Bogdan Drozdowski commited on 2008-04-18 17:27:49
Zeige 1 geänderte Dateien mit 124 Einfügungen und 0 Löschungen.
| ... | ... |
@@ -0,0 +1,124 @@ |
| 1 |
+## translation metadata |
|
| 2 |
+# Based-On-Revision: 14229 |
|
| 3 |
+# Translation-Priority: 3-low |
|
| 4 |
+# Last-Translator: bogdandr _at_op.pl |
|
| 5 |
+ |
|
| 6 |
+#include "head.wmi" TITLE="Tor: Protokół Usług Ukrytych" CHARSET="UTF-8" |
|
| 7 |
+ |
|
| 8 |
+<div class="main-column"> |
|
| 9 |
+ |
|
| 10 |
+<h2>Tor: Protokół Usług Ukrytych</h2> |
|
| 11 |
+<hr /> |
|
| 12 |
+ |
|
| 13 |
+<p> |
|
| 14 |
+Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą mogli |
|
| 15 |
+się z nią skontaktować. W tym celu usługa wybiera losowo kilka przekaźników |
|
| 16 |
+sieci, tworzy do nich obwody i prosi, by stały się one punktami przedstawiającymi |
|
| 17 |
+ją, poprzez przekazanie im swojego klucza publicznego. Na poniższych obrazkach linki |
|
| 18 |
+zielone to linki obwodu, a nie połączenia bezpośrednie. Uniemożliwia to komukolwiek |
|
| 19 |
+powiązanie punktów przedstawiających z adresem IP usługi ukrytej. Jest to ważne, gdyż |
|
| 20 |
+pomimo tego, że punktom przedstawiającym i innym przekazywana jest tożsamość |
|
| 21 |
+usługi ukrytej (klucz publiczny), to nie mogą one znać tożsamości serwera tej usługi |
|
| 22 |
+(adresu IP). |
|
| 23 |
+</p> |
|
| 24 |
+ |
|
| 25 |
+<img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png" /> |
|
| 26 |
+# maybe add a speech bubble containing "PK" to Bob, because that's what |
|
| 27 |
+# Bob tells to his introduction points |
|
| 28 |
+ |
|
| 29 |
+<p> |
|
| 30 |
+W kolejnym kroku usługa ukryta tworzy deskryptor usługi ukrytej, zawierający adresy jej |
|
| 31 |
+punktów przedstawiających i je klucz publiczny, oraz podpisuje go swoim kluczem |
|
| 32 |
+prywatnym. Deskryptor ten jest zachowywany na kilku serwerach katalogowych, ponownie |
|
| 33 |
+z użyciem obwodu ukrywającego powiązanie między zapisywaniem deskryptora a adresem |
|
| 34 |
+IP usługi ukrytej. Deskryptor ten będzie znajdowany przez klientów żądających |
|
| 35 |
+połączenia z XYZ.onion, gdzie XYZ jest składającą się z 16 znaków nazwą |
|
| 36 |
+w sposób jednoznaczny otrzymaną z klucza publicznego usługi ukrytej. |
|
| 37 |
+Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne, |
|
| 38 |
+ma to ważny cel: wszyscy -- łącznie z punktami przedstawiającymi, serwerami katalogowymi, |
|
| 39 |
+i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą usługą ukrytą. |
|
| 40 |
+ Po wykonaniu tego kroku, usługa ukryta jest uruchomiona. |
|
| 41 |
+</p> |
|
| 42 |
+ |
|
| 43 |
+<img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" /> |
|
| 44 |
+# maybe replace "database" with "directory servers"; further: how incorrect |
|
| 45 |
+# is it to *not* add DB to the Tor cloud, now that begin dir cells are in |
|
| 46 |
+# use? |
|
| 47 |
+ |
|
| 48 |
+<p> |
|
| 49 |
+Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion. |
|
| 50 |
+Po zrobieniu tego, klient może zacząć połączenie od pobrania deskryptora z |
|
| 51 |
+serwerów katalogowych. Jeśli istnieje deskryptor dla XYZ.onion (usługa ukryta |
|
| 52 |
+może być offline, dawno nieaktualna lub może być błąd w adresie), klient tworzy |
|
| 53 |
+obwód do innego losowo wybranego przekaźnika i prosi go, by stał się punktem |
|
| 54 |
+spotkania, przekazując mu jednorazowy klucz. |
|
| 55 |
+</p> |
|
| 56 |
+ |
|
| 57 |
+<img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" /> |
|
| 58 |
+# maybe add "cookie" to speech bubble, separated from the surrounded |
|
| 59 |
+# "IP1-3" and "PK" |
|
| 60 |
+ |
|
| 61 |
+<p> |
|
| 62 |
+Po ustawieniu punktu spotkania, klient tworzy wiadomość początkową (zaszyfrowaną |
|
| 63 |
+kluczem publicznym usługi ukrytej), zawierającą adres punku spotkania i ten |
|
| 64 |
+sam klucz jednorazowy. Klient wysyła tę wiadomość do jednego z punktów |
|
| 65 |
+przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także |
|
| 66 |
+cała komunikacja odbywa się przez obwody, więc nikt nie może powiązać wysłanie |
|
| 67 |
+wiadomości początkowej do adresu IP klienta, zapewniając mu anonimowość. |
|
| 68 |
+</p> |
|
| 69 |
+ |
|
| 70 |
+<img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" /> |
|
| 71 |
+ |
|
| 72 |
+<p> |
|
| 73 |
+Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu |
|
| 74 |
+spotkania wraz z kluczem jednorazowym. Usługa tworzy obwód do punktu spotkania |
|
| 75 |
+i wysyła do niego klucz jednorazowy w wiadomości spotkania. |
|
| 76 |
+</p> |
|
| 77 |
+ |
|
| 78 |
+<p> |
|
| 79 |
+W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych samych |
|
| 80 |
+węzłów-strażników w czasie tworzenia nowych obwodów. W innym przypadku napastnik |
|
| 81 |
+mógłby prowadzić własny przekaźnik sieci i zmusić usługę ukrytą do tworzenia |
|
| 82 |
+dowolnej liczby obwodów z nadzieją, że jego przekaźnik zostałby wybrany na |
|
| 83 |
+punkt wejścia i poznałby adres IP usługi ukrytej poprzez analizę czasów. |
|
| 84 |
+Ten atak został opisany przez Øverlier'a i Syversona w ich dokumencie |
|
| 85 |
+pod tytułem Znajdowanie Usług Ukrytych (Locating Hidden Services). |
|
| 86 |
+</p> |
|
| 87 |
+ |
|
| 88 |
+<img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png" /> |
|
| 89 |
+# it should say "Bob connects to Alice's ..." |
|
| 90 |
+ |
|
| 91 |
+<p> |
|
| 92 |
+W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu połączenia. |
|
| 93 |
+Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać swoich obwodów do |
|
| 94 |
+punktu spotkania do łączności między sobą. Punkt spotkań po prostu przekazuje |
|
| 95 |
+wiadomości (zaszyfrowane na całej trasie od odbiorcy do nadawcy) od klienta do |
|
| 96 |
+usługi ukrytej i na odwrót. |
|
| 97 |
+</p> |
|
| 98 |
+ |
|
| 99 |
+<p> |
|
| 100 |
+Jednym z powodów niekorzystania z uprzednio stworzonego połączenia poprzez |
|
| 101 |
+punkt przedstawiający jest to, że żaden węzeł nie powinien wydawać się |
|
| 102 |
+być odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania |
|
| 103 |
+nigdy nie poznają tożsamości usługi ukrytej. |
|
| 104 |
+</p> |
|
| 105 |
+ |
|
| 106 |
+<p> |
|
| 107 |
+W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z |
|
| 108 |
+6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci jest |
|
| 109 |
+punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą. |
|
| 110 |
+</p> |
|
| 111 |
+ |
|
| 112 |
+<img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png" /> |
|
| 113 |
+ |
|
| 114 |
+<p> |
|
| 115 |
+Istnieją bardziej szczegółowe opisy protokołu usług ukrytych niż ta strona. |
|
| 116 |
+Przeczytaj <a href="<svnsandbox>doc/design-paper/tor-design.pdf">dokument projektowy Tora</a> |
|
| 117 |
+zawierający dogłębny opis projektu, oraz |
|
| 118 |
+<a href="<svnsandbox>doc/spec/rend-spec.txt">specyfikację spotkań (rendezvous)</a>, |
|
| 119 |
+zawierającą formaty wiadomości. |
|
| 120 |
+</p> |
|
| 121 |
+ |
|
| 122 |
+ </div><!-- #main --> |
|
| 123 |
+ |
|
| 124 |
+#include <foot.wmi> |
|
| 0 | 125 |