...
|
...
|
@@ -1,5 +1,5 @@
|
1
|
1
|
## translation metadata
|
2
|
|
-# Based-On-Revision: 13768
|
|
2
|
+# Based-On-Revision: 13843
|
3
|
3
|
# Last-Translator: fredzupy@gmail.com
|
4
|
4
|
|
5
|
5
|
#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Contribuer"
|
...
|
...
|
@@ -72,13 +72,6 @@ cela jouerait-il sur la confidentialité, et par ailleurs, existe-t-il des solut
|
72
|
72
|
<a id="Documentation"></a>
|
73
|
73
|
<h2><a class="anchor" href="#Documentation">Documentation</a></h2>
|
74
|
74
|
<ol>
|
75
|
|
-<li>Nous avons des retours d'utilisateurs de Tor qui sont victimes d'attaques contre leur anonymat
|
76
|
|
-à cause de javascript, java, activex, flash, etc, s'ils ne pensent pas à les désactiver.
|
77
|
|
-Existe-t-il des greffons (comme NoScript pour Firefox) qui rendent la gestion
|
78
|
|
-de ce risque plus facile pour les utilisateurs ? Et quel est ce risque exactement ?</li>
|
79
|
|
-<li>Existerait-il un ensemble de plugins qui remplacerait la totalité des fonctions de
|
80
|
|
-Privoxy pour Firefox 1.5+ ? Il semblerait que Tor soit bien plus performant si l'on enlève
|
81
|
|
-Privoxy du circuit.</li>
|
82
|
75
|
<li>Aidez Matt Edman à documenter et à écrire des tutoriaux pour son
|
83
|
76
|
contrôleur Tor,
|
84
|
77
|
<a href="http://vidalia-project.net/">Vidalia</a>.</li>
|
...
|
...
|
@@ -110,46 +103,12 @@ l'instabilité et le plantage du système</a>. Nous devrions probablement utilis
|
110
|
103
|
à la place. Une solution pourrait-être d'apprendre à la <a
|
111
|
104
|
href="http://www.monkey.org/~provos/libevent/">libevent</a> comment utiliser
|
112
|
105
|
les E/S recouvrables à la place de select() sous Windows, et alors d'adapter Tor à
|
113
|
|
-la nouvelle interface libevent.</li>
|
114
|
|
-<li>Du fait que les serveurs Tor ont besoin du mecanisme de stockage-et-envoi pour chaque cellules envoyées,
|
115
|
|
-les serveurs Tor ayant une grosse bande passante se retrouvent avec des douzaines de mégaoctets de mémoire
|
116
|
|
-juste pour les mémoires tampons. Il nous est nécessaire d'avoir une meilleur approche pour savoir quand réduire/étendre
|
117
|
|
-la taille des tampons. Probablement que ceci devrait être calqué sur l'architecture de gestion des tampons Linux,
|
118
|
|
-où nous avons des tampons réduits et se liant les un aux autre,
|
119
|
|
-plutôt que des gros tampons monolithiques ?</li>
|
120
|
|
-<li>Nous avons besoin d'un site central officiel pour répondre à la question "Est-ce que cette adresse IP est
|
121
|
|
-un serveur de sortie Tor ?". Ceci devrait fournir plusieurs interfaces, y compris
|
122
|
|
-une interface Web et une interface type DNSBL. Il pourrait apporter la plus
|
123
|
|
-à jour des réponses en conservant un miroir local des informations des répertoires
|
124
|
|
-Tor. Le point délicat c'est qu'être un serveur de sortie n'est pas
|
125
|
|
-booléen : ainsi la question devient "Est-ce que cette adresse est un serveur de sortie
|
126
|
|
-Tor pouvant sortir sur mon adresse IP:port ?" L'interface DNSBL
|
127
|
|
-recevra probablement plusieurs centaines de requêtes par minute, ainsi développer des algorithmes
|
128
|
|
-robustes est de mise. La cerise sur le gateau s'ils font des tests actifs à travers
|
129
|
|
-chaque noeud de sortie pour déterminer de quelle adresse IP elle sort vraiment.
|
130
|
|
-<a href="<svnsandbox>doc/contrib/torbl-design.txt">Lisez-en plus ici</a>.</li>
|
131
|
|
-<li>Parfois les serveurs Tor plantent, ou les ordinateurs sur lesquels ils tournent tombent ou quittent
|
132
|
|
-le réseau, ou d'autres incidents surviennent. Certains opérateurs de nœud Tor ont exprimés le
|
133
|
|
-souhait de pouvoir souscrire à un service qui pourrait périodiquement
|
134
|
|
-scruter l'état du serveur Tor et déterminer s'il est en état de marche et envoyer une notification par mail
|
135
|
|
-lorsqu'il ne l'est pas. Quelqu'un pourrait écrire quelques scripts, quelques pages,
|
136
|
|
-et programmer quelque chose comme des scripts à base de wget et/ou plus complexe comme <a
|
137
|
|
-href="http://nagios.org/">Nagios</a> pour faire la supervision ? La première
|
138
|
|
-version pourrait juste contrôler le port « directory », p.ex. en cherchant dans la
|
139
|
|
-page de status du réseau mise en cache, la bonne adresse IP et le port et ensuite
|
140
|
|
-demander la page "/tor/server/authority".</li>
|
141
|
|
-<li>Il serait sympa d'avoir un LiveCD qui inclurait les dernières
|
142
|
|
-versions de Tor, Polipo ou Privoxy, Firefox, Gaim+OTR, etc. Il y a
|
143
|
|
-deux défis ici : le premier de documenter le sytème et les choix suffisament
|
144
|
|
-bien pour que les personnes de sécurité puissent former une opinion sur la
|
145
|
|
-robustesse, et le second est de trouver comment faire en sorte qu'il soit facilement maintenable,
|
146
|
|
-pour qu'il ne devienne pas rapidement obsolète comme AnonymOS. Le plus, serait
|
147
|
|
-que l'image du CD tienne sur des CDs de tailles réduites.</li>
|
148
|
|
-<li>Lié au LiveCD, nous devrions travailler sur une image bien documentée et intuitive
|
149
|
|
-de Tor et d'un ensemble d'application supportée sur une clé USB. Le
|
150
|
|
-gros du travail ici est de décider quelles configurations sont sécurisées,
|
151
|
|
-documenter ces décisions, et faire quelque chose qui soit simple à
|
152
|
|
-maintenir et faire aller de l'avant.</li>
|
|
106
|
+la nouvelle interface libevent.</li> Christian King à
|
|
107
|
+<a href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">bien
|
|
108
|
+démarré</a> sur ce point l'été dernier.</li>
|
|
109
|
+<li>Comment pouvons nous faire en sorte que <a
|
|
110
|
+href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>
|
|
111
|
+soit plus simple à maintenir, étendre, et à documenter ?</li>
|
153
|
112
|
<li>Notre interface graphique préférée pour Tor, nommée
|
154
|
113
|
<a href="http://vidalia-project.net/">Vidalia</a>, nécessite toutes sortes
|
155
|
114
|
de dévelopments.</li>
|
...
|
...
|
@@ -167,16 +126,6 @@ donne une réponse raisonnable ? Ceci stimulera un grand nombre de nouvelles re
|
167
|
126
|
Voyez l'entrée <a href="#Research">suivante</a> sur les confirmations d'attaque pour les
|
168
|
127
|
détails sur le coté recherche de cette tâche — qui sait, quand ceci sera
|
169
|
128
|
fait peut-être pouvez aider en écrivant un papier ou deux.</li>
|
170
|
|
-<li>Nous avons besoin d'une étude mesurée des performances de <a
|
171
|
|
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
|
172
|
|
-et <a href="http://www.privoxy.org/">Privoxy</a>. Est-ce que Polipo est en fait
|
173
|
|
-significativement plus rapide, une fois le ralentissement de Tor factorisé ? Est-ce que les
|
174
|
|
-résultats sont les mêmes sous Linux et Windows ? Lié, est-ce que Polipo tient
|
175
|
|
-plus de site Web correctement que Privoxy ou vice versa ? Y'a-t-il des
|
176
|
|
-problèmes de stabilité sur les plateformes communes telles que Windows ?</li>
|
177
|
|
-<li>Lié à ce qui est dit au dessus, pouvez vous aider à porter <a
|
178
|
|
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> pour qu'il
|
179
|
|
-tourne de manière stable et efficace sous Windows ?</li>
|
180
|
129
|
<li>Nous avons besoin d'un banc de test distribué. Nous avons des unités de tests,
|
181
|
130
|
mais il serait sympa d'avoir un script qui lance un réseau Tor,
|
182
|
131
|
l'utilise quelque temps, et vérifie que, au moins, quelques aspects fonctionnent.</li>
|
...
|
...
|
@@ -186,25 +135,8 @@ c'est une bibliothèque python qui utilise le <a
|
186
|
135
|
href="https://www.torproject.org/svn/torctl/doc/howto.txt">protocole du contrôleur Tor
|
187
|
136
|
</a> pour apprendre à Tor à construire des circuits de différentes manières,
|
188
|
137
|
et ensuite mesure les performances et essaye de détecter les anomalies.</li>
|
189
|
|
-<!--
|
190
|
|
-<li>Pour l'instant, les descripteurs de services cachés sont stockés sur un
|
191
|
|
-petit nombre de serveurs de répertoires seulement. Ceci est mauvais au niveau confidentialité des données privées et au niveau de la robustesse. Pour
|
192
|
|
-améliorer la robustesse, nous allons affaiblir encore la protection des données sur les descripteurs de services cachés,
|
193
|
|
-car nous allons devoir multiplier les miroirs des serveurs de repértoires. Idéalement, nous aimerions que le système de stockage/recherche
|
194
|
|
-soit entièrement séparé des serveurs de répertoires Tor. Le premier problème est que nous devons
|
195
|
|
-concevoir un nouveau format de description des services cachés
|
196
|
|
-a) qui soit ascii plutôt
|
197
|
|
-que binaire pour en simplifier l'utilisation; b) qui garde chiffrée la liste des points d'entrée
|
198
|
|
-à moins que l'on ne connaisse l'adresse <tt>.onion</tt>, de sorte que le répertoire ne
|
199
|
|
-puisse les lister; et c) qui autorise les répertoires à vérifier la date et
|
200
|
|
-la signature d'un descripteur de service caché de sorte que ces répertoires ne puissent être bidouillés
|
201
|
|
-pour en do nner des faux. Deuxièmement, tout système de stockage distribué
|
202
|
|
-sûr conviendra, du moment qu'il permette des mises à jour authentifiées. Mais pour autant
|
203
|
|
-qu'on le sache, aucune implémentation de DHT ne supporte de mises à jour authentifées.</li>
|
204
|
|
--->
|
205
|
138
|
<li>Tor 0.1.1.x inclut le support d'accélérateurs matériels de chiffrage
|
206
|
|
-via
|
207
|
|
-OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un voudrait se procurer
|
|
139
|
+via OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un voudrait se procurer
|
208
|
140
|
une carte et nous dire ce qu'il en est ?</li>
|
209
|
141
|
<li>Faire une analyse de sureté de Tor avec <a
|
210
|
142
|
href="http://en.wikipedia.org/wiki/Fuzz_testing">du "fuzz"</a>. Déterminer
|
...
|
...
|
@@ -223,7 +155,7 @@ UDP</a> — lisez-la et faites-nous part de vos remarques et critiques, s'il
|
223
|
155
|
et les adresses finales. Si IPV6 vous tient à cœur, partir de là est sans doute
|
224
|
156
|
un premier pas.</li>
|
225
|
157
|
<li>Quelque chose vous déplait ? Regardez la <a
|
226
|
|
-href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">planification du développement
|
|
158
|
+href="<svnsandbox>doc/design-paper/roadmap-future.pdf">planification du développement
|
227
|
159
|
de Tor</a> pour plus d'idées.</li>
|
228
|
160
|
<li>Vous ne voyez pas vos idées ici ? Nous en avons peut-être besoin ! Contactez
|
229
|
161
|
nous et aidez.</li>
|
230
|
162
|
|