git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
a347a4ade
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
de
volunteer.wml
- Changes in english version
Jens Kubieziel
commited
a347a4ade
at 2005-10-23 22:47:29
volunteer.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: unknown # Last-Translator: jens@kubieziel.de #include "head.wmi" TITLE="Mithelfen" <div class="main-column"> <!-- PUT CONTENT AFTER THIS TAG --> <h2>Sieben Sachen, die jeder tun kann</h2> <ol> <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die Entwickler �ber jeden Bug wissen, den du findest.</li> <li>Bitte �berlege dir, einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server zu betreiben</a>, damit das Netzwerk weiter w�chst.</li> <li>Wir ben�tigen Leute mit Programmiererfahrung unter Windows. Sie sollen einen Exitknoten unter Windows betreiben und uns beim Debuggen helfen.</li> <li>Betreibe einen <a href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten Service</a> und f�lle ihn mit interessanten Inhalten.</li> <li>Schaue dir den <a href="gui/">GUI-Wettbewerb</a> an und bringe deine Ideen zur Verbesserung der Benutzbarkeit der Torschnittstelle ein. Du erh�lst ein kostenloses T-Shirt f�r jeden Beitrag!</li> <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu betreiben. Bringe sie dazu, auch versteckte Services zu betreiben. Bringe sie dazu, es wieder ihren Freunden zu erz�hlen.</li> <li>Wir suchen nach Sponsoren und Geldgebern. Wirf einen Blick auf die Seite <a href="<page people>">Menschen</a>. Wenn du Firmen, <abbr title="Non-Governmental Organisations">NGO</abbr>s oder andere Organisationen, die Sicherheit in ihrer Kommunikation ben�tigen, kennst, lasse sie �ber uns wissen.</li> </ol> <h2>Installationsprogramme</h2> <ol> <li>Erweitere unser NSIS-basiertes Installationsprogramm, um den Privoxy mit einzubinden. Binde eine gut eingestellte Konfigurationsdatei mit ein. Wir m�chten auch Freecap mit einbinden -- ist das stabil und benutzbar genug, um wertvoll zu sein?</li> <li>Entwickle einen Weg f�r die Deinstallation auf OS X, der mehr automatisiert ist, als den Leuten mitzuteilen, <a href="<cvssandbox>tor/doc/tor-doc-osx.html#uninstall">alle Dateien zu entfernen</a>.</li> <li>Unser <a href="<cvssandbox>tor/tor.spec.in">RPM-Spec</a> ben�tigt einen Maintainer. Wenn du damit Kenntnisse hast, bitte hilf uns aus.</li> </ol> <h2>Benutzbarkeit und Schnittstellen</h2> <ol> <li>Wir brauchen einen Weg, um DNS-Abfragen abzufangen, damit diese nicht nach au�en dringen, w�hrend wir versuchen, anonym zu bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen stellt, anstatt diese �ber Tor zu leiten.) Eine Option w�re, die eingebaute Unterst�tzung f�r DNS-Abfragen zu nutzen. Aber man muss �ber die neue Sockserweiterung anfragen und keine Anweundung macht das bis jetzt. Eine bessere Option ist, die Controllerschnittstelle von Tor zu nutzen. Eine Anwendung verbindet sich zu Tor, �bergibt ihm die DNS-Abfrage und Tor antwortet mit einer Dummy-IP-Adresse. Danach macht die Anwendung eine Verbindung zu dieser Dummyadresse und Tor bildet die Anfrage dann zur Originaladresse ab.</li> <li>Leute, die einen Server betreiben, teilen uns immer wieder mit, dass sie BandwidthRate in Teilen des Tages setzen wollen und eine andere BandwidthRate an anderen Teilen des Tages. Anstatt das direkt in Tor zu implementieren, sollten wir lieber ein kleines Skript haben, das �ber die <a href="gui/">Torschnittstelle</a> spricht und ein setconf macht, um die �nderungen herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es schl�ft eine bestimmte Zeit und macht dann die �nderungen. Kann das jemand f�r uns schreiben und wir packen das dann nach <a href="<cvssandbox>tor/contrib/">tor/contrib</a>?</li> <li>Wir haben eine Vielzahl von Wegen, um das <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk in einem bestimmten Land zu verlassen</a>. Aber all diese Wege brauchen den Namen eines spezillen Torservers. Es w�re sch�n, wenn man nur ein Land angeben muss und automatisch wird ein Server ausgew�hlt. Dazu braucht es allerdings eine Komponente, die weiss, wo sich der Server befindet. Das <a href="http://serifos.eecs.harvard.edu:8000/cgi-bin/exit.pl">Skript bei Serifos</a> bearbeitet die Whois-Eintr�ge manuell. Funktionieren hier auch Geolocationeintr�ge?</li> <li>Wenn wir gerade bei Geolocation sind, w�re es sch�n, wenn jemand eine Karte anfertigt, die die Standorte der Torserver anzeigt. Bonuspunkte gibt es, wenn es sich bei �nderungen am Netzwerk auf den neuesten Stand bringt.</li> <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme haben m�chtest (z.B. rufst du des�fteren zwei Webseiten auf und wenn das jemand wei�, kann er auf dich schliessen.), unterst�tzen wir das nicht sehr gut. Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von pseudonymen Profilen finden. Schaue dir den <a href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag </a> und den <a href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a> f�r mehr Details an.</li> </ol> <h2>Dokumentation</h2> <ol> <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und generelles Layout. Der erste Schritt hierzu ist, im IRC herumzuh�ngen, bis wir dich genauer kennen.</li> <li>Wir haben zuviel Dokumentation. Es ist zu weit an diversen Pl�tzen verteilt. Bitte sende uns Patches, Kommentare oder anderes, was dich verwirrt. Wir werden versuchen, das anzupassen.</li> <li>Hilf die Webseite und die Dokumentation in andere Sprachen zu �bersetzen. Wenn du gern helfen m�chtest, schaue dir die <a href="<page translation>">Richtlinien zur �bersetzung</a> an. Wir brauchen auch Leute, die helfen, die aktuellen deutschen und italienischen Versionen betreuen.</li> <li>Nachforschungen zu Privoxy vs. Freecap vs. Sockscap f�r Windowsclients. Gibt es Benutzbarkeits- oder Stabilit�tsprobleme, die wir suchen und finden k�nnen bzw. die Leute dar�ber informieren k�nnen?</li> <li>Kann jemand Matt Edman mit der Dokumentation und HOWTOs f�r seinen <a href="http://freehaven.net/~edmanm/torcp/">Torcontroller f�r Windows</a> helfen?</li> <li>Eine <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste von Programmen, die durch Tor geroutet werden k�nnen</a>, schaffen und evaluieren</li> <li>Wir brauchen bessere Dokumentation f�r Programme, die dynamisch in Verbindungen eingreifen und diese durch Tor schicken. F�r Linux und Windows sind tsocks bzw. freecap gute Kandidaten.</li> <li>Wir haben eine riesige Liste <a href="<page support>">potentiell n�tzlicher Programme, die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere die Eregbnisse.</li> </ol> <h2>Programmierung und Design</h2> <ol> <li>Wir brauchen eine bessere Option f�r einen Webproxy als nur Privoxy. Das Programm wird nicht mehr und betreut und hat eine Menge Fehler, gerade unter Windows. Wenn wir gerade dabei sind, welche sensiblen Informationen sind bei Privoxy nicht sicher? Gibt es andere Proxies, die hier besser sind?</li> <li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben einige Patches hingeschickt und keine Antwort erhalten. K�nnte jemand einen neuen Entwicklungszweig starten? Wir bieten Hilfe.</li> <li>Derzeit werden die Deskriptoren f�r versteckte Services auf einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht f�r die Privatsph�re und schlecht f�r die Robustheit. F�r mehr Robustheit m�ssen wir die Deskriptoren weniger privat machen, weil wir diese an vielen Pl�tzen spiegeln sollten. Idealerweise m�chten wir das Speicher-Nachschlagesystem komplett von den Verzeichnisservern trennen. Jedes verl�ssliche verteilte Speichersystem sollte diese Aufgabe erf�llen, solange es authentifizierte Updfates erlaubt. Soweit wir wissen, erlaubt kein implementierter DHT-Code authentifizierte Updates. Was w�re der richtige n�chste Schritt?</li> <li>Die Exitknoten von Tor m�ssen sehr viele DNS-Abfragen parallel erledigen. Aber <code>gethostbyname()</code> ist schlecht designt, denn es blockiert bis die Anfrage beendet ist. Daher ben�tigt es einen eigenen Thread oder Prozess und Tor muss sehr viele DNS-"Arbeiter"-Threads hervorbringen. Es gibt einige asynchrone DNS-Bibliotheken da drau�en. Aber aus historischen Gr�nden sind diese voller fehler. Gibt es welche, die stabil, schnell, sauber und Frei Software sind? (Tor nutzt OpenSSL und das ist wahrscheinlich nicht mit der GPL kompatibel. Somit sind GPL-Bibliotheken au�en vor.) Falls ja, k�nnten wir diese in Tor integrieren. Schaue dir <a href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">Agls Posting</a> f�r einen potentiellen Ansatz an. Wirf weiterhin einen Blick auf <a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a> und <a href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>.</li> <li>Torversionen ab 0.1.1.x unterst�tzen Cryptohardwarebeschleuniger via OpenSSL. Bisher hat das niemand getestet. M�chte jemand gern eine Karte haben und schauen, ob das funktioniert?</li> <li>Vor einiger Zeit haben wir Unterst�tzung f�r <code>dmalloc</code> hinzugef�gt, um Leaks zu finden. Leider haben wir es nie geschafft, das zum Laufen zu bekommen. Ist <code>dmalloc</code> nicht das richtige hierf�r? Schaue dir die Konfigurationsoption <var>--with-dmalloc</var> an und test damit herum.</li> <li>Weil die Torserver jede Zelle speichern und weitergeben m�ssen, brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an Speicher. Wir ben�tigen bessere Heuristiken, wenn die Buffer zu verkleinern/vergr��ern sind. Wahrscheinlich sollte dies nach dem Bufferdesign des Linuxkernels modelliert werden. Dort gibt es kleinere Buffer, die sich gegenseitig verbinden.</li> <li>Wie funktionieren die ulimits auf Win32? Wir haben speziell bei �lteren Versionen Probleme, dass die Leute keine Dateideskriptoren, Verbindung zum Buffer, etc. mehr haben. (Wir sollten WSAENOBUFS nutzen, wie es gebraucht wird, einen Blick auf den Registryeintr�ge MaxConnections, MaxUserPort und TcpTimedWaitDelay werfen. Weiterhin sollten wir einen Weg bieten, diese Einstellung nach Wunsch zu treffen. Schaue dir auch <a href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">Bug 98</a> an.)</li> <li>Identit�tsschl�ssel auf der Platte verschl�sseln und einen Schutz per Passphrase f�r diese implementieren. Derzeit werden diese nur als Klartext gespeichert.</li> <li>Patches f�r autoconf-Skripte von Tor. Zuerst w�rden wir gern unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung zu handhaben. So dass wir beispielsweise Tor auf obskuren Plattformen, wie dem Linksys WRTG54 bauen k�nnen. Zweitens m�gen wir die Option <var>with-ssl-dir</var>, um die suche nach SSL-Bibliotheken zu deaktivieren.</li> <li>Reverse DNS implementieren (schon spezifiziert)</li> <li>Eine Sicherheitsanalyse mit "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" machen. Herausfinden, ob es da drau�en gute Bibliotheken daf�r gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues Release herausbringen!</li> <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen �ber unsere <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">tor-resolve-Erweiterung</a> umzuleiten? Was w�re, wenn die UDP-Anfragen in TCP-Anfragen ge�ndert werden und dann durch Tor geschickt werden?</li> <li>Tor nutzt TCP f�r den Transport und TLS f�r die Verschl�sselung der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass alle Zellen Versp�tungen erfahren, wenn nur ein Paket verworfen wird. Daher k�nnen wir nur bedingt TCP-Streams unterst�tzen. Es gibt eine <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste von Gr�nden</a>, warum wir nicht zu Transport per UDP gewechselt sind. Es w�re sch�n, wenn diese Liste k�rzer werden w�rde.</li> <li>Wir sind nicht weit davon entfernt, Unterst�tzung f�r IPv6 bei Exitknoten zu haben. Falls du dich stark um IPv6 k�mmerst, ist das wahrscheinlich der Platz, um zu starten.</li> </ol> <h2>Forschung</h2> <ol> <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von einigen wenigen popul�ren Webseiten, laden die Inhalte herunter und machen einen Satz von Signaturen f�r jede Seite. Danach observieren sie den Verkehr des Torclients. W�hrend sie beobachten, wie der Client die Daten empf�ngt, gelangen sie schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie effektiv ist dieser Angriff bez�glich der aktuellen Codebasis von Tor? Beginne danach Verteidigungsm�glichkeiten auszuloten. Wir k�nnten beispielsweise die Zellgr��e von 512 Bytes auf 1024 Bytes anheben und Techniken wie <a href="http://freehaven.net/anonbib/#timing-fc2004">defensives Verwerfen</a> anwenden. Wir k�nnten auch k�nstliche Versp�tungen einarbeiten. Welchen Einfluss haben diese Massnahmen und wie gro� ist der Einfluss auf die Benutzbarkeit?</li> <li>Eine weitere Angriffsm�glichkeit (end-to-end traffic confirmation attack) basiert darauf, dass der verkehr zwischen Alice und Bob beobachtet wird. Durch den <a href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich der Signaturen des Netzverkehrs kann man herausfinden, on man denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als Fakt und nimmt an, dass dies in allen F�llen trivial ist. Ist das wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke ausbremsen? Funktioniert Padding besser als anderes?</li> <li>Betreibe zwei Server und warte. Torclienten suchen sich in periodischen Zeitr�umen einen neuen Pfad. Wenn der Angreifer einen Eingangs- und Exitknoten betreibt, wird Alice eventuell eine Verbindung aufbauen, die mit diesen Knoten beginnt und endet. Das derzeitige Angriffsmodell geht davon aus, dass die end-to-end traffic confirmation attack trivial ist und zielt stattdessen darauf ab, die M�glichkeiten des Angreifers, beide Seiten der Verbindung zu sehen, zu limitieren. Ein Weg dazu sind <a href="http://freehaven.net/anonbib/#wright03">Helferknoten</a> -- Alice sucht sich eine kleine Anzahl von Eingangsknoten aus und nutzt nur diese. Doch in der Realit�t verschwinden manchmal Knoten. Daher wird sich diese Attacke fortsetzen, nur mit einer verminderten Geschwindigkeit? Um wieviel langsamer ist das?</li> <li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und Bob). In der Literatur wird dies als einfache Verbindung auf einem Graph dargestellt. In der Praxis durchquert der Pfad viele autonome Systeme. Es ist nicht ungew�hnlich, dass dasselbe <a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome System sowohl beim Eingangs- wie auch beim Ausgangspfad erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-, Eingangs-, Ausgangs-, Bobviereck gef�hrlich ist, m�ssten wir die gesamte Routingzone des internet herunterladen und Operationen darauf ausf�hren. Gibt es praktische Absch�tzungen, die die Arbeit erleichtern k�nnen?</li> <li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische Bandbreite (Kabel oder DSL) haben. Tor hat separate TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden Pakete gut ankommen und die ausgehenden alle verworfen werden, �bertragen die die TCP-Pushback-Mechanismen diese Informationen nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte Tor feststellen, wenn eine Menge an ausgehenden Verbindungen verworfen werden und dann die eigehenden Verbindungen selbst herunterregeln? Ich k�nnte mir ein Schema vorstellen, wo wir ein konservatives Ratelimit suchen und das langsam vergr��ern, bis Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit Netzwerken auskennt, um dies zu simulieren und eine L�sung zu finden. Wir m�ssen die Erosion in der Performance verstehen und das als Motivation f�r Transport per UDP verstehen.</li> <li>Ein verwandtes Thema ist die Kontrolle bei Netz�berlastung. Ist unser Design ausreichend, um hohe Netzlast auszuhalten? Vielleicht sollten wir mit Fenstern von variabler Gr��e experimentieren? Das schien im <a href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�ssen das messen und verbessern und bei guten Resultaten Tor �berholen.</li> <li>Damit Dissidenden in fernen L�ndern Tor nutzen k�nnen, ohne von der Firewall des Landes geblockt zu werden, brauchen wir einen Weg, um zehntausende von Relays zu bekommen anstatt nur einigen hundert. Wir k�nnen uns eine GUI vorstellen, die einen "Hilf China"-Button hat. Dieser �ffnet einen Port und verteilt ein paar Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste dieser Freiwilligen in einer automatischen Art und Weise? Dies muss so passieren, dass die Firewalls auf Landesebene diese nicht erkennen. Wahrscheinlich muss das auf einem Niveau pers�nlichen Vertrauens funktionieren.</li> </ol> <p>Schaue mal im <a href="irc://irc.oftc.net/tor">#tor IRC-Kanal auf irc.oftc.net</a> vorbei oder <a href="mailto:tor-volunteer@freehaven.net">schreibe eine E-Mail an tor-volunteer@freehaven.net</a>, wenn du helfen m�chtest!</p> </div><!-- #main --> #include <foot.wmi>