update italian volunteer page - add item on repeating Murdoch and Danezis's attack; - add item on making tor traffic difficult to sort from SSL;
Jan Reister

Jan Reister commited on 2008-04-28 12:05:12
Zeige 1 geänderte Dateien mit 28 Einfügungen und 2 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 14272
2
+# Based-On-Revision: 14482
3 3
 # Last-Translator: jan at seul dot org
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: partecipa" CHARSET="UTF-8"
... ...
@@ -1062,6 +1062,21 @@ deve essere modificata in caso di link asimmetrici? Ad esempio, su
1062 1062
 link asimmentrici si riesce a distinguere il traffico del client dai
1063 1063
 picchi naturali dovuti all'asimmetria della capacità del link? Od è più
1064 1064
 facile sui link asimmetrici, per qualche altro motivo?</li>
1065
+<li>Ripetere l' <a
1066
+href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">attacco da
1067
+Oakland 05</a> di Murdoch e Danezi sull'attuale rete Tor. Provare a capire perch&eacute;
1068
+funziona bene contro alcuni nodi e non su altri. /La mia teoria &egrave; che
1069
+i nodi veloci con capacit&agrave; aggiuntiva resistono meglio al'attacco) Se questo &egrave; vero
1070
+allora bisogna provare con le opzioni RelayBandwidthRate e RelayBandwidthBurst
1071
+per gestire un relay usato come client mentre si fa da relay al traffico
1072
+dell'attaccante: riducendo RelayBandwidthRate, forse l'attacco
1073
+diventa pi&grave; difficile? Quale &egrace; il rapporto ideale tra RelayBandwidthRate e
1074
+capacit&agrave; reale? Ma &egrave; poi un rapporto? Gi&agrave; che ci siamo, un numero
1075
+maggiore di potenziali relay aumenta forse il tasso di falsi positivi
1076
+o altri fattori complessi per l'attacco? (La rete Tor oggi &egrave; di quasi due
1077
+ordini di grandezza maggiore rispetto a quando fu scritto il paper.) Leggi anche
1078
+<a href="http://freehaven.net/anonbib/#clog-the-queue">Don't
1079
+Clog the Queue</a>.</li>
1065 1080
 <li>Attacco di tipo "routing zones": gli studi attuali considerano
1066 1081
 il percorso di rete tra Alice e il suo entry node (e tra
1067 1082
 l'exit node e Bob) come un singolo collegamento in un grafico. In realt&agrave;
... ...
@@ -1113,6 +1128,17 @@ href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistan
1113 1128
 </a> sull'argomento e poi leggi la <a
1114 1129
 href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sezione
1115 1130
 di anonbib sulla resistenza alla censura</a>.</li>
1131
+<li>Uno degli obiettivi per resistere alla censura &egrave; impedire
1132
+ad un attaccante che osservi il traffico Tor su una connessione di <a
1133
+href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">distinguerlo
1134
+dal normale traffico SSL</a>. Non possiamo ovviamente ottenere perfetta
1135
+steganografia e al contempo essere ancora utilizzabili, ma come primo passo ci
1136
+bloccare tutti quegli attacchi che funzionano solo osservando pochi pacchetti. Uno degli
1137
+altri attacchi che non abbiamo esaminato ancora a fondo &egrave; che le celle Tor sono di 512
1138
+byte, e quindi il traffico sulla connessione potrebbe essere di multipli di 512 byte.
1139
+Batching e overhead nei record TLS modificano questo dato sulla connessione?
1140
+Ci sono altre strategie di buffer flushing in Tor che influiscono su questo dato? Possiamo
1141
+aspettarci dei risultati usando un po' di padding, o si tratta di un attacco che dobbiamo accettare cos&igrave; com'&egrave;?</li>
1116 1142
 <li>I circuiti Tor si stabiliscono un nodo alla volta, per cui potremmo
1117 1143
 fare uscire alcuni flussi dal secondo nodo, altri dal terzo e cos&igrave; via.
1118 1144
 Sembra una buona idea, dato che riduce i flussi in uscita
... ...
@@ -1120,7 +1146,7 @@ che ciascun relay pu&ograve; vedere. Se per&ograve; vogliamo assicurare la sicur
1120 1146
 il percorso pi&ugrave; breve dovrebbe essere almeno di tre nodi, secondo i criteri correnti, e
1121 1147
 gli altri dovrebbero essere anche pi&ugrave; lunghi. Dobbiamo valutare questo compromesso tra
1122 1148
 sicurezza e prestazioni.</li>
1123
-<li>Non &egrave; difficile effettuare un DoS ai Tor relay o alle autorit&agrave di directory. I client
1149
+<li>Non &egrave; difficile effettuare un DoS ai Tor relay o alle autorit&agrave; di directory. I client
1124 1150
 puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio
1125 1151
 se sono compatibili col protocollo Tor attuale.</li>
1126 1152
 
1127 1153