update italian hidden service protocol webpage -rewording, clarification and links.
Jan Reister

Jan Reister commited on 2009-02-06 11:28:54
Zeige 1 geänderte Dateien mit 59 Einfügungen und 33 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 16828
2
+# Based-On-Revision: 17024
3 3
 # Last-Translator: jan at seul . org
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: il protocollo Hidden Service"
... ...
@@ -9,16 +9,27 @@
9 9
 <h2>Tor: il protocollo Hidden Service</h2>
10 10
 <hr />
11 11
 
12
+<p>
13
+Tor consente ai suoi utilizzatori di offrire vari servizi, come pagine
14
+web od un server di messaggistica, nascondendo la propria posizione
15
+nella rete. Usando i "rendezvous point" di Tor, gli altri utenti Tor
16
+possono utilizzare questi servizi nascosti senza che sia possibile conoscere la
17
+reciproca identit6agrave; di rete. Questa pagina spiega il funzionamento
18
+tecnico di questo rendezvous protocol. Per una guida pratica, vedi la pagina <a
19
+href="<page docs/tor-hidden-service>">come configurare un hidden service</a>.
20
+</p>
21
+
12 22
 <p>
13 23
 Affinch&eacute; i client possano contattarlo, un hidden service deve anzitutto rendere nota
14 24
 la sua esistenza nella rete Tor. Per questo il servizio sceglie alcuni relay
15 25
 a caso, stabilisce dei circuiti verso di essi e chiede loro di fungere da
16
-introduction point comunicandogli la sua chiave pubblica. Nelle figure seguenti
17
-le linee verdi rappresentano dei circuiti e non delle connessioni. Ci&ograve; rende
18
-impossibile associare gli introduction point con l'indirizzo IP
19
-dell'hidden service. Questo &egrave; importante perch&eacute; nonostante gli introduction
20
-point ed altri conoscano l'identit&agrave; dell'hidden service (la chiave pubblica), 
21
-essi non devono venire a conoscere la posizione dell'hidden service (l'indirizzo IP).
26
+<em>introduction point</em> comunicandogli la sua chiave pubblica. Nelle
27
+immagini seguenti le linee verdi rappresentano circuiti, e non
28
+connessioni dirette. Usando un circuito Tor completo &egrave; difficile che
29
+qualcuno associ un introduction point con l'indirizzo IP dell'hidden server.
30
+Mentre l'introduction point e gli altri conoscono l'identit&agrave;
31
+dell'hidden service (la sua chiave pubblica), essi non devono conoscere la
32
+posizione dell'hidden server (il suo indirizzo IP).
22 33
 </p>
23 34
 
24 35
 <img alt="Tor hidden service primo passo" src="$(IMGROOT)/THS-1.png" />
... ...
@@ -26,19 +37,27 @@ essi non devono venire a conoscere la posizione dell'hidden service (l'indirizzo
26 37
 # Bob tells to his introduction points
27 38
 
28 39
 <p>
29
-Come secondo passo, un hidden service crea un hidden service descriptor
30
-contenente gli indirizzi degli introduction point e la propria chiave pubblica, firmando
31
-il tutto con la sua chiave privata. Esso deposita descrittore su un gruppo di directory
32
-server, usando ancora una volta un circuito per mascherare il collegamento tra il directory
33
-server che ospita il descrittore
34
-e l'indirizzo IP dell'hidden server. Il descrittore verr&agrave; trovato
35
-dai client che richiedono XYZ.onion dove XYZ &egrave; un nome di 16 caratteri
36
-ricavabile in modo univoco dalla chiave pubblica del servizio. Nonostante
37
-sembri poco pratico usare un nome generato automaticamente per il servizio, esso
38
-ha uno scopo importante: Tutti &ndash; inclusi gli introduction point,
39
-i directory server, e ovviamente i client &ndash; possono verificare che
40
-stanno parlando proprio con l'hidden service. Dopo questo passo l'hidden service &egrave;
41
-ormai attivo.
40
+Secondo passo: l'hidden service costruisce un <em>hidden service
41
+descriptor</em>, contenente la sua chiave pubblica ed un sommario
42
+degli introduction point, e firma questo descriptor con la sua chiave privata.
43
+Invia il descriptor a un gruppo  di directory server, usando sempre un
44
+circuito completo Tor per celare il collegamento tra il directory server contenente
45
+il descriptor e l'indirizzo IP dell'hidden server. Il descriptor verr&agrave;
46
+trovato dai cient che richiederanno XYZ.onion,dove XYZ &egrave; un nome di 16 caratteri
47
+derivato in modo unico dalla chiave pubblica dell'hidden service. Dopo
48
+questo passo, l'hidden service &egrave; attivo.
49
+</p>
50
+
51
+<p>
52
+Anche se usare un nome del servizio generato automaticamente sembra
53
+scomodo, ci&ograve; ha uno scopo importante: tutti &ndash; compresig
54
+gli introduction point, i directory server, e naturalmente i
55
+client &ndash; possono verificare di stare parlando con il giusto hidden
56
+service. Vedi anche <a href="https://zooko.com/distnames.html">la congettura di Zooko
57
+</a> per cui dei tre fattori Decentrato, Sicuro ed Umanamente Comprensibile ne
58
+puoi ottenere solo due contemporaneamente. Un giorno forse qualcuno realizzer&agrave; un <a
59
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
60
+progetto per i nomi degli hidden service?
42 61
 </p>
43 62
 
44 63
 <img alt="Tor hidden service passo due" src="$(IMGROOT)/THS-2.png" />
... ...
@@ -47,13 +66,16 @@ ormai attivo.
47 66
 # use?
48 67
 
49 68
 <p>
50
-Quando un client desidera contattare un hidden service, deve conoscere prima
69
+Terzo passo: quando un client desidera contattare un hidden service, deve 
70
+conoscere prima
51 71
 il suo undirizzo onion. Dopodich&eacute; il client pu&ograve; iniziare a
52 72
 stabilire la connessione scaricandone il descrittore dai directory server. Se
53 73
 esiste un descrittore per XYZ.onion (l'hidden service potrebbe essere anche
54 74
 offline o essere scomparso da tempo, o l'indirizzo onion potrebbe contenere
55
-un refuso), il client crea un circuito verso un altro relay scelto a caso e gli
56
-chiede di fungere da rendezvous point, comunicandogli un segreto monouso.
75
+un refuso), il client ora conosce il gruppo di introduction point e la
76
+corretta chiave pubblica. In questo momento il client crea anche un
77
+circuito verso un altro relay scelto a caso e gli chiede di fungere da
78
+<em>rendezvous point</em> comunicandogli un one-time secret.
57 79
 </p>
58 80
 
59 81
 <img alt="Tor hidden service passo tre" src="$(IMGROOT)/THS-3.png" />
... ...
@@ -61,19 +83,21 @@ chiede di fungere da rendezvous point, comunicandogli un segreto monouso.
61 83
 # "IP1-3" and "PK"
62 84
 
63 85
 <p>
64
-Una volta stabilito il rendezvous point, il client crea un introduce
86
+Quarto passaggio: una volta presente il descripto e pronto ilrendezvous point,
87
+il client costruisce un <em>introduce</em>
65 88
 message (cifrato con la chiave pubblica dell'hidden service) contenente
66 89
 l'indirizzo del rendezvous point ed il segreto monouso. Il client invia
67
-questo messaggio a uno degli introduction point, chiedendogli di consegnarlo
68
-all'hidden service. La comunicazione avviene sempre tramite un circuito, in modo
69
-che nessuno possa collegare l'invio dell'introduce message all'indirizzo IP
70
-del client, assicurando cos&igrave; l'anonimato del client.
90
+questo messaggio a uno degli introduction point, chiedendo che venga consegnato
91
+all'hidden service. La comunicazione avviene sempre tramite un circuito Tor:
92
+in questo modo nessuno pu&ograve; collegare l'invio dell'introduce message all'indirizzo IP
93
+del client, ed il client rimane cos&igrave; anonimo.
71 94
 </p>
72 95
 
73 96
 <img alt="Tor hidden service passo quattro" src="$(IMGROOT)/THS-4.png" />
74 97
 
75 98
 <p>
76
-L'hidden service decifra l'introduce message del client e scopre l'indirizzo
99
+Quinto passaggio: l'hidden service decifra l'introduce message del client
100
+e scopre l'indirizzo
77 101
 del rendezvous point ed il segreto monouso contenuto. Il service
78 102
 crea un circuito verso il rendezvous point e gli invia il segreto monouso in
79 103
 un rendezvous message.
... ...
@@ -81,12 +105,14 @@ un rendezvous message.
81 105
 
82 106
 <p>
83 107
 A questo punto &egrave; molto importante che l'hidden service continui ad
84
-usare lo stesso gruppo di guard node per creare nuovi circuiti. Altrimenti un ataccante
108
+usare lo stesso gruppo di <a
109
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EntryGuards">entry
110
+guard</a> per creare nuovi circuiti. Altrimenti un attaccante
85 111
 potrebbe gestire un proprio nodo e forzare un hidden service a creare un numero arbitrario
86 112
 di circuiti sperando che prima o poi il relay corrotto venga scelto come nodo
87 113
 di ingresso, venendo a conoscere cos&igrave; l'indirizzo IP dell'hidden service con una analisi sincronizzata. Questo 
88 114
 attacco &egrave; stato descritto da &Oslash;verlier e Syverson nel loro saggio intitolato
89
-Locating Hidden Servers.
115
+<a href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden Servers</a>.
90 116
 </p>
91 117
 
92 118
 <img alt="Tor hidden service passo cinque" src="$(IMGROOT)/THS-5.png" />
... ...
@@ -101,8 +127,8 @@ client al service e viceversa.
101 127
 </p>
102 128
 
103 129
 <p>
104
-Uno dei motivi per non usare la connessione creata inizialmente attraverso 
105
-l'introduction point per le successive comunicazioni &egrave; che nessun singolo relay
130
+Uno dei motivi per non usare l'introduction circuit 
131
+per le successive comunicazioni &egrave; che nessun singolo relay
106 132
 deve sembrare responsabile per un certo hidden servce. Ecco perch&eacute; il
107 133
 rendezvous point non viene mai a conoscere l'identit&agrave; dell'hidden service.
108 134
 </p>
109 135