Ruben Garcia commited on 2007-09-01 19:45:07
Zeige 1 geänderte Dateien mit 345 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,345 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 10181 |
|
3 |
+# Last-Translator: ruben at ugr es |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Volunteer" CHARSET="UTF-8" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
10 |
+<h2>Tres cosas que todo el mundo puede hacer ahora:</h2> |
|
11 |
+<ol> |
|
12 |
+<li>Por favor considere <a href="<page docs/tor-doc-server>">ejecutar |
|
13 |
+un servidor</a> para ayudar a crecer a la red Tor.</li> |
|
14 |
+<li>¡Dígaselo a sus amigos! Consiga que ejecuten servidores. Consiga que ejecuten |
|
15 |
+servicios ocultos. Consiga que se lo digan a sus amigos.</li> |
|
16 |
+<li>Estamos buscando financiación y esponsors. Si le gustan los fines de Tor, |
|
17 |
+por favor <a href="<page donate>">tomese un momento para donar para apoyar |
|
18 |
+el nuevo desarrollo de Tor</a>. Además, si conoce compañías, NGOs, agencias, |
|
19 |
+u otras organizaciones que quieran seguridad en las comunicaciones, hágales |
|
20 |
+saber de nosotros.</li> |
|
21 |
+</ol> |
|
22 |
+ |
|
23 |
+<a id="Usability"></a> |
|
24 |
+<h2><a class="anchor" href="#Usability">Soporte de Aplicaciones</a></h2> |
|
25 |
+<ol> |
|
26 |
+<li>Necesitamos buenas maneras de interceptar peticiones DNS para que |
|
27 |
+no se filtre su petición a un observador local mientras intentamos ser |
|
28 |
+anónimos. (Esto pasa porque la aplicación hace la resolución DNS antes |
|
29 |
+de ir al proxy SOCKS.)</li> |
|
30 |
+<ul> |
|
31 |
+<li>Necesitamos <a |
|
32 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">aplicar |
|
33 |
+todos nuestros parches de tsocks</a> y mantener un nuevo fork. Nosotros lo hospedaremos |
|
34 |
+si quiere.</li> |
|
35 |
+<li>Deberíamos parchear el programa "dsocks" de Dug Song para que use las |
|
36 |
+órdenes <i>mapaddress</i> de Tor desde el interfaz de control, para que |
|
37 |
+no desperdiciemos un viaje de ida y vuelta dentro de Tor haciendo la |
|
38 |
+resolución antes de conectar.</li> |
|
39 |
+<li>Necesitamos hacer que nuestro script <i>torify</i> detecte cuál de tsocks o |
|
40 |
+dsocks está instalado, y llamarlos apropiadamente. Esto probablemente significa |
|
41 |
+unificar sus interfaces, y podria suponer compartir código entre ellos o |
|
42 |
+descartar uno enteramente.</li> |
|
43 |
+</ul> |
|
44 |
+<li>La gente que ejecuta servidores nos dice que quieren tener un BandwidthRate |
|
45 |
+durante una parte del día, y un BandwidthRate diferente en otras partes |
|
46 |
+del día. Mejor que codificar esto dentro de Tor, deberíamos tener un pequeño |
|
47 |
+script que hable via el <a href="<page gui/index>">Interfaz de Control de Tor</a>, |
|
48 |
+y que use setconf para cambiar el ancho de banda usado. Quizás se ejecutaria |
|
49 |
+desde cron, o quizás dormir hasta el momento adecuado y hacer los cambios |
|
50 |
+(eso es probablemente más portable). ¿Puede alguien escribir uno para nosotros |
|
51 |
+para que lo pongamos en <a href="<svnsandbox>contrib/">contrib/</a>? |
|
52 |
+Esta es una buena entrada para la <a href="<page gui/index>">Competición |
|
53 |
+de GUI de Tor</a>. |
|
54 |
+ <!-- We have a good script to adjust stuff now, right? -NM --> |
|
55 |
+</li> |
|
56 |
+<li>Tor puede <a |
|
57 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">salir |
|
58 |
+de la red Tor desde un nodo de salida particular</a>, pero deberiamos poder |
|
59 |
+especificar simplemente un país y que se elija uno automáticamente. Lo |
|
60 |
+mejor es obtener el directorio de Blossom también, y ejecutar un cliente |
|
61 |
+Blossom local que obtenga este directorio de forma segura (via Tor y comprobando |
|
62 |
+la firma), que intercepte hostnames <tt>.country.blossom</tt>, y que haga |
|
63 |
+lo correcto.</li> |
|
64 |
+<li>A propósito de datos de geolocalización, alguien debería dibujar un |
|
65 |
+mapa de la tierra con una marca para cada servidor Tor. Bonus si se |
|
66 |
+actualiza conforme la red crece y cambia. Desafortunadamente, las formas |
|
67 |
+fáciles de hacer esto es enviar todos los datos a Google y hacer que te |
|
68 |
+dibuje el mapa. ¿Cuánto impacto tiene esto en la privacidad, y tenemos |
|
69 |
+alguna otra opción buena?</li> |
|
70 |
+</ol> |
|
71 |
+ |
|
72 |
+<a id="Documentation"></a> |
|
73 |
+<h2><a class="anchor" href="#Documentation">Documentación</a></h2> |
|
74 |
+<ol> |
|
75 |
+<li>Hemos oído que los usuarios de Tor pueden ser víctimas de ataques |
|
76 |
+que rompen el anonimato desde javascript, java, activex, flash, etc, |
|
77 |
+si no los desactivan. ¿Existen plugins (como NoScript para Firefox) que |
|
78 |
+hagan más fácil a los usuarios controlar este riesgo? ¿Cuál es el riesgo |
|
79 |
+exactamente?</li> |
|
80 |
+<li>¿Hay un conjunto completo de plugins que reemplacen toda la funcionalidad |
|
81 |
+de Privoxy para Firefox 1.5+? Hemos oído que Tor es mucho más rápido cuando |
|
82 |
+sacas a Privoxy del conjunto.</li> |
|
83 |
+<li>Por favor ayude a Matt Edman con la documentación y howtos de su |
|
84 |
+controlador Tor, |
|
85 |
+<a href="http://vidalia-project.net/">Vidalia</a>.</li> |
|
86 |
+<li>Evalúe y documente |
|
87 |
+<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">nuestra |
|
88 |
+lista de programas</a> que pueden ser configurados para usar Tor.</li> |
|
89 |
+<li>Necesitamos mejor documentación para interceptar dinámicamente conexiones |
|
90 |
+y enviarlas a través de Tor. tsocks (Linux), dsocks (BSD), |
|
91 |
+y freecap (Windows) parecen buenos candidatos, y también lo sería usar mejor |
|
92 |
+nuestra nueva característica de TransPort.</li> |
|
93 |
+<li>Tenemos una lista enorme de <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programas potentialmente útiles que son interfaz con Tor</a>. |
|
94 |
+¿Cuáles son útiles en cada situación? Por favor ayudenos a probarlos y |
|
95 |
+documentar sus resultados.<li> |
|
96 |
+<li>Ayudenos a traducir la página web y la documentación a otros idiomas. |
|
97 |
+Vea las <a href="<page translation>">guías de traducción</a> si quiere ayudar. |
|
98 |
+También necesitamos gente que ayude a mantener las traducciónes francesa y sueca |
|
99 |
+existentes - vea <a href="<page translation-status>">el resumen de estado de |
|
100 |
+traducción</a>.</li> |
|
101 |
+<li>¿Puede alguen hacernos un recorrido que explique si queremos usar |
|
102 |
+<a href="http://www.cacert.org/">cacert</a> para nuestro |
|
103 |
+<a href="<page documentation>#Developers">repositorio SVN</a> SSL?</li> |
|
104 |
+</ol> |
|
105 |
+ |
|
106 |
+<a id="Coding"></a> |
|
107 |
+<h2><a class="anchor" href="#Coding">Codificación y Diseño</a></h2> |
|
108 |
+<ol> |
|
109 |
+<li>Los servidores Tor no funcionan bien en Windows XP. En |
|
110 |
+Windows, Tor usa la llamada al sistema estandar <tt>select()</tt>, |
|
111 |
+que usa espacio en la zona no paginada. Esto significa que un servidor |
|
112 |
+Tor de tamaño medio vaciará la zona no paginada, <a |
|
113 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">causando |
|
114 |
+el caos y colgando el sistema</a>. Probablemente deberíamos estar usando E/S |
|
115 |
+solapada en su lugar. Una solución sería enseñarle a <a |
|
116 |
+href="http://www.monkey.org/~provos/libevent/">libevent</a> a usar |
|
117 |
+E/S solapada en lugar de select() en Windows, y luego adaptar Tor a |
|
118 |
+la nueva interfaz de libevent.</li> |
|
119 |
+<li>Como los servidores Tor tienen que almacenar-y-reenviar cada célula |
|
120 |
+que manejan, los servidores Tor de gran ancho de banda terminan usando |
|
121 |
+docenas de megabytes de memoria sólo para buffers. Necesitamos mejores |
|
122 |
+heurísticas para cuándo encojer/expandir los buffers. ¿Quizás esto debería |
|
123 |
+de modelarse siguiendo el diseño de buffers del kernel de Linux, en donde |
|
124 |
+tenemos muchos buffers pequeños enlazados entre sí, en lugar de buffers |
|
125 |
+monolíticos?</li> |
|
126 |
+<li>Necesitamos un sitio central oficial que responda preguntas del tipo |
|
127 |
+"¿Es esta dirección IP un servidor Tor de salida?". Debería dar varias |
|
128 |
+interfaces, incluyendo una interfaz web y una interfaz de estilo DNSBL. |
|
129 |
+Puede dar las respuestas más actualizadas guardando un mirror local de la |
|
130 |
+información del directorio Tor. Lo más lioso es que ser un servidor de salida |
|
131 |
+no es un valor lógico: así que la pregunta es en realidad "¿Es esta |
|
132 |
+dirección IP un servidor Tor de salida que puede salir a mi dirección:puerto IP?" |
|
133 |
+El interfaz DNSBL recibirá probablemente cientos de peticiones por minuto, |
|
134 |
+así que se necesitan algoritmos inteligentes. Puntos de bonus si hace testing |
|
135 |
+activo a cada nodo de salida para averigura de qué direcciones IP está |
|
136 |
+realmente saliendo. |
|
137 |
+<a href="<svnsandbox>doc/contrib/torbl-design.txt">Lea más aquí</a>.</li> |
|
138 |
+<li>Algunas veces los servidores Tor se cuelgan, o a los ordenadores en los |
|
139 |
+que están se les cae la red, u otros accidentes pasan. Algunos operadores Tor |
|
140 |
+han expresado un interes en inscribirse en un servidio "de notificación" |
|
141 |
+que compruebe periódicamente si sus servidores Tor están saludables y |
|
142 |
+les envíe un correo de recuerdo si no lo están. ¿Alguien quiere escribir |
|
143 |
+unos cuantos scripts cgi, unas cuantas páginas web, y configurar algún tipo |
|
144 |
+de hack con wget y/o algo más complejo como <a |
|
145 |
+href="http://nagios.org/">Nagios</a> para hacer la monitorización? |
|
146 |
+La primera versión podría comprobar sólo el puerto de directorio, e.g. |
|
147 |
+mirar la página de stado de la red cacheada para la dirección IP y el |
|
148 |
+puerto correctos y luego pedir la página "/tor/server/authority".</li> |
|
149 |
+<li>Sería estupendo tener un LiveCD que incluya las últimas versiones |
|
150 |
+de Tor, Polipo o Privoxy, Firefox, Gaim+OTR, etc. Hay dos retos aquí: |
|
151 |
+primero documentar el sistema y las elecciones lo suficientemente bien |
|
152 |
+para que la gente de seguridad pueda formarse una opinión sobre si debería |
|
153 |
+ser seguro, y la segunda es averiguar cómo hacerlo fácilmente mantenible, |
|
154 |
+para que no se quede obsoleto rápidamente como AnonymOS. Puntos de Bonus |
|
155 |
+si la imagen de CD cabe en uno de esos CDs de tamaño pequeño.</li> |
|
156 |
+<li>Relacionado con la imagen de LiveCD, deberíamos trabajar en una |
|
157 |
+imagen USB que sea intuitivamente segura y bien documentada para Tor |
|
158 |
+y las aplicaciones de soporte. Bastante de la parte difícil es decidir |
|
159 |
+qué configuraciones son seguras, documentar esas decisiones, y hacer |
|
160 |
+algo que sea fácil de mantener en el futuro.</li> |
|
161 |
+<li>Nuestro interfaz gráfico preferido para Tor, llamado |
|
162 |
+<a href="http://vidalia-project.net/">Vidalia</a>, necesita todo tipo |
|
163 |
+de trabajo de desarrollo.</li> |
|
164 |
+<li>Necesitamos constuir realmente nuestro <a href="<page |
|
165 |
+documentation>#DesignDoc">diseño de resistencia al bloqueo</a>. Esto incluye |
|
166 |
+rellenar el diseño, modificar muchas partes distintas de Tor, adaptar |
|
167 |
+<a href="http://vidalia-project.net/">Vidalia</a> para que soporte las |
|
168 |
+nuevas características, y planificar la implantación.</li> |
|
169 |
+<li>Necesitamos un entorno de simulación flexible para estudiar los |
|
170 |
+ataques de confirmación de tráfico de punta a punta. Muchos investigadores |
|
171 |
+han creado rápidamente simuladores ad-hoc para dar soporte a sus intuiciones |
|
172 |
+o bien de que los ataques funcionan muy bien o de que alguna defensa funciona |
|
173 |
+bien. ¿Podemos construir un simulador que esté documentado claramente y |
|
174 |
+lo suficientemente abierto para que todo el mundo sepa que está dando |
|
175 |
+una respuesta razonable? Esto generará mucha investigación nueva. |
|
176 |
+Vea la entrada <a href="#Research">debajo</a> sobre ataques de confirmación |
|
177 |
+para detalles sobre el aspecto de investigación de esta tarea — |
|
178 |
+quién sabe, cuando esté hecho quizás usted pueda escribir un artículo o |
|
179 |
+varios también.</li> |
|
180 |
+<li>Necesitamos un estudio que mida <a |
|
181 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> |
|
182 |
+contra <a href="http://www.privoxy.org/">Privoxy</a>. ¿Es Polipo en |
|
183 |
+realidad significativamente más rápido, una vez que se tiene en cuenta |
|
184 |
+la ralentización debida a Tor? ¿Son los resultados los mismos tanto en Linux |
|
185 |
+como en Windows? Relacionado, ¿maneja Polipo más sitios web correctamente que |
|
186 |
+Privoxy, o vice versa? ¿Hay problemas de estabilidad en alguna plataforma |
|
187 |
+común, e.g. Windows?</li> |
|
188 |
+<li>Relacionado con lo dicho arriba, ¿querría ayudar a portar <a |
|
189 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> para que |
|
190 |
+se ejecute de forma estable y eficiente en Windows?</li> |
|
191 |
+<li>Necesitamos un entorno de test distribuido. Tenemos test de unidad, |
|
192 |
+pero sería excelente tener un script que arranque una red Tor, la use |
|
193 |
+durante un rato, y verifique que al menos parted de ella funcionan. |
|
194 |
+</li> |
|
195 |
+<li>Ayude a Mike Perry en su biblioteca <a |
|
196 |
+href="http://tor.eff.org/svn/torflow/">TorFlow</a> |
|
197 |
+(<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>): |
|
198 |
+Es una biblioteca python que usa el <a |
|
199 |
+href="http://tor.eff.org/svn/torctl/doc/howto.txt">protocolo de control de |
|
200 |
+Tor</a> para indicar a Tor que construya circuitos de formas variadas, |
|
201 |
+y luego mide el rendimiento e intenta detectar anomalías.</li> |
|
202 |
+<!-- |
|
203 |
+<li>Right now the hidden service descriptors are being stored on just a |
|
204 |
+few directory servers. This is bad for privacy and bad for robustness. To |
|
205 |
+get more robustness, we're going to need to make hidden service |
|
206 |
+descriptors even less private because we're going to have to mirror them |
|
207 |
+onto many places. Ideally we'd like to separate the storage/lookup system |
|
208 |
+from the Tor directory servers entirely. The first problem is that we need |
|
209 |
+to design a new hidden service descriptor format to a) be ascii rather |
|
210 |
+than binary for convenience; b) keep the list of introduction points |
|
211 |
+encrypted unless you know the <tt>.onion</tt> address, so the directory |
|
212 |
+can't learn them; and c) allow the directories to verify the timestamp |
|
213 |
+and signature on a hidden service descriptor so they can't be tricked |
|
214 |
+into giving out fake ones. Second, any reliable distributed storage |
|
215 |
+system will do, as long as it allows authenticated updates, but as far |
|
216 |
+as we know no implemented DHT code supports authenticated updates.</li> |
|
217 |
+--> |
|
218 |
+<li>Tor 0.1.1.x y posteriores incluyen soporte para aceleradores criptográficos |
|
219 |
+hardware via OpenSSL. Sin embargo, nunca nadie los ha probado. ¿Alguien quiere |
|
220 |
+conseguir una tarjeta y decirnos cómo va?</li> |
|
221 |
+<li>Perform a security analysis of Tor with <a |
|
222 |
+href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determine |
|
223 |
+if there are good fuzzing libraries out there for what we want. Win fame by |
|
224 |
+getting credit when we put out a new release because of you!</li> |
|
225 |
+<li>Tor usa TCP para el transporte y TLS para encriptación del enlace. |
|
226 |
+Esto es bonito y simple, pero significa que todas las celdas de un enlace se |
|
227 |
+retrasan cuando se pierde un solo paquete, y significa que sólo podemos |
|
228 |
+permitir flujos TCP. Tenemos una <a |
|
229 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista |
|
230 |
+de razones por las que no hemos cambiado a transporte UDP</a>, pero sería excelente |
|
231 |
+ver que esa lista se hace maś corta. También tenemos una propuesta de <a |
|
232 |
+href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">especificación |
|
233 |
+para Tor y UDP</a> — por favor díganos qué problemas tiene.</li> |
|
234 |
+<li>No estamos tan lejos de tener soporte IPv6 para las direcciones |
|
235 |
+de destino (en los nodos de salida). Si le importa mucho IPv6, ése es |
|
236 |
+probablemente el primer sitio para empezar.</li> |
|
237 |
+<li>¿No le gusta ninguna de éstas? Mire el <a |
|
238 |
+href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan de desarrollo Tor</a> |
|
239 |
+para más ideas.</li> |
|
240 |
+<li>¿No ve su idea aquí? ¡Probablemente la necesitemos de todas formas! |
|
241 |
+Contáctenos y averígüelo.</li> |
|
242 |
+</ol> |
|
243 |
+ |
|
244 |
+<a id="Research"></a> |
|
245 |
+<h2><a class="anchor" href="#Research">Investigación</a></h2> |
|
246 |
+<ol> |
|
247 |
+<li>El "ataque de fingerprint de sitios web": hacer una lista de unos |
|
248 |
+cuantos cientos de sitios web populares, descargar sus páginas, y hacer |
|
249 |
+una serie de "firmas" para cada sitio. Entonces observar el tráfico de |
|
250 |
+un cliente Tor. Conforme lo observa recibiendo datos, rápidamente se |
|
251 |
+puede adivinar cuál de esos sitios está visitando (si los visita). |
|
252 |
+Primero, cómo de efectivo es este ataque en el código Tor? Después |
|
253 |
+empezar a explorar defensas: por ejemplo, podríamos cambiar el tamaño |
|
254 |
+de celda de Tor desde 512 bytes a 1024, podríamos usar técnicas de |
|
255 |
+relleno como <a |
|
256 |
+href="http://freehaven.net/anonbib/#timing-fc2004">descarte defensivo</a>, |
|
257 |
+o podríamos añadir retrasos al tráfico. ¿Cuánto impacto tienen éstos, |
|
258 |
+y cuánto impacto en la usabilidad (usando alguna métrica adecuada) |
|
259 |
+tiene una defensa exitosa en cada caso?</li> |
|
260 |
+<li>El "ataque de confirmación de tráfico de punta a punta": |
|
261 |
+mirando el tráfico de Alicia y de Bob, podemos<a |
|
262 |
+href="http://freehaven.net/anonbib/#danezis:pet2004">comparar |
|
263 |
+las firmas de tráfico y convencernos de que estamos mirando el mismo |
|
264 |
+flujo</a>. Por ahora Tor acepta esto como un hecho consumado y asume que |
|
265 |
+este ataque es trivial en todos los casos. Lo primero de todo, ¿es eso |
|
266 |
+realmente cierto? ¿Cuánto tráfico de qué tipo de distribución se necesita |
|
267 |
+para que el adversario tenga confianza en que ha ganado? ¿Hay escenarios |
|
268 |
+(e.g. no transmitir mucho) que enlentecen el ataque? ¿Algunos esquemas |
|
269 |
+de relleno de tráfico o control de tráfico funcionan mejor que otros? |
|
270 |
+</li> |
|
271 |
+<li>El "ataque de las zonas de enrutado": la mayoría de la literatura |
|
272 |
+piensa en el camino en la red entre Alice y su nodo de entrada (y entre |
|
273 |
+el nodo de salida y Bob) como un enlace simple en algun grafo. En la |
|
274 |
+práctica, sin embargo, el camino atraviesa muchos sistemas autónomos |
|
275 |
+(ASes), y <a |
|
276 |
+href="http://freehaven.net/anonbib/#feamster:wpes2004">es común |
|
277 |
+que el mismo AS aparezca tanto en el camino de entrada como en el de salida</a>. |
|
278 |
+Desafortunadamente, para predecir con precisión si un cuádruple Alice, entrada, |
|
279 |
+salida, Bob será peligrosos, necesitamos descargar una zona de enrutado de Internet |
|
280 |
+entera y hacer operaciones caras en ella. ¿Hay aproximaciones prácticas, como |
|
281 |
+evitar direcciones IP en la misma red /8?</li> |
|
282 |
+<li>Otras preguntas de investigación sobre la diversidad geográfica consideran |
|
283 |
+la compensación entre elegir un circuito eficiente y elegir un circuito aleatorio. |
|
284 |
+Mire el <a |
|
285 |
+href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf"> |
|
286 |
+artículo de posición</a> de Stephen Rollyson sobre cómo descartar elecciones |
|
287 |
+particularmente lentas sin dañar el anonimato "demasiado". Esta línea de |
|
288 |
+razonamiento necesita más trabajo y más ideas, pero parece muy prometedora. |
|
289 |
+</li> |
|
290 |
+<li>Tor no funciona muy bien cuando los servidores tienen ancho de banda |
|
291 |
+asimétrico (e.g. cable o DSL). Como Tor tiene conexiones TCP separadas |
|
292 |
+para cada salto, si los bytes de entrada llegan bien y los bits de salida |
|
293 |
+se están descartando todos, los mecanismos de ralentización de TCP no |
|
294 |
+transmiten realmente esta información de vuelta a los flujos de entrada. |
|
295 |
+¿Quizás Tor debería detectar cuándo está descartando muchos paquetes de |
|
296 |
+salida, y limitar la velocidad de los flujos de entrada para regular esto |
|
297 |
+él mismo? Puedo imaginar un esquema de subida y bajada de la velocidad |
|
298 |
+en el que elegimos un límite conservativo, lo incrementamos despacio hasta |
|
299 |
+que se pierdan paquetes, lo bajamos y repetimos. Necesitamos alguien que |
|
300 |
+sea bueno con las redes para simular esto y ayudar a diseñar soluciones; |
|
301 |
+y/o necesitamos entender la extensión de la degradación del rendimiento, |
|
302 |
+y usar esto como motivación para reconsiderar el transporte UDP.</li> |
|
303 |
+<li>Un tema relacionado es el control de congestión. ¿Es nuestro |
|
304 |
+diseño actual suficiente una vez que tengamos un gran uso? Quizá |
|
305 |
+deberíamos experimentar con ventanas de tamaño variable en lugar |
|
306 |
+de ventanas de tamaño fijo? Eso pareció ir bien en un <a |
|
307 |
+href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">experimento |
|
308 |
+de rendimiento de ssh</a>. Necesitaremos medir y hacer cambios, y quizás |
|
309 |
+reestructurar si los resultados son buenos.</li> |
|
310 |
+<li>Para permitir a disidentes de paises remotos usar Tor sin ser |
|
311 |
+bloqueados en el cortafuegos del país, necesitamos una forma de conseguir |
|
312 |
+cientos de miles de relays, no sólo unos cuantos cientos. Podemos imaginar |
|
313 |
+un GUI del cliente Tor que tenga un botón de "Tor para la Libertad" arriba |
|
314 |
+que abra un puerto y reenvie unos cuantos KB/s de tráfico a la red Tor. |
|
315 |
+(Unos cuantos KB/s no deberían ser mucha molestia, y hay pocos casos de abuso |
|
316 |
+ya que no son nodos de salida.) ¿Pero cómo distribuimos una lista de estos |
|
317 |
+clientes voluntarios a los disidentes buenos de un modo automático que no deje |
|
318 |
+a los cortafuegos a nivel de país interceptarlos y enumerarlos? Probablemente |
|
319 |
+necesite funcionar en el nivel de confianza entre humanos. Vea nuestro |
|
320 |
+<a href="<page documentation>#DesignDoc">documento de diseño inicial de |
|
321 |
+resistencia al bloqueo</a> y nuestra |
|
322 |
+<a |
|
323 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance">entrada |
|
324 |
+de la FAQ</a> sobre esto, y luego lea la <a |
|
325 |
+href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sección |
|
326 |
+de restencia a la censura de anonbib</a>.</li> |
|
327 |
+<li>Los circuitos Tor se construyen un salto cada vez, así que en teoría tenemos |
|
328 |
+la habilidad de hacer que algunos flujos salgan del segundo salto, algunos del |
|
329 |
+tercero, y así sucesivamente. Esto parece bueno porque rompe el conjunto de |
|
330 |
+flujos de salida que un servidor dado puede ver. Pero si queremos que cada flujo |
|
331 |
+esté seguro, el camino "más corto" debería ser al menos de 3 saltos de acuerdo con |
|
332 |
+nuestra lógica actual, así que el resto serán aún más largos. Necesitamos examinar |
|
333 |
+este intercambio forzado entre rendimiento y seguridad.</li> |
|
334 |
+<li>No es tan difícil hacer DoS a servidores Tor o servidores de directorio. |
|
335 |
+¿Son los puzzles a los clientes la respuesta correcta? ¿Qué otros enfoques prácticos |
|
336 |
+hay? Bonus si son compatibles hacia atrás con el protocolo Tor actual.</li> |
|
337 |
+</ol> |
|
338 |
+ |
|
339 |
+¡<a href="<page contact>">Haganoslo saber</a> si ha hecho progreso en algo |
|
340 |
+de esto! |
|
341 |
+ |
|
342 |
+ </div><!-- #main --> |
|
343 |
+ |
|
344 |
+#include <foot.wmi> |
|
345 |
+ |
|
0 | 346 |