update german hidden-service page to r17024
Jens Kubieziel

Jens Kubieziel commited on 2009-01-11 11:51:27
Zeige 1 geänderte Dateien mit 29 Einfügungen und 7 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 14229
2
+# Based-On-Revision: 17024
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste" CHARSET="UTF-8"
... ...
@@ -9,10 +9,19 @@
9 9
 <h2>Tor: Protokoll für versteckte Dienste</h2>
10 10
 <hr />
11 11
 
12
+<p>Tor macht es Benutzern möglich, den Ort der Dienste zu verstecken. Dies kann
13
+die Publikation von Webseiten oder ein Server für Instant-Nachrichten wie auch
14
+anderes sein. Andere Nutzer können sich über so genannte Rendezvouspunkte mit
15
+den versteckten Diensten verbinden ohne deren Identität zu kennen. Die Seite
16
+beschreibt die technischen Details zu dem Protokoll. Eine eher praktische
17
+Anleitung kannst du auf der Seite <a href="<page
18
+docs/tor-hidden-service>">Versteckte Dienste konfigurieren</a> finden.</p>
19
+
20
+
12 21
 <p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt
13 22
   machen, bevor er kontaktiert werden kann. Daher wählt der Service
14 23
   zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und
15
-  bittet diese, als Einführungspunkte (introduction point) zu
24
+  bittet diese, als <em>Einführungspunkte (introduction point)</em> zu
16 25
   agieren. Beachte bitte, dass in den folgenden Abildungen die grünen
17 26
   Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern
18 27
   meint, als direkte Verbindungen. Das macht es für jeden unmöglich,
... ...
@@ -28,7 +37,7 @@
28 37
 # Bob tells to his introduction points
29 38
 
30 39
 <p>Im zweiten Schritt generiert der versteckte Service einen
31
-  Deskriptor. Dieser enthält die Adresse des Einführungspunktes und
40
+  <em>Deskriptor</em>. Dieser enthält die Adresse des Einführungspunktes und
32 41
   seinen öffentlichen Schlüssel. Der versteckte Service signiert die
33 42
   Informationen mit seinem privaten Schlüssel. Es speichert den
34 43
   Deskriptor bei Verzeichnisservern, indem er wieder eine
... ...
@@ -43,6 +52,17 @@
43 52
   reden. Nach diesem Schritt ist der versteckte Dienst bereit.
44 53
 </p>
45 54
 
55
+<p>Auf den ersten Blick ist die Benutzung einen generierten Servicenamens
56
+unpraktisch. Es dient jedoch einem wichtigen Ziel: Jeder &ndash; auch die
57
+Einführungspunkte, Verzeichnisserver und natürlich auch die Clientprogramme
58
+&ndash; können feststellen, ob sie mit dem richtigen Dienst kommunizieren.
59
+Schaue dir dazu <a href="https://zooko.com/distnames.html">Zookos Vermutung</a>
60
+an. Sie besagt, dass du bei der Wahl der Eigenschaften dezentralisiert, sicher
61
+und menschenlesbar maxmimal zwei Eigenschaften ereichen kannst. Vielleicht wird
62
+irgendwann jemand das Design der <a
63
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petnamen</a>
64
+implementieren?</p>
65
+
46 66
 <img alt="Tor hidden service step two" src="$(IMGROOT)/THS-2.png" />
47 67
 # maybe replace "database" with "directory servers"; further: how incorrect
48 68
 # is it to *not* add DB to the Tor cloud, now that begin dir cells are in
... ...
@@ -54,7 +74,7 @@ Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern
54 74
 herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch
55 75
 offline sein oder ein Fehler in der Onionadresse ist möglich.), baut
56 76
 der Client eine Strecke zu einem Tor-Server auf und bittet es, als
57
-Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis
77
+<em>Rendezvouspunkt zu</em> agieren. Dazu teilt er ihm ein einmaliges Geheimnis
58 78
 mit.
59 79
 </p>
60 80
 
... ...
@@ -63,7 +83,7 @@ mit.
63 83
 # "IP1-3" and "PK"
64 84
 
65 85
 <p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das
66
-Clientprogramm eine Nachricht an den Einführungspunkt erstellen
86
+Clientprogramm eine Nachricht an den <em>Einführungspunkt</em> erstellen
67 87
 (verschlüsselt mit dem öffentlichen Schlüssel des versteckten
68 88
 Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes
69 89
 und das Geheimnis ein. Das Programm sendet die Nachricht an einen der
... ...
@@ -82,13 +102,15 @@ Geheimnis in einer Rendezvousnachricht.
82 102
 </p>
83 103
 
84 104
 <p>An diesem Punkt ist es besonders wichtig, dass der versteckte
85
-Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst
105
+Dienst <a href="<page faq>#EntryGuards">dieselben Knoten</a> zum Anlegen
106
+neuer Strecken verwendet. Sonst
86 107
 könnte ein Angreifer einen eigenen Server betreiben und den
87 108
 versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über
88 109
 ihn auszurichten. Über eine Analyse der Laufzeiten der Internetpakete
89 110
 kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff
90 111
 wurde von &Oslash;verlier und Syverson in der Veröffentlichung
91
-"Locating Hidden Servers" beschrieben.
112
+"<a href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden
113
+Servers</a>" beschrieben.
92 114
 </p>
93 115
 
94 116
 <img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />
95 117