translate a timing attack research item in italian, add 2 GSoC items about Blossom (in english)
Jan Reister

Jan Reister commited on 2008-03-14 09:04:31
Zeige 1 geänderte Dateien mit 118 Einfügungen und 48 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 13989
2
+# Based-On-Revision: 14019
3 3
 # Last-Translator: jan at seul dot org
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: partecipa" CHARSET="UTF-8"
... ...
@@ -186,55 +186,55 @@ Cmake.
186 186
 </li>
187 187
 
188 188
 <li>
189
-<b>Better Debian Packaging for Tor+Vidalia</b>
189
+<b>Una migliore gestione dei pacchetti Debian per Tor e Vidalia</b>
190 190
 <br />
191
-Priority: <i>High</i>
192
-<br />
193
-Effort Level: <i>Medium</i>
194
-<br />
195
-Skill Level: <i>Medium</i>
191
+Priorit&agrave;: <i>Alta</i>
196 192
 <br />
197
-Likely Mentors: <i>Peter, Matt</i>
198
-<br />
199
-Vidalia currently doesn't play nicely on Debian and Ubuntu with the
200
-default Tor packages. The current Tor packages automatically start Tor
201
-as a daemon running as the debian-tor user and (sensibly) do not have a
202
-<a href="<svnsandbox>doc/spec/control-spec.txt">ControlPort</a> defined
203
-in the default torrc. Consequently, Vidalia will try
204
-to start its own Tor process since it could not connect to the existing
205
-Tor, and Vidalia's Tor process will then exit with an error message
206
-the user likely doesn't understand since Tor cannot bind its listening
207
-ports &mdash; they're already in use by the original Tor daemon.
208
-<br />
209
-The current solution involves either telling the user to stop the
210
-existing Tor daemon and let Vidalia start its own Tor process, or
211
-explaining to the user how to set a control port and password in their
212
-torrc. A better solution on Debian would be to use Tor's ControlSocket,
213
-which allows Vidalia to talk to Tor via a Unix domain socket, and could
214
-possibly be enabled by default in Tor's Debian packages. Vidalia can
215
-then authenticate to Tor using filesystem-based (cookie) authentication
216
-if the user running Vidalia is also in the debian-tor group.
217
-<br />
218
-This project will first involve adding support for Tor's ControlSocket
219
-to Vidalia. The student will then develop and test Debian and Ubuntu
220
-packages for Vidalia that conform to Debian's packaging standards and
221
-make sure they work well with the existing Tor packages. We can also
222
-set up an apt repository to host the new Vidalia packages.
223
-<br />
224
-The next challenge would be to find an intuitive usable way for Vidalia
225
-to be able to change Tor's configuration (torrc) even though it is
226
-located in <code>/etc/tor/torrc</code> and thus immutable. The best
227
-idea we've come up with so far is to feed Tor a new configuration via
228
-the ControlSocket when Vidalia starts, but that's bad because Tor starts
229
-each boot with a different configuration than the user wants. The second
230
-best idea
231
-we've come up with is for Vidalia to write out a temporary torrc file
232
-and ask the user to manually move it to <code>/etc/tor/torrc</code>,
233
-but that's bad because users shouldn't have to mess with files directly.
234
-<br />
235
-A student undertaking this project should have prior knowledge of
236
-Debian package management and some C++ development experience. Previous
237
-experience with Qt is helpful, but not required.
193
+Impeglo: <i>Medio</i>
194
+<br />
195
+Competenze: <i>Medie</i>
196
+<br />
197
+Possibili mentori: <i>Peter, Matt</i>
198
+<br />
199
+Vidalia al momento non funziona bene su Debian e Ubuntu con i pacchetti
200
+standard di Tor. Gli attuali pacchetti Tor fanno partire automaticamente Tor
201
+come demone sotto l'utente debian-tor e (giustamente) senza una
202
+<a href="<svnsandbox>doc/spec/control-spec.txt">ControlPort</a> definita
203
+del file torrc. Di conseguenza, Vidalia cerca di far 
204
+partire il suo processo Tor, dato che non riesce a connettersi a un processo
205
+Tor esistente, col risulato che il processo Tor di Vidalia termina con un messaggio di errore
206
+che l'utente probabilmente non capisce, dato che non pu&ograve; collegarsi alle sue
207
+porte in ascolto &mdash; che sono gi&agrave; utilizzate dal demone Tor originale.
208
+<br />
209
+La soluzione attuale prevede o di dire all'utente di fermare il demone
210
+Tor esistente e farne partire uno da Vidalia, oppure di spiegare all'utente
211
+come definire una port e una password nel file di configurazione
212
+torrc. Su Debian una soluzione migliore sarebbe usare il ControlSocket di Tor,
213
+che permetterebbe a Vidalia di parlare con Tor attraverso un Unix domain socket, e potrebbe
214
+essere abilitata di default nei pacchetti Debian di Tor. Vidalia potrebbe 
215
+quindi autenticarsi a Tor con una autenticazione basata sul filesystem (cookie),
216
+usa Vidalia fa parte del gruppo debian-tor.
217
+<br />
218
+Questo progetto richiede di aggiungere a Vidalia il supporto per ControlSocket
219
+di Tor. Lo studente svilupper&agrave; e tester&agrave; i pacchetti Vidalia
220
+per Debian e Ubuntu in conformit&agrave; agli standard di pacchetto Debian,
221
+e verificher&agrave; che essi funzionino bene con  i pacchetti Tor esistenti. Possiamo anche
222
+creare un repository apt per ospitare i nuovi pacchetti Vidalia.
223
+<br />
224
+Il prossimo passo sar&agrave; trovare un metodo intuitivo e facile perch&eacute; Vidalia
225
+possa modificare la configurazione di Tor (torrc) anche se si trova
226
+in <code>/etc/tor/torrc</code> ed &egrave; quindi non modificabile. Finora la cosa
227
+migliore che abbiamo pensato &egrave; fornire a Tor una nuova configurazione tramite
228
+il ControlSocket quando Vidalia si avvia, ma ha il difetto di far partire Tor
229
+ad ogni boot con una configurazione diversa da quella desiderata dall'utente. L'alternativa
230
+che
231
+ci &egrave; venuta in mente &egrave; che Vidalia scriva un file torrc temporaneo
232
+e chieda all'utente di spostarlo manualmente in <code>/etc/tor/torrc</code>,
233
+ha il difetto di fare interagire l'utente direttamente con i file.
234
+<br />
235
+Studenti interessati a questo progetto dovrebbero conoscere bene il
236
+Debian package management ed avere qualche esperienza di sviluppo in C++. Apprezzata,
237
+ma non obbligatoria, dell'esperienza con Qt.
238 238
 </li>
239 239
 
240 240
 <li>
... ...
@@ -870,6 +870,61 @@ href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>
870 870
 easier to maintain, improve, and document?
871 871
 </li>
872 872
 
873
+<li>
874
+<b>Rework and extend Blossom</b>
875
+<br />
876
+Priority: <i>Medium</i>
877
+<br />
878
+Effort Level: <i>Medium to High</i>
879
+<br />
880
+Skill Level: <i>Medium to High</i>
881
+<br />
882
+Likely Mentors: <i>Goodell</i>
883
+<br />
884
+Rework and extend Blossom (a tool for monitoring and
885
+selecting appropriate Tor circuits based upon exit node requirements
886
+specified by the user) to gather data in a self-contained way, with
887
+parameters easily configurable by the user.  Blossom is presently
888
+implemented as a single Python script that interfaces with Tor using the
889
+Controller interface and depends upon metadata about Tor nodes obtained
890
+via external processes, such as a webpage indicating status of the nodes
891
+plus publically available data from DNS, whois, etc.  This project has
892
+two parts: (1) Determine which additional metadata may be useful and
893
+rework Blossom so that it cleanly obtains the metadata on its own rather
894
+than depend upon external scripts (this may, for example, involve
895
+additional threads or inter-process communication), and (2) develop a
896
+means by which the user can easily configure Blossom, starting with a
897
+configuration file and possibly working up to a web configuration engine.
898
+</li>
899
+
900
+<li>
901
+<b>Improve Blossom: Allow users to qualitatively describe exit nodes they desire</b>
902
+<br />
903
+Priority: <i>Low</i>
904
+<br />
905
+Effort Level: <i>Medium</i>
906
+<br />
907
+Skill Level: <i>Medium</i>
908
+<br />
909
+Likely Mentors: <i>Goodell</i>
910
+<br />
911
+Develop and implement a means of affording Blossom
912
+users the ability to qualitatively describe the exit node that they
913
+want.  The Internet is an inconsistent place: some Tor exit nodes see
914
+the world differently than others.  As presently implemented, Blossom (a
915
+tool for monitoring and selecting appropriate Tor circuits based upon
916
+exit node requirements specified by the user) lacks a sufficiently rich
917
+language to describe how the different vantage points are different.
918
+For example, some exit nodes may have an upstream network that filters
919
+certain kinds of traffic or certain websites.  Other exit nodes may
920
+provide access to special content as a result of their location, perhaps
921
+as a result of discrimination on the part of the content providers
922
+themselves.  This project has two parts: (1) develop a language for
923
+describing characteristics of networks in which exit nodes reside, and
924
+(2) incorporate this language into Blossom so that users can select Tor
925
+paths based upon the description.
926
+</li>
927
+
873 928
 <li>
874 929
 <b>Contribuisci con delle nuove idee!</b>
875 930
 <br />
... ...
@@ -955,6 +1010,21 @@ che in ogni caso questo attacco &egrave; triviale. Ma &egrave; davvero cos&igrav
955 1010
 sia certo di aver vinto? Ci sono situazioni che rallentano l'attacco (es. trasmissioni modeste)?
956 1011
 Il traffic padding o il traffic shaping
957 1012
 funzionano meglio di altri sistemi?</li>
1013
+<li>Un altro problema collegato &egrave;: Creare un relay/bridge offre qualche 
1014
+protezione in pi&ugrave; contro questi timing attacks? Un avversario esterno che non pu&ograve;
1015
+leggere dentro i link TLS pu&ograve; riuscire a riconoscere i singoli flussi in modo affidabile?
1016
+La quantit&agrave; di traffico trasportato limita in qualche modo questa eventualit&agrave;? Cosa accadrebbe se
1017
+il client-relay ritardasse apposta il traffico upstream creando una coda
1018
+che potrebbe essere usata per simulare il timing dal client downstream cos&igrave; da fingere
1019
+che sia traffico relayed anch'esso? Questa stessa coda potrebbe essere usata per mascherare
1020
+i timing nel traffico upstream monte dai client con tecniche di <a
1021
+href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptive padding</a>,
1022
+ma senza aver bisogno di traffico addizionale. Una simile miscela di
1023
+traffico upstream monte dal client potrebbe forse offuscare il timing per un avversario esterno? Questa strategia
1024
+deve essere modificata in caso di link asimmetrici? Ad esempio, su
1025
+link asimmentrici si riesce a distinguere il traffico del client dai
1026
+picchi naturali dovuti all'asimmetria della capacit&agrave; del link? Od &egrave; pi&ugrave;
1027
+facile sui link asimmetrici, per qualche altro motivo?</li>
958 1028
 <li>Attacco di tipo "routing zones": gli studi attuali considerano
959 1029
 il percorso di rete tra Alice e il suo entry node (e tra
960 1030
 l'exit node e Bob) come un singolo collegamento in un grafico. In realt&agrave;
961 1031