi, il meccanismo di push-back del TCP non ritrasmette questa informazione ai flussi in entrata. Tor potrebbe rilevare se sta perdendo molti pacchetti in uscita ed eseguire un rate-limit sui flussi in ingresso per autoregolarsi? Ho in mente un sistema di accumulo e scarico in cui si sceglie un rate-limit prudente e lo si incrementa lentamente finché non si perdono pacchetti, poi si decrementa etc. Ci serve qualcuno esperto di reti per simulare il meccanismo e aiutarci a disegnare una soluzione; oppure dovremmo capire quanto ne vengono degradate le prestazioni, e decidere se riconsiderare il trasporto UDP.</li> <li>Un argomento simile è il controllo delle congestioni. Il nostro sistema attuale sarà sufficiente quando avremo un uso molto intenso? Potremmo sperimentare finestre di ampiezza variabile, invece di finestre di ampiezza fissa? Questo sembrava funzionare bene in un <a href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">esperimento di throughput ssh</a>. Dovremmo misurare e provare, e forse applicare il metodo se i risultati fossero soddisfacenti.</li> <li>Per permettere ai dissidenti in tutto il mondo di usare Tor senza essere bloccati dai firewall del loro paese, serve un sistema per avere decine di migliaia di relay, non qualche centinaio. Potremmo immaginare la GUI di un client Tor con un pulsante "help China" che apre una porta e fa il relay di pochi KB/s di traffico verso la rete Tor. (Pochi KB/s non dovrebbero essere un problema, e ci sarebbero pochi abusi, dato che non sarebbero degli exit node.) Ma come si fa a distribuire automaticamente ai dissidenti la lista di questi client volontari ed ad impedire ai firewall nazionali di intercettarli ed enumerarli? Forse si dovrebbe lavorare a livello di fiducia personale. Vedi la nostra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">FAQ </a> sull'argomento e poi leggi la <a href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sezione di anonbib sulla resistenza alla censura</a>.</li> <li>I circuiti Tor si stabiliscono un nodo alla volta, per cui potremmo fare uscire alcuni flussi dal secondo nodo, altri dal terzo e così via. Sembra una buona idea, dato che riduce i flussi in uscita che ciascun server può vedere. Se però vogliamo assicurare la sicurezza di ciascun flusso, il percorso più breve dovrebbe essere almeno di tre nodi, secondo i criteri correnti, e gli altri dovrebbero essere anche più lunghi. Dobbiamo valutare questo compromesso tra sicurezza e prestazioni.</li> <li>Non è difficile effettuare un DoS ai Tor server o ai dirserver. I client puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio se sono compatibili col protocollo Tor attuale.</li> </ol> <a href="<page contact>">Facci sapere</a> se hai fatto progressi in qualcuno di questi campi! </div><!-- #main --> #include <foot.wmi>