Jan Reister commited on 2008-04-28 12:05:12
Zeige 1 geänderte Dateien mit 28 Einfügungen und 2 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 14272 |
|
2 |
+# Based-On-Revision: 14482 |
|
3 | 3 |
# Last-Translator: jan at seul dot org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Tor: partecipa" CHARSET="UTF-8" |
... | ... |
@@ -1062,6 +1062,21 @@ deve essere modificata in caso di link asimmetrici? Ad esempio, su |
1062 | 1062 |
link asimmentrici si riesce a distinguere il traffico del client dai |
1063 | 1063 |
picchi naturali dovuti all'asimmetria della capacità del link? Od è più |
1064 | 1064 |
facile sui link asimmetrici, per qualche altro motivo?</li> |
1065 |
+<li>Ripetere l' <a |
|
1066 |
+href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">attacco da |
|
1067 |
+Oakland 05</a> di Murdoch e Danezi sull'attuale rete Tor. Provare a capire perché |
|
1068 |
+funziona bene contro alcuni nodi e non su altri. /La mia teoria è che |
|
1069 |
+i nodi veloci con capacità aggiuntiva resistono meglio al'attacco) Se questo è vero |
|
1070 |
+allora bisogna provare con le opzioni RelayBandwidthRate e RelayBandwidthBurst |
|
1071 |
+per gestire un relay usato come client mentre si fa da relay al traffico |
|
1072 |
+dell'attaccante: riducendo RelayBandwidthRate, forse l'attacco |
|
1073 |
+diventa pi` difficile? Quale &egrace; il rapporto ideale tra RelayBandwidthRate e |
|
1074 |
+capacità reale? Ma è poi un rapporto? Già che ci siamo, un numero |
|
1075 |
+maggiore di potenziali relay aumenta forse il tasso di falsi positivi |
|
1076 |
+o altri fattori complessi per l'attacco? (La rete Tor oggi è di quasi due |
|
1077 |
+ordini di grandezza maggiore rispetto a quando fu scritto il paper.) Leggi anche |
|
1078 |
+<a href="http://freehaven.net/anonbib/#clog-the-queue">Don't |
|
1079 |
+Clog the Queue</a>.</li> |
|
1065 | 1080 |
<li>Attacco di tipo "routing zones": gli studi attuali considerano |
1066 | 1081 |
il percorso di rete tra Alice e il suo entry node (e tra |
1067 | 1082 |
l'exit node e Bob) come un singolo collegamento in un grafico. In realtà |
... | ... |
@@ -1113,6 +1128,17 @@ href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistan |
1113 | 1128 |
</a> sull'argomento e poi leggi la <a |
1114 | 1129 |
href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sezione |
1115 | 1130 |
di anonbib sulla resistenza alla censura</a>.</li> |
1131 |
+<li>Uno degli obiettivi per resistere alla censura è impedire |
|
1132 |
+ad un attaccante che osservi il traffico Tor su una connessione di <a |
|
1133 |
+href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">distinguerlo |
|
1134 |
+dal normale traffico SSL</a>. Non possiamo ovviamente ottenere perfetta |
|
1135 |
+steganografia e al contempo essere ancora utilizzabili, ma come primo passo ci |
|
1136 |
+bloccare tutti quegli attacchi che funzionano solo osservando pochi pacchetti. Uno degli |
|
1137 |
+altri attacchi che non abbiamo esaminato ancora a fondo è che le celle Tor sono di 512 |
|
1138 |
+byte, e quindi il traffico sulla connessione potrebbe essere di multipli di 512 byte. |
|
1139 |
+Batching e overhead nei record TLS modificano questo dato sulla connessione? |
|
1140 |
+Ci sono altre strategie di buffer flushing in Tor che influiscono su questo dato? Possiamo |
|
1141 |
+aspettarci dei risultati usando un po' di padding, o si tratta di un attacco che dobbiamo accettare così com'è?</li> |
|
1116 | 1142 |
<li>I circuiti Tor si stabiliscono un nodo alla volta, per cui potremmo |
1117 | 1143 |
fare uscire alcuni flussi dal secondo nodo, altri dal terzo e così via. |
1118 | 1144 |
Sembra una buona idea, dato che riduce i flussi in uscita |
... | ... |
@@ -1120,7 +1146,7 @@ che ciascun relay può vedere. Se però vogliamo assicurare la sicur |
1120 | 1146 |
il percorso più breve dovrebbe essere almeno di tre nodi, secondo i criteri correnti, e |
1121 | 1147 |
gli altri dovrebbero essere anche più lunghi. Dobbiamo valutare questo compromesso tra |
1122 | 1148 |
sicurezza e prestazioni.</li> |
1123 |
-<li>Non è difficile effettuare un DoS ai Tor relay o alle autorità di directory. I client |
|
1149 |
+<li>Non è difficile effettuare un DoS ai Tor relay o alle autorità di directory. I client |
|
1124 | 1150 |
puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio |
1125 | 1151 |
se sono compatibili col protocollo Tor attuale.</li> |
1126 | 1152 |
|
1127 | 1153 |