...
|
...
|
@@ -1,5 +1,5 @@
|
1
|
1
|
## translation metadata
|
2
|
|
-# Based-On-Revision: 13768
|
|
2
|
+# Based-On-Revision: 13843
|
3
|
3
|
# Last-Translator: jan at seul dot org
|
4
|
4
|
|
5
|
5
|
#include "head.wmi" TITLE="Tor: partecipa" CHARSET="UTF-8"
|
...
|
...
|
@@ -70,13 +70,6 @@ conseguenze ha per la privacy? Ci sono altre buone soluzioni?</li>
|
70
|
70
|
<a id="Documentation"></a>
|
71
|
71
|
<h2><a class="anchor" href="#Documentation">Documentazione</a></h2>
|
72
|
72
|
<ol>
|
73
|
|
-<li>Sappiamo che l'anonimato degli utenti Tor può essere attaccato da
|
74
|
|
-javascript, java, activex, flash, etc, se non vengono disabilitati.
|
75
|
|
-Ci sono dei plugin (come NoScript per Firefox) che possono aiutare
|
76
|
|
-gli utenti a gestire questo rischio? E di che rischio si tratta esattamente?</li>
|
77
|
|
-<li>Esiste una suite completa di plugin che sostituisca tutte le funzioni di Privoxy
|
78
|
|
-per Firefox 1.5+? Sappiamo che Tor è molto più veloce senza
|
79
|
|
-Privoxy.</li>
|
80
|
73
|
<li>Aiuta Matt Edman con la documentazione e con le guide del suo
|
81
|
74
|
Tor controller,
|
82
|
75
|
<a href="http://vidalia-project.net/">Vidalia</a>.</li>
|
...
|
...
|
@@ -110,46 +103,12 @@ confusione e crash del sistema</a>. Probabilmente dovremmo usare overlapped IO.
|
110
|
103
|
Una soluzione sarebbe far usare a <a
|
111
|
104
|
href="http://www.monkey.org/~provos/libevent/">libevent</a> l'
|
112
|
105
|
overlapped IO invece di select() su Windows, per poi adattare Tor
|
113
|
|
-alla nuova interfaccia libevent.</li>
|
114
|
|
-<li>Poiché i relay Tor devono fare store-and-forward di ogni cella che gestiscono
|
115
|
|
-i relay Tor a banda larga consumano molta memoria solo come
|
116
|
|
-buffer. Serve migliore conoscenza di quando restringere o espandere i
|
117
|
|
-buffer. Forse lo si potrebbe modellare seguendo il design buffer nel kernel
|
118
|
|
-Linux, in cui vi sono molto buffer più piccoli linkati l'un l'altro,
|
119
|
|
-invece di un buffer monolitico.</li>
|
120
|
|
-<li>Serve un sito centrale per rispondere a domande come "Questo indirizzo IP è un
|
121
|
|
-exit relay Tor?". Il sito dovrebbe avere varie interfacce, compresa una interfaccia
|
122
|
|
-web e una interfaccia simile a DNSBL. Può fornire le risposte più
|
123
|
|
-aggiornate tenendo un mirror locale delle informazioni di directory
|
124
|
|
-Tor. Essere un exit relay però non è una condizione
|
125
|
|
-booleana: la domanda i realtà è "Questo indirizzo IP è un exit
|
126
|
|
-relay Tor in grado di collegarsi all'indirizzo:porta IP di destinazione?" L' interfaccia DNSBL
|
127
|
|
-riceverà probabilmente centinaia di richieste al minuto, per cui occorre
|
128
|
|
-qualche algoritmo efficiente. Bonus se effettua dei test attivi su
|
129
|
|
-ciascun exit node per scoprire da quale indirrizzo IP esce realmente.
|
130
|
|
-<a href="<svnsandbox>doc/contrib/torel-design.txt">Leggi qui per approfondire</a>.</li>
|
131
|
|
-<li>Talvolta i relay Tor vanno in crash o i computer su cui sono escono dalla
|
132
|
|
-rete, o capita qualche incidente. Alcuni gestori Tor si sono detti interessati
|
133
|
|
-a un servizio di notifica che verifichi periodicamente
|
134
|
|
-lo stato dei propri relay Tor ed invii una email in caso di problemi.
|
135
|
|
-C'è qualcuno che vuole scrivere qualche script cgi, delle pagine web
|
136
|
|
-e mettere in piedi un hack con wget oppure qualcosa di più complesso come <a
|
137
|
|
-href="http://nagios.org/">Nagios</a> per il monitoraggio? La versione iniziale
|
138
|
|
-potrebbe controllare solo la directory port, ovvero leggere la pagina in cache
|
139
|
|
-con il network-status alla ricerca degli indirizzi Ip e delle porte per poi richiedere
|
140
|
|
-la pagina "/tor/server/authority".</li>
|
141
|
|
-<li>Sarebbe bello avere un CD live contenente le versioni
|
142
|
|
-più recenti di Tor, Polipo o Privoxy, Firefox, Gaim+OTR, etc. Ci sono
|
143
|
|
-due problemi: il primo consiste nel documentare il sistema e le opzioni con chiarezza
|
144
|
|
-tale da permettere a chi si occupa di sicurezza di esprimere un giudizio sulla
|
145
|
|
-sua sicurezza complessiva; il secondo problema è trovare un modo per renderlo di facile manutenzione,
|
146
|
|
-così da non divenire obsoleto rapidamente come AnonymOS. Meglio ancora se
|
147
|
|
-l'immagine CD sta su un mini-D.</li>
|
148
|
|
-<li>A proposito di immagini CD live, ci vorrebbe una immagine USB per Tor e le applicazioni di supporto
|
149
|
|
-che sia intuitiva, sicura e ben documentata. Il grosso delle
|
150
|
|
-difficoltà è decidere quali sono le configurazioni sicure,
|
151
|
|
-documentare queste scelte e creare qualcosa di facile da
|
152
|
|
-mantenere in futuro.</li>
|
|
106
|
+alla nuova interfaccia libevent. Christian King ha dato un
|
|
107
|
+<a href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">buon inizio
|
|
108
|
+al lavoro</a> la scorsa estate.</li>
|
|
109
|
+<li>Come possiamo fare in modo che l'<a
|
|
110
|
+href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>
|
|
111
|
+sia più facile da mantenere, migliorare e documentare?</li>
|
153
|
112
|
<li>Il front-end grafico a Tot che preferiamo,
|
154
|
113
|
<a href="http://vidalia-project.net/">Vidalia</a>, ha bisogno di vari
|
155
|
114
|
lavori di sviluppo.</li>
|
...
|
...
|
@@ -167,16 +126,6 @@ adeguare? Questo potrebbe contribuire a molte nuove ricerche.
|
167
|
126
|
Vedi la voce <a href="#Research">qui sotto</a> sui confirmation attack per
|
168
|
127
|
maggior dettagli sulla ricerca in questo campo — chissà forse al
|
169
|
128
|
termine potresti scrivere qualche paper sull'argomento.</li>
|
170
|
|
-<li>Abbiamo bisogno di uno studio quantitativo che confronti <a
|
171
|
|
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
|
172
|
|
-con <a href="http://www.privoxy.org/">Privoxy</a>. Polipo è veramente
|
173
|
|
-più veloce anche contando il rallentamento dato da Tor? I risultati
|
174
|
|
-sono gli stessi su Linux e Windows? Inoltre Polipo gestisce bene un maggior
|
175
|
|
-numero di siti web di Privoxy, o viceversa? Ci sono problemi di
|
176
|
|
-stabilità sulle piattaforme più comuni, come, Windows?</li>
|
177
|
|
-<li>A questo proposito ti piacerebbe aiutare a portare <a
|
178
|
|
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> in modo che
|
179
|
|
-sia stabile ed efficiente su Windows?</li>
|
180
|
129
|
<li>Ci serve un framework di testing distribuito. Abbiamo unit tests,
|
181
|
130
|
ma sarebbe bello avere uno script che avvii una rete Tor, la usi per
|
182
|
131
|
un po' e verifichi che almeno una parte di essa funzioni.</li>
|
...
|
...
|
@@ -187,25 +136,8 @@ href="https://torproject.org/svn/torflow/">TorFlow</a>
|
187
|
136
|
href="https://torproject.org/svn/torctl/doc/howto.txt">Tor controller
|
188
|
137
|
protocol</a> per fare costruire a Tor dei circuiti in vari modi,
|
189
|
138
|
per poi misurarne le prestazioni e rilevarne le anomalie.</li>
|
190
|
|
-<!--
|
191
|
|
-<li>Per ora i descrittori dei hidden service sono contenuti in solo in
|
192
|
|
-pochi directory server. È uno svantaggio per la privacy e per la robustezza. Per
|
193
|
|
-una maggiore robustezza dovremo rendere ancora meno privati i descrittori dei
|
194
|
|
-hidden service dato che dovremo duplicarli in
|
195
|
|
-molti mirror diversi. Idealmente vorremmo separare del tutto il sistema di storage/lookup dai
|
196
|
|
-directory server Tor. Il primo problema è che occorre
|
197
|
|
-disegnare un nuovo formato per i descrittori dei hidden service che a) sia ascii piuttosto che
|
198
|
|
-binario, per praticità; b) tenga criptata la lista degli introduction point
|
199
|
|
-a meno di non conoscere l'indirizzo <tt>.onion</tt>, in modo che la directory
|
200
|
|
-non possa conoscerli; e c) permetta alle directory di verificare il timestamp
|
201
|
|
-e la firma su un descrittore di un hidden service in modo che non possano
|
202
|
|
-rivelarne uno falso. In secondo luogo, va bene qualsiasi sistema affidabile
|
203
|
|
-di storage distribuito, fintanto che permetta aggiornamenti automatici, ma per ora
|
204
|
|
-pare che nessun codice DHT implementato supporta gli aggiornamenti automatici.</li>
|
205
|
|
--->
|
206
|
139
|
<li>Tor 0.1.1.x e successivi includono il supporto per acceleratori crittografici hardware
|
207
|
|
-tramite
|
208
|
|
-OpenSSL. Nessuno tuttavia lo ha ancora testato. C'è qualcuno che vuole
|
|
140
|
+tramite OpenSSL. Nessuno tuttavia lo ha ancora testato. C'è qualcuno che vuole
|
209
|
141
|
prendere una scheda e farci sapere come va?</li>
|
210
|
142
|
<li>Effettuare una analisi di sicurezza di Tor con <a
|
211
|
143
|
href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare
|
...
|
...
|
@@ -225,7 +157,7 @@ UDP</a> — facci sapere se presentano dei problemi.</li>
|
225
|
157
|
(sugli exit node). Se per te IPv6 è molto importante, questo è
|
226
|
158
|
il punto da cui cominciare.</li>
|
227
|
159
|
<li>Se nessuno dei punti qui sopra è di tuo gusto, dai un'occhiata alla <a
|
228
|
|
-href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">Tor development
|
|
160
|
+href="<svnsandbox>doc/design-paper/roadmap-future.pdf">Tor development
|
229
|
161
|
roadmap</a> per ulteriori spunti.</li>
|
230
|
162
|
<li>Se non vedi elencata qui la tua idea, forse è comunque importante e ne abbiamo bisogno! Contattaci
|
231
|
163
|
e scoprilo.</li>
|
232
|
164
|
|