Bogdan Drozdowski commited on 2008-04-18 17:27:49
              Zeige 1 geänderte Dateien mit 124 Einfügungen und 0 Löschungen.
            
| ... | ... | 
                      @@ -0,0 +1,124 @@  | 
                  
| 1 | 
                        +## translation metadata  | 
                    |
| 2 | 
                        +# Based-On-Revision: 14229  | 
                    |
| 3 | 
                        +# Translation-Priority: 3-low  | 
                    |
| 4 | 
                        +# Last-Translator: bogdandr _at_op.pl  | 
                    |
| 5 | 
                        +  | 
                    |
| 6 | 
                        +#include "head.wmi" TITLE="Tor: Protokół Usług Ukrytych" CHARSET="UTF-8"  | 
                    |
| 7 | 
                        +  | 
                    |
| 8 | 
                        +<div class="main-column">  | 
                    |
| 9 | 
                        +  | 
                    |
| 10 | 
                        +<h2>Tor: Protokół Usług Ukrytych</h2>  | 
                    |
| 11 | 
                        +<hr />  | 
                    |
| 12 | 
                        +  | 
                    |
| 13 | 
                        +<p>  | 
                    |
| 14 | 
                        +Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą mogli  | 
                    |
| 15 | 
                        +się z nią skontaktować. W tym celu usługa wybiera losowo kilka przekaźników  | 
                    |
| 16 | 
                        +sieci, tworzy do nich obwody i prosi, by stały się one punktami przedstawiającymi  | 
                    |
| 17 | 
                        +ją, poprzez przekazanie im swojego klucza publicznego. Na poniższych obrazkach linki  | 
                    |
| 18 | 
                        +zielone to linki obwodu, a nie połączenia bezpośrednie. Uniemożliwia to komukolwiek  | 
                    |
| 19 | 
                        +powiązanie punktów przedstawiających z adresem IP usługi ukrytej. Jest to ważne, gdyż  | 
                    |
| 20 | 
                        +pomimo tego, że punktom przedstawiającym i innym przekazywana jest tożsamość  | 
                    |
| 21 | 
                        +usługi ukrytej (klucz publiczny), to nie mogą one znać tożsamości serwera tej usługi  | 
                    |
| 22 | 
                        +(adresu IP).  | 
                    |
| 23 | 
                        +</p>  | 
                    |
| 24 | 
                        +  | 
                    |
| 25 | 
                        +<img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png" />  | 
                    |
| 26 | 
                        +# maybe add a speech bubble containing "PK" to Bob, because that's what  | 
                    |
| 27 | 
                        +# Bob tells to his introduction points  | 
                    |
| 28 | 
                        +  | 
                    |
| 29 | 
                        +<p>  | 
                    |
| 30 | 
                        +W kolejnym kroku usługa ukryta tworzy deskryptor usługi ukrytej, zawierający adresy jej  | 
                    |
| 31 | 
                        +punktów przedstawiających i je klucz publiczny, oraz podpisuje go swoim kluczem  | 
                    |
| 32 | 
                        +prywatnym. Deskryptor ten jest zachowywany na kilku serwerach katalogowych, ponownie  | 
                    |
| 33 | 
                        +z użyciem obwodu ukrywającego powiązanie między zapisywaniem deskryptora a adresem  | 
                    |
| 34 | 
                        +IP usługi ukrytej. Deskryptor ten będzie znajdowany przez klientów żądających  | 
                    |
| 35 | 
                        +połączenia z XYZ.onion, gdzie XYZ jest składającą się z 16 znaków nazwą  | 
                    |
| 36 | 
                        +w sposób jednoznaczny otrzymaną z klucza publicznego usługi ukrytej.  | 
                    |
| 37 | 
                        +Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,  | 
                    |
| 38 | 
                        +ma to ważny cel: wszyscy -- łącznie z punktami przedstawiającymi, serwerami katalogowymi,  | 
                    |
| 39 | 
                        +i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą usługą ukrytą.  | 
                    |
| 40 | 
                        + Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.  | 
                    |
| 41 | 
                        +</p>  | 
                    |
| 42 | 
                        +  | 
                    |
| 43 | 
                        +<img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" />  | 
                    |
| 44 | 
                        +# maybe replace "database" with "directory servers"; further: how incorrect  | 
                    |
| 45 | 
                        +# is it to *not* add DB to the Tor cloud, now that begin dir cells are in  | 
                    |
| 46 | 
                        +# use?  | 
                    |
| 47 | 
                        +  | 
                    |
| 48 | 
                        +<p>  | 
                    |
| 49 | 
                        +Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion.  | 
                    |
| 50 | 
                        +Po zrobieniu tego, klient może zacząć połączenie od pobrania deskryptora z  | 
                    |
| 51 | 
                        +serwerów katalogowych. Jeśli istnieje deskryptor dla XYZ.onion (usługa ukryta  | 
                    |
| 52 | 
                        +może być offline, dawno nieaktualna lub może być błąd w adresie), klient tworzy  | 
                    |
| 53 | 
                        +obwód do innego losowo wybranego przekaźnika i prosi go, by stał się punktem  | 
                    |
| 54 | 
                        +spotkania, przekazując mu jednorazowy klucz.  | 
                    |
| 55 | 
                        +</p>  | 
                    |
| 56 | 
                        +  | 
                    |
| 57 | 
                        +<img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" />  | 
                    |
| 58 | 
                        +# maybe add "cookie" to speech bubble, separated from the surrounded  | 
                    |
| 59 | 
                        +# "IP1-3" and "PK"  | 
                    |
| 60 | 
                        +  | 
                    |
| 61 | 
                        +<p>  | 
                    |
| 62 | 
                        +Po ustawieniu punktu spotkania, klient tworzy wiadomość początkową (zaszyfrowaną  | 
                    |
| 63 | 
                        +kluczem publicznym usługi ukrytej), zawierającą adres punku spotkania i ten  | 
                    |
| 64 | 
                        +sam klucz jednorazowy. Klient wysyła tę wiadomość do jednego z punktów  | 
                    |
| 65 | 
                        +przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także  | 
                    |
| 66 | 
                        +cała komunikacja odbywa się przez obwody, więc nikt nie może powiązać wysłanie  | 
                    |
| 67 | 
                        +wiadomości początkowej do adresu IP klienta, zapewniając mu anonimowość.  | 
                    |
| 68 | 
                        +</p>  | 
                    |
| 69 | 
                        +  | 
                    |
| 70 | 
                        +<img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" />  | 
                    |
| 71 | 
                        +  | 
                    |
| 72 | 
                        +<p>  | 
                    |
| 73 | 
                        +Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu  | 
                    |
| 74 | 
                        +spotkania wraz z kluczem jednorazowym. Usługa tworzy obwód do punktu spotkania  | 
                    |
| 75 | 
                        +i wysyła do niego klucz jednorazowy w wiadomości spotkania.  | 
                    |
| 76 | 
                        +</p>  | 
                    |
| 77 | 
                        +  | 
                    |
| 78 | 
                        +<p>  | 
                    |
| 79 | 
                        +W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych samych  | 
                    |
| 80 | 
                        +węzłów-strażników w czasie tworzenia nowych obwodów. W innym przypadku napastnik  | 
                    |
| 81 | 
                        +mógłby prowadzić własny przekaźnik sieci i zmusić usługę ukrytą do tworzenia  | 
                    |
| 82 | 
                        +dowolnej liczby obwodów z nadzieją, że jego przekaźnik zostałby wybrany na  | 
                    |
| 83 | 
                        +punkt wejścia i poznałby adres IP usługi ukrytej poprzez analizę czasów.  | 
                    |
| 84 | 
                        +Ten atak został opisany przez Øverlier'a i Syversona w ich dokumencie  | 
                    |
| 85 | 
                        +pod tytułem Znajdowanie Usług Ukrytych (Locating Hidden Services).  | 
                    |
| 86 | 
                        +</p>  | 
                    |
| 87 | 
                        +  | 
                    |
| 88 | 
                        +<img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png" />  | 
                    |
| 89 | 
                        +# it should say "Bob connects to Alice's ..."  | 
                    |
| 90 | 
                        +  | 
                    |
| 91 | 
                        +<p>  | 
                    |
| 92 | 
                        +W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu połączenia.  | 
                    |
| 93 | 
                        +Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać swoich obwodów do  | 
                    |
| 94 | 
                        +punktu spotkania do łączności między sobą. Punkt spotkań po prostu przekazuje  | 
                    |
| 95 | 
                        +wiadomości (zaszyfrowane na całej trasie od odbiorcy do nadawcy) od klienta do  | 
                    |
| 96 | 
                        +usługi ukrytej i na odwrót.  | 
                    |
| 97 | 
                        +</p>  | 
                    |
| 98 | 
                        +  | 
                    |
| 99 | 
                        +<p>  | 
                    |
| 100 | 
                        +Jednym z powodów niekorzystania z uprzednio stworzonego połączenia poprzez  | 
                    |
| 101 | 
                        +punkt przedstawiający jest to, że żaden węzeł nie powinien wydawać się  | 
                    |
| 102 | 
                        +być odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania  | 
                    |
| 103 | 
                        +nigdy nie poznają tożsamości usługi ukrytej.  | 
                    |
| 104 | 
                        +</p>  | 
                    |
| 105 | 
                        +  | 
                    |
| 106 | 
                        +<p>  | 
                    |
| 107 | 
                        +W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z  | 
                    |
| 108 | 
                        +6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci jest  | 
                    |
| 109 | 
                        +punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą.  | 
                    |
| 110 | 
                        +</p>  | 
                    |
| 111 | 
                        +  | 
                    |
| 112 | 
                        +<img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png" />  | 
                    |
| 113 | 
                        +  | 
                    |
| 114 | 
                        +<p>  | 
                    |
| 115 | 
                        +Istnieją bardziej szczegółowe opisy protokołu usług ukrytych niż ta strona.  | 
                    |
| 116 | 
                        +Przeczytaj <a href="<svnsandbox>doc/design-paper/tor-design.pdf">dokument projektowy Tora</a>  | 
                    |
| 117 | 
                        +zawierający dogłębny opis projektu, oraz  | 
                    |
| 118 | 
                        +<a href="<svnsandbox>doc/spec/rend-spec.txt">specyfikację spotkań (rendezvous)</a>,  | 
                    |
| 119 | 
                        +zawierającą formaty wiadomości.  | 
                    |
| 120 | 
                        +</p>  | 
                    |
| 121 | 
                        +  | 
                    |
| 122 | 
                        + </div><!-- #main -->  | 
                    |
| 123 | 
                        +  | 
                    |
| 124 | 
                        +#include <foot.wmi>  | 
                    |
| 0 | 125 |