Jens Kubieziel commited on 2009-01-11 11:51:27
Zeige 1 geänderte Dateien mit 29 Einfügungen und 7 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 14229 |
|
2 |
+# Based-On-Revision: 17024 |
|
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste" CHARSET="UTF-8" |
... | ... |
@@ -9,10 +9,19 @@ |
9 | 9 |
<h2>Tor: Protokoll für versteckte Dienste</h2> |
10 | 10 |
<hr /> |
11 | 11 |
|
12 |
+<p>Tor macht es Benutzern möglich, den Ort der Dienste zu verstecken. Dies kann |
|
13 |
+die Publikation von Webseiten oder ein Server für Instant-Nachrichten wie auch |
|
14 |
+anderes sein. Andere Nutzer können sich über so genannte Rendezvouspunkte mit |
|
15 |
+den versteckten Diensten verbinden ohne deren Identität zu kennen. Die Seite |
|
16 |
+beschreibt die technischen Details zu dem Protokoll. Eine eher praktische |
|
17 |
+Anleitung kannst du auf der Seite <a href="<page |
|
18 |
+docs/tor-hidden-service>">Versteckte Dienste konfigurieren</a> finden.</p> |
|
19 |
+ |
|
20 |
+ |
|
12 | 21 |
<p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt |
13 | 22 |
machen, bevor er kontaktiert werden kann. Daher wählt der Service |
14 | 23 |
zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und |
15 |
- bittet diese, als Einführungspunkte (introduction point) zu |
|
24 |
+ bittet diese, als <em>Einführungspunkte (introduction point)</em> zu |
|
16 | 25 |
agieren. Beachte bitte, dass in den folgenden Abildungen die grünen |
17 | 26 |
Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern |
18 | 27 |
meint, als direkte Verbindungen. Das macht es für jeden unmöglich, |
... | ... |
@@ -28,7 +37,7 @@ |
28 | 37 |
# Bob tells to his introduction points |
29 | 38 |
|
30 | 39 |
<p>Im zweiten Schritt generiert der versteckte Service einen |
31 |
- Deskriptor. Dieser enthält die Adresse des Einführungspunktes und |
|
40 |
+ <em>Deskriptor</em>. Dieser enthält die Adresse des Einführungspunktes und |
|
32 | 41 |
seinen öffentlichen Schlüssel. Der versteckte Service signiert die |
33 | 42 |
Informationen mit seinem privaten Schlüssel. Es speichert den |
34 | 43 |
Deskriptor bei Verzeichnisservern, indem er wieder eine |
... | ... |
@@ -43,6 +52,17 @@ |
43 | 52 |
reden. Nach diesem Schritt ist der versteckte Dienst bereit. |
44 | 53 |
</p> |
45 | 54 |
|
55 |
+<p>Auf den ersten Blick ist die Benutzung einen generierten Servicenamens |
|
56 |
+unpraktisch. Es dient jedoch einem wichtigen Ziel: Jeder – auch die |
|
57 |
+Einführungspunkte, Verzeichnisserver und natürlich auch die Clientprogramme |
|
58 |
+– können feststellen, ob sie mit dem richtigen Dienst kommunizieren. |
|
59 |
+Schaue dir dazu <a href="https://zooko.com/distnames.html">Zookos Vermutung</a> |
|
60 |
+an. Sie besagt, dass du bei der Wahl der Eigenschaften dezentralisiert, sicher |
|
61 |
+und menschenlesbar maxmimal zwei Eigenschaften ereichen kannst. Vielleicht wird |
|
62 |
+irgendwann jemand das Design der <a |
|
63 |
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petnamen</a> |
|
64 |
+implementieren?</p> |
|
65 |
+ |
|
46 | 66 |
<img alt="Tor hidden service step two" src="$(IMGROOT)/THS-2.png" /> |
47 | 67 |
# maybe replace "database" with "directory servers"; further: how incorrect |
48 | 68 |
# is it to *not* add DB to the Tor cloud, now that begin dir cells are in |
... | ... |
@@ -54,7 +74,7 @@ Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern |
54 | 74 |
herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch |
55 | 75 |
offline sein oder ein Fehler in der Onionadresse ist möglich.), baut |
56 | 76 |
der Client eine Strecke zu einem Tor-Server auf und bittet es, als |
57 |
-Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis |
|
77 |
+<em>Rendezvouspunkt zu</em> agieren. Dazu teilt er ihm ein einmaliges Geheimnis |
|
58 | 78 |
mit. |
59 | 79 |
</p> |
60 | 80 |
|
... | ... |
@@ -63,7 +83,7 @@ mit. |
63 | 83 |
# "IP1-3" and "PK" |
64 | 84 |
|
65 | 85 |
<p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das |
66 |
-Clientprogramm eine Nachricht an den Einführungspunkt erstellen |
|
86 |
+Clientprogramm eine Nachricht an den <em>Einführungspunkt</em> erstellen |
|
67 | 87 |
(verschlüsselt mit dem öffentlichen Schlüssel des versteckten |
68 | 88 |
Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes |
69 | 89 |
und das Geheimnis ein. Das Programm sendet die Nachricht an einen der |
... | ... |
@@ -82,13 +102,15 @@ Geheimnis in einer Rendezvousnachricht. |
82 | 102 |
</p> |
83 | 103 |
|
84 | 104 |
<p>An diesem Punkt ist es besonders wichtig, dass der versteckte |
85 |
-Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst |
|
105 |
+Dienst <a href="<page faq>#EntryGuards">dieselben Knoten</a> zum Anlegen |
|
106 |
+neuer Strecken verwendet. Sonst |
|
86 | 107 |
könnte ein Angreifer einen eigenen Server betreiben und den |
87 | 108 |
versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über |
88 | 109 |
ihn auszurichten. Über eine Analyse der Laufzeiten der Internetpakete |
89 | 110 |
kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff |
90 | 111 |
wurde von Øverlier und Syverson in der Veröffentlichung |
91 |
-"Locating Hidden Servers" beschrieben. |
|
112 |
+"<a href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden |
|
113 |
+Servers</a>" beschrieben. |
|
92 | 114 |
</p> |
93 | 115 |
|
94 | 116 |
<img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" /> |
95 | 117 |