Ruben Garcia commited on 2007-09-01 19:45:07
Zeige 1 geänderte Dateien mit 345 Einfügungen und 0 Löschungen.
| ... | ... |
@@ -0,0 +1,345 @@ |
| 1 |
+## translation metadata |
|
| 2 |
+# Based-On-Revision: 10181 |
|
| 3 |
+# Last-Translator: ruben at ugr es |
|
| 4 |
+ |
|
| 5 |
+#include "head.wmi" TITLE="Volunteer" CHARSET="UTF-8" |
|
| 6 |
+ |
|
| 7 |
+<div class="main-column"> |
|
| 8 |
+ |
|
| 9 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
| 10 |
+<h2>Tres cosas que todo el mundo puede hacer ahora:</h2> |
|
| 11 |
+<ol> |
|
| 12 |
+<li>Por favor considere <a href="<page docs/tor-doc-server>">ejecutar |
|
| 13 |
+un servidor</a> para ayudar a crecer a la red Tor.</li> |
|
| 14 |
+<li>¡Dígaselo a sus amigos! Consiga que ejecuten servidores. Consiga que ejecuten |
|
| 15 |
+servicios ocultos. Consiga que se lo digan a sus amigos.</li> |
|
| 16 |
+<li>Estamos buscando financiación y esponsors. Si le gustan los fines de Tor, |
|
| 17 |
+por favor <a href="<page donate>">tomese un momento para donar para apoyar |
|
| 18 |
+el nuevo desarrollo de Tor</a>. Además, si conoce compañías, NGOs, agencias, |
|
| 19 |
+u otras organizaciones que quieran seguridad en las comunicaciones, hágales |
|
| 20 |
+saber de nosotros.</li> |
|
| 21 |
+</ol> |
|
| 22 |
+ |
|
| 23 |
+<a id="Usability"></a> |
|
| 24 |
+<h2><a class="anchor" href="#Usability">Soporte de Aplicaciones</a></h2> |
|
| 25 |
+<ol> |
|
| 26 |
+<li>Necesitamos buenas maneras de interceptar peticiones DNS para que |
|
| 27 |
+no se filtre su petición a un observador local mientras intentamos ser |
|
| 28 |
+anónimos. (Esto pasa porque la aplicación hace la resolución DNS antes |
|
| 29 |
+de ir al proxy SOCKS.)</li> |
|
| 30 |
+<ul> |
|
| 31 |
+<li>Necesitamos <a |
|
| 32 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">aplicar |
|
| 33 |
+todos nuestros parches de tsocks</a> y mantener un nuevo fork. Nosotros lo hospedaremos |
|
| 34 |
+si quiere.</li> |
|
| 35 |
+<li>Deberíamos parchear el programa "dsocks" de Dug Song para que use las |
|
| 36 |
+órdenes <i>mapaddress</i> de Tor desde el interfaz de control, para que |
|
| 37 |
+no desperdiciemos un viaje de ida y vuelta dentro de Tor haciendo la |
|
| 38 |
+resolución antes de conectar.</li> |
|
| 39 |
+<li>Necesitamos hacer que nuestro script <i>torify</i> detecte cuál de tsocks o |
|
| 40 |
+dsocks está instalado, y llamarlos apropiadamente. Esto probablemente significa |
|
| 41 |
+unificar sus interfaces, y podria suponer compartir código entre ellos o |
|
| 42 |
+descartar uno enteramente.</li> |
|
| 43 |
+</ul> |
|
| 44 |
+<li>La gente que ejecuta servidores nos dice que quieren tener un BandwidthRate |
|
| 45 |
+durante una parte del día, y un BandwidthRate diferente en otras partes |
|
| 46 |
+del día. Mejor que codificar esto dentro de Tor, deberíamos tener un pequeño |
|
| 47 |
+script que hable via el <a href="<page gui/index>">Interfaz de Control de Tor</a>, |
|
| 48 |
+y que use setconf para cambiar el ancho de banda usado. Quizás se ejecutaria |
|
| 49 |
+desde cron, o quizás dormir hasta el momento adecuado y hacer los cambios |
|
| 50 |
+(eso es probablemente más portable). ¿Puede alguien escribir uno para nosotros |
|
| 51 |
+para que lo pongamos en <a href="<svnsandbox>contrib/">contrib/</a>? |
|
| 52 |
+Esta es una buena entrada para la <a href="<page gui/index>">Competición |
|
| 53 |
+de GUI de Tor</a>. |
|
| 54 |
+ <!-- We have a good script to adjust stuff now, right? -NM --> |
|
| 55 |
+</li> |
|
| 56 |
+<li>Tor puede <a |
|
| 57 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">salir |
|
| 58 |
+de la red Tor desde un nodo de salida particular</a>, pero deberiamos poder |
|
| 59 |
+especificar simplemente un país y que se elija uno automáticamente. Lo |
|
| 60 |
+mejor es obtener el directorio de Blossom también, y ejecutar un cliente |
|
| 61 |
+Blossom local que obtenga este directorio de forma segura (via Tor y comprobando |
|
| 62 |
+la firma), que intercepte hostnames <tt>.country.blossom</tt>, y que haga |
|
| 63 |
+lo correcto.</li> |
|
| 64 |
+<li>A propósito de datos de geolocalización, alguien debería dibujar un |
|
| 65 |
+mapa de la tierra con una marca para cada servidor Tor. Bonus si se |
|
| 66 |
+actualiza conforme la red crece y cambia. Desafortunadamente, las formas |
|
| 67 |
+fáciles de hacer esto es enviar todos los datos a Google y hacer que te |
|
| 68 |
+dibuje el mapa. ¿Cuánto impacto tiene esto en la privacidad, y tenemos |
|
| 69 |
+alguna otra opción buena?</li> |
|
| 70 |
+</ol> |
|
| 71 |
+ |
|
| 72 |
+<a id="Documentation"></a> |
|
| 73 |
+<h2><a class="anchor" href="#Documentation">Documentación</a></h2> |
|
| 74 |
+<ol> |
|
| 75 |
+<li>Hemos oído que los usuarios de Tor pueden ser víctimas de ataques |
|
| 76 |
+que rompen el anonimato desde javascript, java, activex, flash, etc, |
|
| 77 |
+si no los desactivan. ¿Existen plugins (como NoScript para Firefox) que |
|
| 78 |
+hagan más fácil a los usuarios controlar este riesgo? ¿Cuál es el riesgo |
|
| 79 |
+exactamente?</li> |
|
| 80 |
+<li>¿Hay un conjunto completo de plugins que reemplacen toda la funcionalidad |
|
| 81 |
+de Privoxy para Firefox 1.5+? Hemos oído que Tor es mucho más rápido cuando |
|
| 82 |
+sacas a Privoxy del conjunto.</li> |
|
| 83 |
+<li>Por favor ayude a Matt Edman con la documentación y howtos de su |
|
| 84 |
+controlador Tor, |
|
| 85 |
+<a href="http://vidalia-project.net/">Vidalia</a>.</li> |
|
| 86 |
+<li>Evalúe y documente |
|
| 87 |
+<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">nuestra |
|
| 88 |
+lista de programas</a> que pueden ser configurados para usar Tor.</li> |
|
| 89 |
+<li>Necesitamos mejor documentación para interceptar dinámicamente conexiones |
|
| 90 |
+y enviarlas a través de Tor. tsocks (Linux), dsocks (BSD), |
|
| 91 |
+y freecap (Windows) parecen buenos candidatos, y también lo sería usar mejor |
|
| 92 |
+nuestra nueva característica de TransPort.</li> |
|
| 93 |
+<li>Tenemos una lista enorme de <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programas potentialmente útiles que son interfaz con Tor</a>. |
|
| 94 |
+¿Cuáles son útiles en cada situación? Por favor ayudenos a probarlos y |
|
| 95 |
+documentar sus resultados.<li> |
|
| 96 |
+<li>Ayudenos a traducir la página web y la documentación a otros idiomas. |
|
| 97 |
+Vea las <a href="<page translation>">guías de traducción</a> si quiere ayudar. |
|
| 98 |
+También necesitamos gente que ayude a mantener las traducciónes francesa y sueca |
|
| 99 |
+existentes - vea <a href="<page translation-status>">el resumen de estado de |
|
| 100 |
+traducción</a>.</li> |
|
| 101 |
+<li>¿Puede alguen hacernos un recorrido que explique si queremos usar |
|
| 102 |
+<a href="http://www.cacert.org/">cacert</a> para nuestro |
|
| 103 |
+<a href="<page documentation>#Developers">repositorio SVN</a> SSL?</li> |
|
| 104 |
+</ol> |
|
| 105 |
+ |
|
| 106 |
+<a id="Coding"></a> |
|
| 107 |
+<h2><a class="anchor" href="#Coding">Codificación y Diseño</a></h2> |
|
| 108 |
+<ol> |
|
| 109 |
+<li>Los servidores Tor no funcionan bien en Windows XP. En |
|
| 110 |
+Windows, Tor usa la llamada al sistema estandar <tt>select()</tt>, |
|
| 111 |
+que usa espacio en la zona no paginada. Esto significa que un servidor |
|
| 112 |
+Tor de tamaño medio vaciará la zona no paginada, <a |
|
| 113 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">causando |
|
| 114 |
+el caos y colgando el sistema</a>. Probablemente deberíamos estar usando E/S |
|
| 115 |
+solapada en su lugar. Una solución sería enseñarle a <a |
|
| 116 |
+href="http://www.monkey.org/~provos/libevent/">libevent</a> a usar |
|
| 117 |
+E/S solapada en lugar de select() en Windows, y luego adaptar Tor a |
|
| 118 |
+la nueva interfaz de libevent.</li> |
|
| 119 |
+<li>Como los servidores Tor tienen que almacenar-y-reenviar cada célula |
|
| 120 |
+que manejan, los servidores Tor de gran ancho de banda terminan usando |
|
| 121 |
+docenas de megabytes de memoria sólo para buffers. Necesitamos mejores |
|
| 122 |
+heurísticas para cuándo encojer/expandir los buffers. ¿Quizás esto debería |
|
| 123 |
+de modelarse siguiendo el diseño de buffers del kernel de Linux, en donde |
|
| 124 |
+tenemos muchos buffers pequeños enlazados entre sí, en lugar de buffers |
|
| 125 |
+monolíticos?</li> |
|
| 126 |
+<li>Necesitamos un sitio central oficial que responda preguntas del tipo |
|
| 127 |
+"¿Es esta dirección IP un servidor Tor de salida?". Debería dar varias |
|
| 128 |
+interfaces, incluyendo una interfaz web y una interfaz de estilo DNSBL. |
|
| 129 |
+Puede dar las respuestas más actualizadas guardando un mirror local de la |
|
| 130 |
+información del directorio Tor. Lo más lioso es que ser un servidor de salida |
|
| 131 |
+no es un valor lógico: así que la pregunta es en realidad "¿Es esta |
|
| 132 |
+dirección IP un servidor Tor de salida que puede salir a mi dirección:puerto IP?" |
|
| 133 |
+El interfaz DNSBL recibirá probablemente cientos de peticiones por minuto, |
|
| 134 |
+así que se necesitan algoritmos inteligentes. Puntos de bonus si hace testing |
|
| 135 |
+activo a cada nodo de salida para averigura de qué direcciones IP está |
|
| 136 |
+realmente saliendo. |
|
| 137 |
+<a href="<svnsandbox>doc/contrib/torbl-design.txt">Lea más aquí</a>.</li> |
|
| 138 |
+<li>Algunas veces los servidores Tor se cuelgan, o a los ordenadores en los |
|
| 139 |
+que están se les cae la red, u otros accidentes pasan. Algunos operadores Tor |
|
| 140 |
+han expresado un interes en inscribirse en un servidio "de notificación" |
|
| 141 |
+que compruebe periódicamente si sus servidores Tor están saludables y |
|
| 142 |
+les envíe un correo de recuerdo si no lo están. ¿Alguien quiere escribir |
|
| 143 |
+unos cuantos scripts cgi, unas cuantas páginas web, y configurar algún tipo |
|
| 144 |
+de hack con wget y/o algo más complejo como <a |
|
| 145 |
+href="http://nagios.org/">Nagios</a> para hacer la monitorización? |
|
| 146 |
+La primera versión podría comprobar sólo el puerto de directorio, e.g. |
|
| 147 |
+mirar la página de stado de la red cacheada para la dirección IP y el |
|
| 148 |
+puerto correctos y luego pedir la página "/tor/server/authority".</li> |
|
| 149 |
+<li>Sería estupendo tener un LiveCD que incluya las últimas versiones |
|
| 150 |
+de Tor, Polipo o Privoxy, Firefox, Gaim+OTR, etc. Hay dos retos aquí: |
|
| 151 |
+primero documentar el sistema y las elecciones lo suficientemente bien |
|
| 152 |
+para que la gente de seguridad pueda formarse una opinión sobre si debería |
|
| 153 |
+ser seguro, y la segunda es averiguar cómo hacerlo fácilmente mantenible, |
|
| 154 |
+para que no se quede obsoleto rápidamente como AnonymOS. Puntos de Bonus |
|
| 155 |
+si la imagen de CD cabe en uno de esos CDs de tamaño pequeño.</li> |
|
| 156 |
+<li>Relacionado con la imagen de LiveCD, deberíamos trabajar en una |
|
| 157 |
+imagen USB que sea intuitivamente segura y bien documentada para Tor |
|
| 158 |
+y las aplicaciones de soporte. Bastante de la parte difícil es decidir |
|
| 159 |
+qué configuraciones son seguras, documentar esas decisiones, y hacer |
|
| 160 |
+algo que sea fácil de mantener en el futuro.</li> |
|
| 161 |
+<li>Nuestro interfaz gráfico preferido para Tor, llamado |
|
| 162 |
+<a href="http://vidalia-project.net/">Vidalia</a>, necesita todo tipo |
|
| 163 |
+de trabajo de desarrollo.</li> |
|
| 164 |
+<li>Necesitamos constuir realmente nuestro <a href="<page |
|
| 165 |
+documentation>#DesignDoc">diseño de resistencia al bloqueo</a>. Esto incluye |
|
| 166 |
+rellenar el diseño, modificar muchas partes distintas de Tor, adaptar |
|
| 167 |
+<a href="http://vidalia-project.net/">Vidalia</a> para que soporte las |
|
| 168 |
+nuevas características, y planificar la implantación.</li> |
|
| 169 |
+<li>Necesitamos un entorno de simulación flexible para estudiar los |
|
| 170 |
+ataques de confirmación de tráfico de punta a punta. Muchos investigadores |
|
| 171 |
+han creado rápidamente simuladores ad-hoc para dar soporte a sus intuiciones |
|
| 172 |
+o bien de que los ataques funcionan muy bien o de que alguna defensa funciona |
|
| 173 |
+bien. ¿Podemos construir un simulador que esté documentado claramente y |
|
| 174 |
+lo suficientemente abierto para que todo el mundo sepa que está dando |
|
| 175 |
+una respuesta razonable? Esto generará mucha investigación nueva. |
|
| 176 |
+Vea la entrada <a href="#Research">debajo</a> sobre ataques de confirmación |
|
| 177 |
+para detalles sobre el aspecto de investigación de esta tarea — |
|
| 178 |
+quién sabe, cuando esté hecho quizás usted pueda escribir un artículo o |
|
| 179 |
+varios también.</li> |
|
| 180 |
+<li>Necesitamos un estudio que mida <a |
|
| 181 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> |
|
| 182 |
+contra <a href="http://www.privoxy.org/">Privoxy</a>. ¿Es Polipo en |
|
| 183 |
+realidad significativamente más rápido, una vez que se tiene en cuenta |
|
| 184 |
+la ralentización debida a Tor? ¿Son los resultados los mismos tanto en Linux |
|
| 185 |
+como en Windows? Relacionado, ¿maneja Polipo más sitios web correctamente que |
|
| 186 |
+Privoxy, o vice versa? ¿Hay problemas de estabilidad en alguna plataforma |
|
| 187 |
+común, e.g. Windows?</li> |
|
| 188 |
+<li>Relacionado con lo dicho arriba, ¿querría ayudar a portar <a |
|
| 189 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> para que |
|
| 190 |
+se ejecute de forma estable y eficiente en Windows?</li> |
|
| 191 |
+<li>Necesitamos un entorno de test distribuido. Tenemos test de unidad, |
|
| 192 |
+pero sería excelente tener un script que arranque una red Tor, la use |
|
| 193 |
+durante un rato, y verifique que al menos parted de ella funcionan. |
|
| 194 |
+</li> |
|
| 195 |
+<li>Ayude a Mike Perry en su biblioteca <a |
|
| 196 |
+href="http://tor.eff.org/svn/torflow/">TorFlow</a> |
|
| 197 |
+(<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>): |
|
| 198 |
+Es una biblioteca python que usa el <a |
|
| 199 |
+href="http://tor.eff.org/svn/torctl/doc/howto.txt">protocolo de control de |
|
| 200 |
+Tor</a> para indicar a Tor que construya circuitos de formas variadas, |
|
| 201 |
+y luego mide el rendimiento e intenta detectar anomalías.</li> |
|
| 202 |
+<!-- |
|
| 203 |
+<li>Right now the hidden service descriptors are being stored on just a |
|
| 204 |
+few directory servers. This is bad for privacy and bad for robustness. To |
|
| 205 |
+get more robustness, we're going to need to make hidden service |
|
| 206 |
+descriptors even less private because we're going to have to mirror them |
|
| 207 |
+onto many places. Ideally we'd like to separate the storage/lookup system |
|
| 208 |
+from the Tor directory servers entirely. The first problem is that we need |
|
| 209 |
+to design a new hidden service descriptor format to a) be ascii rather |
|
| 210 |
+than binary for convenience; b) keep the list of introduction points |
|
| 211 |
+encrypted unless you know the <tt>.onion</tt> address, so the directory |
|
| 212 |
+can't learn them; and c) allow the directories to verify the timestamp |
|
| 213 |
+and signature on a hidden service descriptor so they can't be tricked |
|
| 214 |
+into giving out fake ones. Second, any reliable distributed storage |
|
| 215 |
+system will do, as long as it allows authenticated updates, but as far |
|
| 216 |
+as we know no implemented DHT code supports authenticated updates.</li> |
|
| 217 |
+--> |
|
| 218 |
+<li>Tor 0.1.1.x y posteriores incluyen soporte para aceleradores criptográficos |
|
| 219 |
+hardware via OpenSSL. Sin embargo, nunca nadie los ha probado. ¿Alguien quiere |
|
| 220 |
+conseguir una tarjeta y decirnos cómo va?</li> |
|
| 221 |
+<li>Perform a security analysis of Tor with <a |
|
| 222 |
+href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determine |
|
| 223 |
+if there are good fuzzing libraries out there for what we want. Win fame by |
|
| 224 |
+getting credit when we put out a new release because of you!</li> |
|
| 225 |
+<li>Tor usa TCP para el transporte y TLS para encriptación del enlace. |
|
| 226 |
+Esto es bonito y simple, pero significa que todas las celdas de un enlace se |
|
| 227 |
+retrasan cuando se pierde un solo paquete, y significa que sólo podemos |
|
| 228 |
+permitir flujos TCP. Tenemos una <a |
|
| 229 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista |
|
| 230 |
+de razones por las que no hemos cambiado a transporte UDP</a>, pero sería excelente |
|
| 231 |
+ver que esa lista se hace maś corta. También tenemos una propuesta de <a |
|
| 232 |
+href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">especificación |
|
| 233 |
+para Tor y UDP</a> — por favor díganos qué problemas tiene.</li> |
|
| 234 |
+<li>No estamos tan lejos de tener soporte IPv6 para las direcciones |
|
| 235 |
+de destino (en los nodos de salida). Si le importa mucho IPv6, ése es |
|
| 236 |
+probablemente el primer sitio para empezar.</li> |
|
| 237 |
+<li>¿No le gusta ninguna de éstas? Mire el <a |
|
| 238 |
+href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan de desarrollo Tor</a> |
|
| 239 |
+para más ideas.</li> |
|
| 240 |
+<li>¿No ve su idea aquí? ¡Probablemente la necesitemos de todas formas! |
|
| 241 |
+Contáctenos y averígüelo.</li> |
|
| 242 |
+</ol> |
|
| 243 |
+ |
|
| 244 |
+<a id="Research"></a> |
|
| 245 |
+<h2><a class="anchor" href="#Research">Investigación</a></h2> |
|
| 246 |
+<ol> |
|
| 247 |
+<li>El "ataque de fingerprint de sitios web": hacer una lista de unos |
|
| 248 |
+cuantos cientos de sitios web populares, descargar sus páginas, y hacer |
|
| 249 |
+una serie de "firmas" para cada sitio. Entonces observar el tráfico de |
|
| 250 |
+un cliente Tor. Conforme lo observa recibiendo datos, rápidamente se |
|
| 251 |
+puede adivinar cuál de esos sitios está visitando (si los visita). |
|
| 252 |
+Primero, cómo de efectivo es este ataque en el código Tor? Después |
|
| 253 |
+empezar a explorar defensas: por ejemplo, podríamos cambiar el tamaño |
|
| 254 |
+de celda de Tor desde 512 bytes a 1024, podríamos usar técnicas de |
|
| 255 |
+relleno como <a |
|
| 256 |
+href="http://freehaven.net/anonbib/#timing-fc2004">descarte defensivo</a>, |
|
| 257 |
+o podríamos añadir retrasos al tráfico. ¿Cuánto impacto tienen éstos, |
|
| 258 |
+y cuánto impacto en la usabilidad (usando alguna métrica adecuada) |
|
| 259 |
+tiene una defensa exitosa en cada caso?</li> |
|
| 260 |
+<li>El "ataque de confirmación de tráfico de punta a punta": |
|
| 261 |
+mirando el tráfico de Alicia y de Bob, podemos<a |
|
| 262 |
+href="http://freehaven.net/anonbib/#danezis:pet2004">comparar |
|
| 263 |
+las firmas de tráfico y convencernos de que estamos mirando el mismo |
|
| 264 |
+flujo</a>. Por ahora Tor acepta esto como un hecho consumado y asume que |
|
| 265 |
+este ataque es trivial en todos los casos. Lo primero de todo, ¿es eso |
|
| 266 |
+realmente cierto? ¿Cuánto tráfico de qué tipo de distribución se necesita |
|
| 267 |
+para que el adversario tenga confianza en que ha ganado? ¿Hay escenarios |
|
| 268 |
+(e.g. no transmitir mucho) que enlentecen el ataque? ¿Algunos esquemas |
|
| 269 |
+de relleno de tráfico o control de tráfico funcionan mejor que otros? |
|
| 270 |
+</li> |
|
| 271 |
+<li>El "ataque de las zonas de enrutado": la mayoría de la literatura |
|
| 272 |
+piensa en el camino en la red entre Alice y su nodo de entrada (y entre |
|
| 273 |
+el nodo de salida y Bob) como un enlace simple en algun grafo. En la |
|
| 274 |
+práctica, sin embargo, el camino atraviesa muchos sistemas autónomos |
|
| 275 |
+(ASes), y <a |
|
| 276 |
+href="http://freehaven.net/anonbib/#feamster:wpes2004">es común |
|
| 277 |
+que el mismo AS aparezca tanto en el camino de entrada como en el de salida</a>. |
|
| 278 |
+Desafortunadamente, para predecir con precisión si un cuádruple Alice, entrada, |
|
| 279 |
+salida, Bob será peligrosos, necesitamos descargar una zona de enrutado de Internet |
|
| 280 |
+entera y hacer operaciones caras en ella. ¿Hay aproximaciones prácticas, como |
|
| 281 |
+evitar direcciones IP en la misma red /8?</li> |
|
| 282 |
+<li>Otras preguntas de investigación sobre la diversidad geográfica consideran |
|
| 283 |
+la compensación entre elegir un circuito eficiente y elegir un circuito aleatorio. |
|
| 284 |
+Mire el <a |
|
| 285 |
+href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf"> |
|
| 286 |
+artículo de posición</a> de Stephen Rollyson sobre cómo descartar elecciones |
|
| 287 |
+particularmente lentas sin dañar el anonimato "demasiado". Esta línea de |
|
| 288 |
+razonamiento necesita más trabajo y más ideas, pero parece muy prometedora. |
|
| 289 |
+</li> |
|
| 290 |
+<li>Tor no funciona muy bien cuando los servidores tienen ancho de banda |
|
| 291 |
+asimétrico (e.g. cable o DSL). Como Tor tiene conexiones TCP separadas |
|
| 292 |
+para cada salto, si los bytes de entrada llegan bien y los bits de salida |
|
| 293 |
+se están descartando todos, los mecanismos de ralentización de TCP no |
|
| 294 |
+transmiten realmente esta información de vuelta a los flujos de entrada. |
|
| 295 |
+¿Quizás Tor debería detectar cuándo está descartando muchos paquetes de |
|
| 296 |
+salida, y limitar la velocidad de los flujos de entrada para regular esto |
|
| 297 |
+él mismo? Puedo imaginar un esquema de subida y bajada de la velocidad |
|
| 298 |
+en el que elegimos un límite conservativo, lo incrementamos despacio hasta |
|
| 299 |
+que se pierdan paquetes, lo bajamos y repetimos. Necesitamos alguien que |
|
| 300 |
+sea bueno con las redes para simular esto y ayudar a diseñar soluciones; |
|
| 301 |
+y/o necesitamos entender la extensión de la degradación del rendimiento, |
|
| 302 |
+y usar esto como motivación para reconsiderar el transporte UDP.</li> |
|
| 303 |
+<li>Un tema relacionado es el control de congestión. ¿Es nuestro |
|
| 304 |
+diseño actual suficiente una vez que tengamos un gran uso? Quizá |
|
| 305 |
+deberíamos experimentar con ventanas de tamaño variable en lugar |
|
| 306 |
+de ventanas de tamaño fijo? Eso pareció ir bien en un <a |
|
| 307 |
+href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">experimento |
|
| 308 |
+de rendimiento de ssh</a>. Necesitaremos medir y hacer cambios, y quizás |
|
| 309 |
+reestructurar si los resultados son buenos.</li> |
|
| 310 |
+<li>Para permitir a disidentes de paises remotos usar Tor sin ser |
|
| 311 |
+bloqueados en el cortafuegos del país, necesitamos una forma de conseguir |
|
| 312 |
+cientos de miles de relays, no sólo unos cuantos cientos. Podemos imaginar |
|
| 313 |
+un GUI del cliente Tor que tenga un botón de "Tor para la Libertad" arriba |
|
| 314 |
+que abra un puerto y reenvie unos cuantos KB/s de tráfico a la red Tor. |
|
| 315 |
+(Unos cuantos KB/s no deberían ser mucha molestia, y hay pocos casos de abuso |
|
| 316 |
+ya que no son nodos de salida.) ¿Pero cómo distribuimos una lista de estos |
|
| 317 |
+clientes voluntarios a los disidentes buenos de un modo automático que no deje |
|
| 318 |
+a los cortafuegos a nivel de país interceptarlos y enumerarlos? Probablemente |
|
| 319 |
+necesite funcionar en el nivel de confianza entre humanos. Vea nuestro |
|
| 320 |
+<a href="<page documentation>#DesignDoc">documento de diseño inicial de |
|
| 321 |
+resistencia al bloqueo</a> y nuestra |
|
| 322 |
+<a |
|
| 323 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance">entrada |
|
| 324 |
+de la FAQ</a> sobre esto, y luego lea la <a |
|
| 325 |
+href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sección |
|
| 326 |
+de restencia a la censura de anonbib</a>.</li> |
|
| 327 |
+<li>Los circuitos Tor se construyen un salto cada vez, así que en teoría tenemos |
|
| 328 |
+la habilidad de hacer que algunos flujos salgan del segundo salto, algunos del |
|
| 329 |
+tercero, y así sucesivamente. Esto parece bueno porque rompe el conjunto de |
|
| 330 |
+flujos de salida que un servidor dado puede ver. Pero si queremos que cada flujo |
|
| 331 |
+esté seguro, el camino "más corto" debería ser al menos de 3 saltos de acuerdo con |
|
| 332 |
+nuestra lógica actual, así que el resto serán aún más largos. Necesitamos examinar |
|
| 333 |
+este intercambio forzado entre rendimiento y seguridad.</li> |
|
| 334 |
+<li>No es tan difícil hacer DoS a servidores Tor o servidores de directorio. |
|
| 335 |
+¿Son los puzzles a los clientes la respuesta correcta? ¿Qué otros enfoques prácticos |
|
| 336 |
+hay? Bonus si son compatibles hacia atrás con el protocolo Tor actual.</li> |
|
| 337 |
+</ol> |
|
| 338 |
+ |
|
| 339 |
+¡<a href="<page contact>">Haganoslo saber</a> si ha hecho progreso en algo |
|
| 340 |
+de esto! |
|
| 341 |
+ |
|
| 342 |
+ </div><!-- #main --> |
|
| 343 |
+ |
|
| 344 |
+#include <foot.wmi> |
|
| 345 |
+ |
|
| 0 | 346 |