Mainetance/polish translation update.
Bogdan Drozdowski

Bogdan Drozdowski commited on 2008-04-18 17:27:49
Zeige 1 geänderte Dateien mit 124 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,124 @@
1
+## translation metadata
2
+# Based-On-Revision: 14229
3
+# Translation-Priority: 3-low
4
+# Last-Translator: bogdandr _at_op.pl
5
+
6
+#include "head.wmi" TITLE="Tor: Protokół Usług Ukrytych" CHARSET="UTF-8"
7
+
8
+<div class="main-column">
9
+
10
+<h2>Tor: Protokół Usług Ukrytych</h2>
11
+<hr />
12
+
13
+<p>
14
+Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą mogli
15
+się z nią skontaktować. W tym celu usługa wybiera losowo kilka przekaźników
16
+sieci, tworzy do nich obwody i prosi, by stały się one punktami przedstawiającymi
17
+ją, poprzez przekazanie im swojego klucza publicznego. Na poniższych obrazkach linki
18
+zielone to linki obwodu, a nie połączenia bezpośrednie. Uniemożliwia to komukolwiek
19
+powiązanie punktów przedstawiających z adresem IP usługi ukrytej. Jest to ważne, gdyż
20
+pomimo tego, że punktom przedstawiającym i innym przekazywana jest tożsamość
21
+usługi ukrytej (klucz publiczny), to nie mogą one znać tożsamości serwera tej usługi
22
+(adresu IP).
23
+</p>
24
+
25
+<img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png" />
26
+# maybe add a speech bubble containing "PK" to Bob, because that's what
27
+# Bob tells to his introduction points
28
+
29
+<p>
30
+W kolejnym kroku usługa ukryta tworzy deskryptor usługi ukrytej, zawierający adresy jej
31
+punktów przedstawiających i je klucz publiczny, oraz podpisuje go swoim kluczem
32
+prywatnym. Deskryptor ten jest zachowywany na kilku serwerach katalogowych, ponownie
33
+z użyciem obwodu ukrywającego powiązanie między zapisywaniem deskryptora a adresem
34
+IP usługi ukrytej. Deskryptor ten będzie znajdowany przez klientów żądających
35
+połączenia z XYZ.onion, gdzie XYZ jest składającą się z 16 znaków nazwą
36
+w sposób jednoznaczny otrzymaną z klucza publicznego usługi ukrytej.
37
+Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
38
+ma to ważny cel: wszyscy -- łącznie z punktami przedstawiającymi, serwerami katalogowymi,
39
+i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą usługą ukrytą.
40
+ Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.
41
+</p>
42
+
43
+<img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" />
44
+# maybe replace "database" with "directory servers"; further: how incorrect
45
+# is it to *not* add DB to the Tor cloud, now that begin dir cells are in
46
+# use?
47
+
48
+<p>
49
+Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion.
50
+Po zrobieniu tego, klient może zacząć połączenie od pobrania deskryptora z
51
+serwerów katalogowych. Jeśli istnieje deskryptor dla XYZ.onion (usługa ukryta
52
+może być offline, dawno nieaktualna lub może być błąd w adresie), klient tworzy
53
+obwód do innego losowo wybranego przekaźnika i prosi go, by stał się punktem
54
+spotkania, przekazując mu jednorazowy klucz.
55
+</p>
56
+
57
+<img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" />
58
+# maybe add "cookie" to speech bubble, separated from the surrounded
59
+# "IP1-3" and "PK"
60
+
61
+<p>
62
+Po ustawieniu punktu spotkania, klient tworzy wiadomość początkową (zaszyfrowaną
63
+kluczem publicznym usługi ukrytej), zawierającą adres punku spotkania i ten
64
+sam klucz jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
65
+przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
66
+cała komunikacja odbywa się przez obwody, więc nikt nie może powiązać wysłanie
67
+wiadomości początkowej do adresu IP klienta, zapewniając mu anonimowość.
68
+</p>
69
+
70
+<img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" />
71
+
72
+<p>
73
+Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu
74
+spotkania wraz z kluczem jednorazowym. Usługa tworzy obwód do punktu spotkania
75
+i wysyła do niego klucz jednorazowy w wiadomości spotkania.
76
+</p>
77
+
78
+<p>
79
+W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych samych
80
+węzłów-strażników w czasie tworzenia nowych obwodów. W innym przypadku napastnik
81
+mógłby prowadzić własny przekaźnik sieci i zmusić usługę ukrytą do tworzenia
82
+dowolnej liczby obwodów z nadzieją, że jego przekaźnik zostałby wybrany na
83
+punkt wejścia i poznałby adres IP usługi ukrytej poprzez analizę czasów.
84
+Ten atak został opisany przez &Oslash;verlier'a i Syversona w ich dokumencie
85
+pod tytułem Znajdowanie Usług Ukrytych (Locating Hidden Services).
86
+</p>
87
+
88
+<img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png" />
89
+# it should say "Bob connects to Alice's ..."
90
+
91
+<p>
92
+W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu połączenia.
93
+Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać swoich obwodów do
94
+punktu spotkania do łączności między sobą. Punkt spotkań po prostu przekazuje
95
+wiadomości (zaszyfrowane na całej trasie od odbiorcy do nadawcy) od klienta do
96
+usługi ukrytej i na odwrót.
97
+</p>
98
+
99
+<p>
100
+Jednym z powodów niekorzystania z uprzednio stworzonego połączenia poprzez
101
+punkt przedstawiający jest to, że żaden węzeł nie powinien wydawać się
102
+być odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania
103
+nigdy nie poznają tożsamości usługi ukrytej.
104
+</p>
105
+
106
+<p>
107
+W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z
108
+6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci jest
109
+punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą.
110
+</p>
111
+
112
+<img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png" />
113
+
114
+<p>
115
+Istnieją bardziej szczegółowe opisy protokołu usług ukrytych niż ta strona.
116
+Przeczytaj <a href="<svnsandbox>doc/design-paper/tor-design.pdf">dokument projektowy Tora</a>
117
+zawierający dogłębny opis projektu, oraz
118
+<a href="<svnsandbox>doc/spec/rend-spec.txt">specyfikację spotkań (rendezvous)</a>,
119
+zawierającą formaty wiadomości.
120
+</p>
121
+
122
+  </div><!-- #main -->
123
+
124
+#include <foot.wmi>
0 125