Jan Reister commited on 2008-04-03 12:19:23
Zeige 1 geänderte Dateien mit 322 Einfügungen und 276 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 14055 |
|
2 |
+# Based-On-Revision: 14272 |
|
3 | 3 |
# Last-Translator: jan at seul dot org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Tor: partecipa" CHARSET="UTF-8" |
... | ... |
@@ -102,13 +102,282 @@ gsoc>">Google Summer of Code 2008</a>. Abbiamo classificato ogni idea |
102 | 102 |
secondo l'utilità complessiva al progetto Tor |
103 | 103 |
(priorità), quanto lavoro stimiamo sia necessario (livello d'impegno), quante |
104 | 104 |
conoscenze servono per iniziare (livello di competenze), e quali dei nostri <a href="<page |
105 |
-people>#Core">principali programmatori</a> potrebbero essere dei buoni mentori. |
|
105 |
+people>#Core">principali programmatori</a> potrebbero essere dei buoni mentori. Ci sono molte |
|
106 |
+altre buone idee su cui lavorare — vedi per esempio la lista delle <a |
|
107 |
+href="<svnsandbox>doc/spec/proposals/">proposte correnti</a>, o |
|
108 |
+pensa a una tua idea personale. |
|
109 |
+ |
|
106 | 110 |
</p> |
107 | 111 |
<p> |
108 | 112 |
(NdT: Le schede di alcuni progetti sono in inglese e verranno tradotte man mano.) |
109 | 113 |
</p> |
110 | 114 |
<ol> |
111 | 115 |
|
116 |
+<li> |
|
117 |
+<b>Tor Exit Scanner improvements</b> |
|
118 |
+<br /> |
|
119 |
+Priority: <i>High</i> |
|
120 |
+<br /> |
|
121 |
+Effort Level: <i>High</i> |
|
122 |
+<br /> |
|
123 |
+Skill Level: <i>High</i> |
|
124 |
+<br /> |
|
125 |
+Likely Mentors: <i>Mike</i> |
|
126 |
+<br /> |
|
127 |
+Applications as of 1 Apr 00:00 UTC: <i>5</i> |
|
128 |
+<br/> |
|
129 |
+The Tor exit node scanner 'SoaT', part of the <a |
|
130 |
+href="<svnsandbox>torflow/">Torflow project</a>, makes connections out |
|
131 |
+of each Tor exit node and compares the content it gets back with what it |
|
132 |
+"should" get back. The goal is to notice misconfigured, broken, and even |
|
133 |
+malicious exit relays. Alas, the code is |
|
134 |
+currently written in rather rickety perl and relies on MD5sums of |
|
135 |
+entire documents in order to determine if exit nodes are modifying |
|
136 |
+content. The problem with this is threefold: 1) Perl sucks at life. |
|
137 |
+2) The scanner can't verify pages that are dynamic, and attackers can |
|
138 |
+focus malicious content injection on only those dynamic pages. 3) |
|
139 |
+Pages change after a while (or based on GeoIP) and begin generating |
|
140 |
+false positives. |
|
141 |
+<br /> |
|
142 |
+Ideally, soat.pl would be reimplemented in a sane language with a |
|
143 |
+robust html parser library (since the rest of Torflow is in Python |
|
144 |
+that would be nice, but it is not required), and calculate signatures only for |
|
145 |
+tags and content likely to be targeted by a malicious attacker (script |
|
146 |
+tags, object links, images, css). It should also be robust in the face of |
|
147 |
+changes to content outside of Tor, and ultimately even GeoIP localized |
|
148 |
+content. |
|
149 |
+<br /> |
|
150 |
+This scanner would likely be run by the Directory Authorities and |
|
151 |
+report its results to the control port via the AuthDirBadExit config |
|
152 |
+setting. |
|
153 |
+<br /> |
|
154 |
+</li> |
|
155 |
+ |
|
156 |
+<li> |
|
157 |
+<b>Tor Node Scanner improvements</b> |
|
158 |
+<br /> |
|
159 |
+Priority: <i>High</i> |
|
160 |
+<br /> |
|
161 |
+Effort Level: <i>Medium to High</i> |
|
162 |
+<br /> |
|
163 |
+Skill Level: <i>Medium to High</i> |
|
164 |
+<br /> |
|
165 |
+Likely Mentors: <i>Mike</i> |
|
166 |
+<br /> |
|
167 |
+Applications as of 1 Apr 00:00 UTC: <i>1</i> |
|
168 |
+<br /> |
|
169 |
+Similar to the exit scanner (or perhaps even during exit scanning), |
|
170 |
+statistics can be gathered about the reliability of nodes. Nodes that |
|
171 |
+fail too high a percentage of their circuits should not be given |
|
172 |
+Guard status. Perhaps they should have their reported bandwidth |
|
173 |
+penalized by some ratio as well, or just get marked as Invalid. In |
|
174 |
+addition, nodes that exhibit a very low average stream capacity but |
|
175 |
+advertise a very high node bandwidth can also be marked as Invalid. |
|
176 |
+Much of this statistics gathering is already done, it just needs to be |
|
177 |
+transformed into something that can be reported to the Directory |
|
178 |
+Authorities to blacklist/penalize nodes in such a way that clients |
|
179 |
+will listen. |
|
180 |
+<br /> |
|
181 |
+In addition, these same statistics can be gathered about the traffic |
|
182 |
+through a node. Events can be added to the <a |
|
183 |
+href="https://www.torproject.org/svn/torctl/doc/howto.txt">Tor Control |
|
184 |
+Protocol</a> to |
|
185 |
+report if a circuit extend attempt through the node succeeds or fails, and |
|
186 |
+passive statistics can be gathered on both bandwidth and reliability |
|
187 |
+of other nodes via a node-based monitor using these events. Such a |
|
188 |
+scanner would also report information on oddly-behaving nodes to |
|
189 |
+the Directory Authorities, but a communication channel for this |
|
190 |
+currently does not exist and would need to be developed as well. |
|
191 |
+</li> |
|
192 |
+ |
|
193 |
+<li> |
|
194 |
+<b>Help track the overall Tor Network status</b> |
|
195 |
+<br /> |
|
196 |
+Priority: <i>High</i> |
|
197 |
+<br /> |
|
198 |
+Effort Level: <i>Medium</i> |
|
199 |
+<br /> |
|
200 |
+Skill Level: <i>Medium</i> |
|
201 |
+<br /> |
|
202 |
+Likely Mentors: <i>Roger, Nick, Mike</i> |
|
203 |
+<br /> |
|
204 |
+Applications as of 1 Apr 00:00 UTC: <i>1</i> |
|
205 |
+<br /> |
|
206 |
+It would be great to set up an automated system for tracking network |
|
207 |
+health over time, graphing it, etc. Part of this project would involve |
|
208 |
+inventing better metrics for assessing network health and growth. Is the |
|
209 |
+average uptime of the network increasing? How many relays are qualifying |
|
210 |
+for Guard status this month compared to last month? What's the turnover |
|
211 |
+in terms of new relays showing up and relays shutting off? Periodically |
|
212 |
+people collect brief snapshots, but where it gets really interesting is |
|
213 |
+when we start tracking data points over time. |
|
214 |
+<br /> |
|
215 |
+Data could be collected from the "Tor Node Scanner" item above, from |
|
216 |
+the server descriptors that each relay publishes, and from other |
|
217 |
+sources. Results over time could be integrated into one of the <a |
|
218 |
+href="https://torstatus.blutmagie.de/">Tor Status</a> web pages, or be |
|
219 |
+kept separate. Speaking of the Tor Status pages, take a look at Roger's |
|
220 |
+<a href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">Tor |
|
221 |
+Status wish list</a>. |
|
222 |
+</li> |
|
223 |
+ |
|
224 |
+<li> |
|
225 |
+<b>Tor path selection improvements</b> |
|
226 |
+<br /> |
|
227 |
+Priority: <i>High</i> |
|
228 |
+<br /> |
|
229 |
+Effort Level: <i>Low to Medium</i> |
|
230 |
+<br /> |
|
231 |
+Skill Level: <i>High</i> |
|
232 |
+<br /> |
|
233 |
+Likely Mentors: <i>Roger, Nick, Mike</i> |
|
234 |
+<br /> |
|
235 |
+Applications as of 1 Apr 00:00 UTC: <i>3</i> |
|
236 |
+<br /> |
|
237 |
+Some simple improvements can be made to Tor's path selection to vastly |
|
238 |
+improve Tor speed. For instance, some of the (unofficial) <a |
|
239 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/FireFoxTorPerf">Tor |
|
240 |
+Performance Recommendations</a> on the wiki are to increase the number of |
|
241 |
+guards and decrease the CircuitBuildTimeout. Ideally, the client would |
|
242 |
+<a href="http://archives.seul.org/or/talk/Feb-2008/msg00012.html">learn |
|
243 |
+these values by gathering statistics on circuit construction |
|
244 |
+time</a> (and/or using values gained from Torflow), and set the timeouts |
|
245 |
+low enough such that some high percentile (75%, 90%, 1-stddev?) of |
|
246 |
+circuits succeed, yet extremely slow nodes are avoided. This would |
|
247 |
+involve some statistics gathering+basic research, and some changes to |
|
248 |
+Tor path selection code. |
|
249 |
+<br /> |
|
250 |
+In addition, to improve path security, some elements from the <a |
|
251 |
+href="http://www.torproject.org/svn/trunk/doc/spec/proposals/115-two-hop-paths.txt">Two |
|
252 |
+Hop Paths proposal</a> could be done as part of this (since it will |
|
253 |
+likely touch the same code anyways), regardless of the adoption of |
|
254 |
+that proposal. In particular, clients probably should avoid guards that |
|
255 |
+seem to fail an excessive percentage of their circuits through them, |
|
256 |
+and non-firewalled clients should issue a warning if they are only able |
|
257 |
+to connect to a limited set of guard nodes. See also |
|
258 |
+<a href="http://archives.seul.org/or/dev/Feb-2008/msg00003.html">this |
|
259 |
+or-dev post</a>. |
|
260 |
+</li> |
|
261 |
+ |
|
262 |
+<li> |
|
263 |
+<b>Un wiki per la traduzione</b> |
|
264 |
+<br /> |
|
265 |
+Priorità: <i>Alta</i> |
|
266 |
+<br /> |
|
267 |
+Impegno: <i>Medio</i> |
|
268 |
+<br /> |
|
269 |
+Competenze: <i>Medie</i> |
|
270 |
+<br /> |
|
271 |
+Possibili mentori: <i>Jacob</i> |
|
272 |
+<br /> |
|
273 |
+Ci serve un sistema per modificare e tradurre il nostro sito web. Ad oggi |
|
274 |
+il sito è fatto con alcuni <a href="<svnwebsite>en/">file |
|
275 |
+wml</a> ed i <a href="<page translation>">traduttori</a> scaricano i file |
|
276 |
+wml, li traducono in un editor e ci spediscono la traduzione oppure |
|
277 |
+usano svn per fare un commit direttamente. Il "costo" attuale per pubblicare |
|
278 |
+modifiche al sito web è abbastanza alto anche per utenti di lingua inglese. Una |
|
279 |
+modifica di una sola parola o per qualsiasi modifica minore, |
|
280 |
+può capitare che la pagina non venga mai aggiornata o tradotta. Sarebbe |
|
281 |
+bello avere un wiki rivolto specificamente alla traduzione, |
|
282 |
+che in qualche modo seguisse le versioni upstream (in inglese) per segnalare |
|
283 |
+quando serve una nuova traduzione, analogamente alla nostra |
|
284 |
+<a href="<page translation-status>">pagina sullo stato delle traduzioni</a>. Sembra |
|
285 |
+probabilmente un lavoro per un integratore di |
|
286 |
+wiki o per l'autore di un software per wiki. Di certo la persona dovrebbe essere |
|
287 |
+interessata alle lingue e alla traduzione. Il candidato dovrebbe avere una |
|
288 |
+certa familiarità di base con Tor, ma non dovrebbe interagire col |
|
289 |
+software, bensì solo con la documentazione e con il sito web. |
|
290 |
+</li> |
|
291 |
+ |
|
292 |
+<li> |
|
293 |
+<b>Una migliore gestione dei pacchetti Debian/Ubuntu per Tor e Vidalia</b> |
|
294 |
+<br /> |
|
295 |
+Priorità: <i>Alta</i> |
|
296 |
+<br /> |
|
297 |
+Impeglo: <i>Medio</i> |
|
298 |
+<br /> |
|
299 |
+Competenze: <i>Medie</i> |
|
300 |
+<br /> |
|
301 |
+Possibili mentori: <i>Peter, Matt</i> |
|
302 |
+<br /> |
|
303 |
+Applications as of 1 Apr 00:00 UTC: <i>1</i> |
|
304 |
+<br /> |
|
305 |
+Vidalia al momento non funziona bene su Debian e Ubuntu con i pacchetti |
|
306 |
+standard di Tor. Gli attuali pacchetti Tor fanno partire automaticamente Tor |
|
307 |
+come demone sotto l'utente debian-tor e (giustamente) senza una |
|
308 |
+<a href="<svnsandbox>doc/spec/control-spec.txt">ControlPort</a> definita |
|
309 |
+del file torrc. Di conseguenza, Vidalia cerca di far |
|
310 |
+partire il suo processo Tor, dato che non riesce a connettersi a un processo |
|
311 |
+Tor esistente, col risulato che il processo Tor di Vidalia termina con un messaggio di errore |
|
312 |
+che l'utente probabilmente non capisce, dato che non può collegarsi alle sue |
|
313 |
+porte in ascolto — che sono già utilizzate dal demone Tor originale. |
|
314 |
+<br /> |
|
315 |
+La soluzione attuale prevede o di dire all'utente di fermare il demone |
|
316 |
+Tor esistente e farne partire uno da Vidalia, oppure di spiegare all'utente |
|
317 |
+come definire una port e una password nel file di configurazione |
|
318 |
+torrc. Su Debian una soluzione migliore sarebbe usare il ControlSocket di Tor, |
|
319 |
+che permetterebbe a Vidalia di parlare con Tor attraverso un Unix domain socket, e potrebbe |
|
320 |
+essere abilitata di default nei pacchetti Debian di Tor. Vidalia potrebbe |
|
321 |
+quindi autenticarsi a Tor con una autenticazione basata sul filesystem (cookie), |
|
322 |
+usa Vidalia fa parte del gruppo debian-tor. |
|
323 |
+<br /> |
|
324 |
+Questo progetto richiede di aggiungere a Vidalia il supporto per ControlSocket |
|
325 |
+di Tor. Lo studente svilupperà e testerà i pacchetti Vidalia |
|
326 |
+per Debian e Ubuntu in conformità agli standard di pacchetto Debian, |
|
327 |
+e verificherà che essi funzionino bene con i pacchetti Tor esistenti. Possiamo anche |
|
328 |
+creare un repository apt per ospitare i nuovi pacchetti Vidalia. |
|
329 |
+<br /> |
|
330 |
+Il prossimo passo sarà trovare un metodo intuitivo e facile perché Vidalia |
|
331 |
+possa modificare la configurazione di Tor (torrc) anche se si trova |
|
332 |
+in <code>/etc/tor/torrc</code> ed è quindi non modificabile. Finora la cosa |
|
333 |
+migliore che abbiamo pensato è fornire a Tor una nuova configurazione tramite |
|
334 |
+il ControlSocket quando Vidalia si avvia, ma ha il difetto di far partire Tor |
|
335 |
+ad ogni boot con una configurazione diversa da quella desiderata dall'utente. L'alternativa |
|
336 |
+che |
|
337 |
+ci è venuta in mente è che Vidalia scriva un file torrc temporaneo |
|
338 |
+e chieda all'utente di spostarlo manualmente in <code>/etc/tor/torrc</code>, |
|
339 |
+ha il difetto di fare interagire l'utente direttamente con i file. |
|
340 |
+<br /> |
|
341 |
+Studenti interessati a questo progetto dovrebbero conoscere bene il |
|
342 |
+Debian package management ed avere qualche esperienza di sviluppo in C++. Apprezzata, |
|
343 |
+ma non obbligatoria, dell'esperienza con Qt. |
|
344 |
+</li> |
|
345 |
+ |
|
346 |
+<li> |
|
347 |
+<b>Improving Tor's ability to resist censorship</b> |
|
348 |
+<br /> |
|
349 |
+Priority: <i>High</i> |
|
350 |
+<br /> |
|
351 |
+Effort Level: <i>High</i> |
|
352 |
+<br /> |
|
353 |
+Skill Level: <i>High</i> |
|
354 |
+<br /> |
|
355 |
+Likely Mentors: <i>Nick</i> |
|
356 |
+<br /> |
|
357 |
+The Tor 0.2.0.x series makes <a |
|
358 |
+href="<svnsandbox>doc/design-paper/blocking.html">significant |
|
359 |
+improvements</a> in resisting national and organizational censorship. |
|
360 |
+But Tor still needs better mechanisms for some parts of its |
|
361 |
+anti-censorship design. For example, current Tors can only listen on a |
|
362 |
+single address/port combination at a time. There's |
|
363 |
+<a href="<svnsandbox>doc/spec/proposals/118-multiple-orports.txt">a |
|
364 |
+proposal to address this limitation</a> and allow clients to connect |
|
365 |
+to any given Tor on multiple addresses and ports, but it needs more |
|
366 |
+work. Another anti-censorship project (far more difficult) is to try |
|
367 |
+to make Tor more scanning-resistant. Right now, an adversary can identify |
|
368 |
+<a href="<svnsandbox>doc/spec/proposals/125-bridges.txt">Tor bridges</a> |
|
369 |
+just by trying to connect to them, following the Tor protocol, and |
|
370 |
+seeing if they respond. To solve this, bridges could |
|
371 |
+<a href="<svnsandbox>doc/design-paper/blocking.html#tth_sEc9.3">act like |
|
372 |
+webservers</a> (HTTP or HTTPS) when contacted by port-scanning tools, |
|
373 |
+and not act like bridges until the user provides a bridge-specific key. |
|
374 |
+<br /> |
|
375 |
+This project involves a lot of research and design. One of the big |
|
376 |
+challenges will be identifying and crafting approaches that can still |
|
377 |
+resist an adversary even after the adversary knows the design, and |
|
378 |
+then trading off censorship resistance with usability and robustness. |
|
379 |
+</li> |
|
380 |
+ |
|
112 | 381 |
<li> |
113 | 382 |
<b>Framework per l'aggiornamento automatico di Tor/Polipo/Vidalia Framework</b> |
114 | 383 |
<br /> |
... | ... |
@@ -160,83 +429,32 @@ Impegno: <i>Medio</i> |
160 | 429 |
<br /> |
161 | 430 |
Competenze: <i>Medio-alte</i> |
162 | 431 |
<br /> |
163 |
-Possibili mentori: <i>Matt</i> |
|
164 |
-<br /> |
|
165 |
-Vidalia ha una carta della rete che mostra all'utente la posizione |
|
166 |
-geografica approssimata dei nodi nella rete Tor e che |
|
167 |
-disegna il percorso del traffico dell'utente attraverso i tunnel stabiliti nella |
|
168 |
-rete Tor. The mappa per ora non è molto interattiva ed ha una grafica |
|
169 |
-spartana. Ci piacerebbe usare il widget KDE Marble che |
|
170 |
-crea mappe di miglior qualità ed offre maggior einterattività, |
|
171 |
-permettendo all'utente di fare clic su singoli nodi o circuiti per ottenere |
|
172 |
-maggiori informazioni. Potremmo anche permettere all'utente di fare |
|
173 |
-clic su un particolare nodo o su un paese contenente uno o più |
|
174 |
-Tor exit relay e dire, ad esempio: "Voglio che le mie connessioni a pippo.com |
|
175 |
-escano da qui." |
|
176 |
-<br /> |
|
177 |
-Questo progetto richiede anzitutto che lo studente si familiarizzi con Vidalia |
|
178 |
-e le API del widget Marble. Lo studente integrerà poi il widget |
|
179 |
-in Vidalia e personalizzerà Marble per adattarlo meglio ai nostri bisogni, |
|
180 |
-ad esempio rendendo cliccabili i circuiti, memorizzando i dati di cache nella |
|
181 |
-data directory di Vidalia, e personalizzando alcuni messaggi di dialogo del widget. |
|
182 |
-<br /> |
|
183 |
-Gli studenti impegnati in questo progettp devono avere una buona esperienza |
|
184 |
-di sviluppo C++. Utile, ma non obbligatorio, avere avuto esperienza con Qt e |
|
185 |
-Cmake. |
|
186 |
-</li> |
|
187 |
- |
|
188 |
-<li> |
|
189 |
-<b>Una migliore gestione dei pacchetti Debian per Tor e Vidalia</b> |
|
190 |
-<br /> |
|
191 |
-Priorità: <i>Alta</i> |
|
192 |
-<br /> |
|
193 |
-Impeglo: <i>Medio</i> |
|
194 |
-<br /> |
|
195 |
-Competenze: <i>Medie</i> |
|
196 |
-<br /> |
|
197 |
-Possibili mentori: <i>Peter, Matt</i> |
|
198 |
-<br /> |
|
199 |
-Vidalia al momento non funziona bene su Debian e Ubuntu con i pacchetti |
|
200 |
-standard di Tor. Gli attuali pacchetti Tor fanno partire automaticamente Tor |
|
201 |
-come demone sotto l'utente debian-tor e (giustamente) senza una |
|
202 |
-<a href="<svnsandbox>doc/spec/control-spec.txt">ControlPort</a> definita |
|
203 |
-del file torrc. Di conseguenza, Vidalia cerca di far |
|
204 |
-partire il suo processo Tor, dato che non riesce a connettersi a un processo |
|
205 |
-Tor esistente, col risulato che il processo Tor di Vidalia termina con un messaggio di errore |
|
206 |
-che l'utente probabilmente non capisce, dato che non può collegarsi alle sue |
|
207 |
-porte in ascolto — che sono già utilizzate dal demone Tor originale. |
|
208 |
-<br /> |
|
209 |
-La soluzione attuale prevede o di dire all'utente di fermare il demone |
|
210 |
-Tor esistente e farne partire uno da Vidalia, oppure di spiegare all'utente |
|
211 |
-come definire una port e una password nel file di configurazione |
|
212 |
-torrc. Su Debian una soluzione migliore sarebbe usare il ControlSocket di Tor, |
|
213 |
-che permetterebbe a Vidalia di parlare con Tor attraverso un Unix domain socket, e potrebbe |
|
214 |
-essere abilitata di default nei pacchetti Debian di Tor. Vidalia potrebbe |
|
215 |
-quindi autenticarsi a Tor con una autenticazione basata sul filesystem (cookie), |
|
216 |
-usa Vidalia fa parte del gruppo debian-tor. |
|
432 |
+Possibili mentori: <i>Matt</i> |
|
217 | 433 |
<br /> |
218 |
-Questo progetto richiede di aggiungere a Vidalia il supporto per ControlSocket |
|
219 |
-di Tor. Lo studente svilupperà e testerà i pacchetti Vidalia |
|
220 |
-per Debian e Ubuntu in conformità agli standard di pacchetto Debian, |
|
221 |
-e verificherà che essi funzionino bene con i pacchetti Tor esistenti. Possiamo anche |
|
222 |
-creare un repository apt per ospitare i nuovi pacchetti Vidalia. |
|
434 |
+Vidalia ha una carta della rete che mostra all'utente la posizione |
|
435 |
+geografica approssimata dei nodi nella rete Tor e che |
|
436 |
+disegna il percorso del traffico dell'utente attraverso i tunnel stabiliti nella |
|
437 |
+rete Tor. The mappa per ora non è molto interattiva ed ha una grafica |
|
438 |
+spartana. Ci piacerebbe usare il widget KDE Marble che |
|
439 |
+crea mappe di miglior qualità ed offre maggior einterattività, |
|
440 |
+permettendo all'utente di fare clic su singoli nodi o circuiti per ottenere |
|
441 |
+maggiori informazioni. Potremmo anche permettere all'utente di fare |
|
442 |
+clic su un particolare nodo o su un paese contenente uno o più |
|
443 |
+Tor exit relay e dire, ad esempio: "Voglio che le mie connessioni a pippo.com |
|
444 |
+escano da qui." |
|
223 | 445 |
<br /> |
224 |
-Il prossimo passo sarà trovare un metodo intuitivo e facile perché Vidalia |
|
225 |
-possa modificare la configurazione di Tor (torrc) anche se si trova |
|
226 |
-in <code>/etc/tor/torrc</code> ed è quindi non modificabile. Finora la cosa |
|
227 |
-migliore che abbiamo pensato è fornire a Tor una nuova configurazione tramite |
|
228 |
-il ControlSocket quando Vidalia si avvia, ma ha il difetto di far partire Tor |
|
229 |
-ad ogni boot con una configurazione diversa da quella desiderata dall'utente. L'alternativa |
|
230 |
-che |
|
231 |
-ci è venuta in mente è che Vidalia scriva un file torrc temporaneo |
|
232 |
-e chieda all'utente di spostarlo manualmente in <code>/etc/tor/torrc</code>, |
|
233 |
-ha il difetto di fare interagire l'utente direttamente con i file. |
|
446 |
+Questo progetto richiede anzitutto che lo studente si familiarizzi con Vidalia |
|
447 |
+e le API del widget Marble. Lo studente integrerà poi il widget |
|
448 |
+in Vidalia e personalizzerà Marble per adattarlo meglio ai nostri bisogni, |
|
449 |
+ad esempio rendendo cliccabili i circuiti, memorizzando i dati di cache nella |
|
450 |
+data directory di Vidalia, e personalizzando alcuni messaggi di dialogo del widget. |
|
234 | 451 |
<br /> |
235 |
-Studenti interessati a questo progetto dovrebbero conoscere bene il |
|
236 |
-Debian package management ed avere qualche esperienza di sviluppo in C++. Apprezzata, |
|
237 |
-ma non obbligatoria, dell'esperienza con Qt. |
|
452 |
+Gli studenti impegnati in questo progettp devono avere una buona esperienza |
|
453 |
+di sviluppo C++. Utile, ma non obbligatorio, avere avuto esperienza con Qt e |
|
454 |
+Cmake. |
|
238 | 455 |
</li> |
239 | 456 |
|
457 |
+ |
|
240 | 458 |
<li> |
241 | 459 |
<b>Tor Controller Status Event Interface</b> |
242 | 460 |
<br /> |
... | ... |
@@ -280,35 +498,6 @@ comprensibile per degli utenti non tecnici. Molto apprezzate le capacità |
280 | 498 |
design, grafica, Photoshop dato che potremmo anche avere bisogno di nuove icone. |
281 | 499 |
</li> |
282 | 500 |
|
283 |
-<li> |
|
284 |
-<b>Un wiki per la traduzione</b> |
|
285 |
-<br /> |
|
286 |
-Priorità: <i>Alta</i> |
|
287 |
-<br /> |
|
288 |
-Impegno: <i>Medio</i> |
|
289 |
-<br /> |
|
290 |
-Competenze: <i>Medie</i> |
|
291 |
-<br /> |
|
292 |
-Possibili mentori: <i>Jacob</i> |
|
293 |
-<br /> |
|
294 |
-Ci serve un sistema per modificare e tradurre il nostro sito web. Ad oggi |
|
295 |
-il sito è fatto con alcuni <a href="<svnwebsite>en/">file |
|
296 |
-wml</a> ed i <a href="<page translation>">traduttori</a> scaricano i file |
|
297 |
-wml, li traducono in un editor e ci spediscono la traduzione oppure |
|
298 |
-usano svn per fare un commit direttamente. Il "costo" attuale per pubblicare |
|
299 |
-modifiche al sito web è abbastanza alto anche per utenti di lingua inglese. Una |
|
300 |
-modifica di una sola parola o per qualsiasi modifica minore, |
|
301 |
-può capitare che la pagina non venga mai aggiornata o tradotta. Sarebbe |
|
302 |
-bello avere un wiki rivolto specificamente alla traduzione, |
|
303 |
-che in qualche modo seguisse le versioni upstream (in inglese) per segnalare |
|
304 |
-quando serve una nuova traduzione, analogamente alla nostra |
|
305 |
-<a href="<page translation-status>">pagina sullo stato delle traduzioni</a>. Sembra |
|
306 |
-probabilmente un lavoro per un integratore di |
|
307 |
-wiki o per l'autore di un software per wiki. Di certo la persona dovrebbe essere |
|
308 |
-interessata alle lingue e alla traduzione. Il candidato dovrebbe avere una |
|
309 |
-certa familiarità di base con Tor, ma non dovrebbe interagire col |
|
310 |
-software, bensì solo con la documentazione e con il sito web. |
|
311 |
-</li> |
|
312 | 501 |
|
313 | 502 |
<li> |
314 | 503 |
<b>Migliorare il nostro test di configurazione del browser</b> - |
... | ... |
@@ -322,6 +511,8 @@ Competenze: <i>Medio basse</i> |
322 | 511 |
<br /> |
323 | 512 |
Possibili mentori: <i>Jacob, Steven</i> |
324 | 513 |
<br /> |
514 |
+Applications as of 1 Apr 00:00 UTC: <i>1</i> |
|
515 |
+<br /> |
|
325 | 516 |
Abbiamo in funzione una pagina web che rileva se Tor funziona. Ha |
326 | 517 |
un po' di difetti e richiede migliorie sulle lingue e sulle |
327 | 518 |
funzionalità di default, dato che per ora risponde |
... | ... |
@@ -381,6 +572,8 @@ Skill Level: <i>Medium</i> |
381 | 572 |
<br /> |
382 | 573 |
Likely Mentors: <i>Jacob, Mike, Greg</i> |
383 | 574 |
<br /> |
575 |
+Applications as of 1 Apr 00:00 UTC: <i>1</i> |
|
576 |
+<br /> |
|
384 | 577 |
The Tor project currently lacks a solid test suite to ensure that a |
385 | 578 |
user has a properly and safely configured web browser. It should test for as |
386 | 579 |
many known issues as possible. It should attempt to decloak the |
... | ... |
@@ -401,40 +594,6 @@ channels. The student should be closely familiar with using Tor and how |
401 | 594 |
to prevent Tor information leakage. |
402 | 595 |
</li> |
403 | 596 |
|
404 |
-<li> |
|
405 |
-<b>Improving Tor's ability to resist censorship</b> |
|
406 |
-<br /> |
|
407 |
-Priority: <i>High</i> |
|
408 |
-<br /> |
|
409 |
-Effort Level: <i>High</i> |
|
410 |
-<br /> |
|
411 |
-Skill Level: <i>High</i> |
|
412 |
-<br /> |
|
413 |
-Likely Mentors: <i>Nick</i> |
|
414 |
-<br /> |
|
415 |
-The Tor 0.2.0.x series makes <a |
|
416 |
-href="<svnsandbox>doc/design-paper/blocking.html">significant |
|
417 |
-improvements</a> in resisting national and organizational censorship. |
|
418 |
-But Tor still needs better mechanisms for some parts of its |
|
419 |
-anti-censorship design. For example, current Tors can only listen on a |
|
420 |
-single address/port combination at a time. There's |
|
421 |
-<a href="<svnsandbox>doc/spec/proposals/118-multiple-orports.txt">a |
|
422 |
-proposal to address this limitation</a> and allow clients to connect |
|
423 |
-to any given Tor on multiple addresses and ports, but it needs more |
|
424 |
-work. Another anti-censorship project (far more difficult) is to try |
|
425 |
-to make Tor more scanning-resistant. Right now, an adversary can identify |
|
426 |
-<a href="<svnsandbox>doc/spec/proposals/125-bridges.txt">Tor bridges</a> |
|
427 |
-just by trying to connect to them, following the Tor protocol, and |
|
428 |
-seeing if they respond. To solve this, bridges could |
|
429 |
-<a href="<svnsandbox>doc/design-paper/blocking.html#tth_sEc9.3">act like |
|
430 |
-webservers</a> (HTTP or HTTPS) when contacted by port-scanning tools, |
|
431 |
-and not act like bridges until the user provides a bridge-specific key. |
|
432 |
-<br /> |
|
433 |
-This project involves a lot of research and design. One of the big |
|
434 |
-challenges will be identifying and crafting approaches that can still |
|
435 |
-resist an adversary even after the adversary knows the design, and |
|
436 |
-then trading off censorship resistance with usability and robustness. |
|
437 |
-</li> |
|
438 | 597 |
|
439 | 598 |
<li> |
440 | 599 |
<b>Libevent and Tor integration improvements</b> |
... | ... |
@@ -567,6 +726,8 @@ Skill Level: <i>Medium to High</i> |
567 | 726 |
<br /> |
568 | 727 |
Likely Mentors: <i>Karsten, Nick</i> |
569 | 728 |
<br /> |
729 |
+Applications as of 1 Apr 00::00 UTC: <i>4</i> |
|
730 |
+<br /> |
|
570 | 731 |
Reanimate one of the approaches to implement a Tor client in Java, |
571 | 732 |
e.g. the <a href="http://onioncoffee.sourceforge.net/">OnionCoffee |
572 | 733 |
project</a>, and make it run on <a |
... | ... |
@@ -596,6 +757,8 @@ Skill Level: <i>Medium</i> |
596 | 757 |
<br /> |
597 | 758 |
Likely Mentors: <i>Karsten, Nick, Roger</i> |
598 | 759 |
<br /> |
760 |
+Applications as of 1 Apr 00:00 UTC: <i>2</i> |
|
761 |
+<br /> |
|
599 | 762 |
Write a tool that runs automatic system tests in addition |
600 | 763 |
to the existing unit tests. The Java-based Tor simulator <a |
601 | 764 |
href="https://tor-svn.freehaven.net/svn/puppetor/trunk/">PuppeTor</a> |
... | ... |
@@ -626,6 +789,8 @@ Skill Level: <i>Low to Medium</i> |
626 | 789 |
<br /> |
627 | 790 |
Likely Mentors: <i>Karsten, Jacob</i> |
628 | 791 |
<br /> |
792 |
+Applications as of 1 Apr 00::00 UTC: <i>2</i> |
|
793 |
+<br /> |
|
629 | 794 |
Implement a <a href="http://www.ss64.com/bash/top.html">top-like</a> |
630 | 795 |
management tool for Tor relays. The purpose of such a tool would be |
631 | 796 |
to monitor a local Tor relay via its control port and include useful |
... | ... |
@@ -642,144 +807,6 @@ project is one part about identifying requirements to such a |
642 | 807 |
tool and designing its interface, and one part lots of coding. |
643 | 808 |
</li> |
644 | 809 |
|
645 |
-<li> |
|
646 |
-<b>Tor Exit Scanner improvements</b> |
|
647 |
-<br /> |
|
648 |
-Priority: <i>High</i> |
|
649 |
-<br /> |
|
650 |
-Effort Level: <i>High</i> |
|
651 |
-<br /> |
|
652 |
-Skill Level: <i>High</i> |
|
653 |
-<br /> |
|
654 |
-Likely Mentors: <i>Mike</i> |
|
655 |
-<br /> |
|
656 |
-The Tor exit node scanner 'SoaT', part of the <a |
|
657 |
-href="<svnsandbox>torflow/">Torflow project</a>, makes connections out |
|
658 |
-of each Tor exit node and compares the content it gets back with what it |
|
659 |
-"should" get back. The goal is to notice misconfigured, broken, and even |
|
660 |
-malicious exit relays. Alas, the code is |
|
661 |
-currently written in rather rickety perl and relies on MD5sums of |
|
662 |
-entire documents in order to determine if exit nodes are modifying |
|
663 |
-content. The problem with this is threefold: 1) Perl sucks at life. |
|
664 |
-2) The scanner can't verify pages that are dynamic, and attackers can |
|
665 |
-focus malicious content injection on only those dynamic pages. 3) |
|
666 |
-Pages change after a while (or based on GeoIP) and begin generating |
|
667 |
-false positives. |
|
668 |
-<br /> |
|
669 |
-Ideally, soat.pl would be reimplemented in a sane language with a |
|
670 |
-robust html parser library (since the rest of Torflow is in Python |
|
671 |
-that would be nice, but it is not required), and calculate signatures only for |
|
672 |
-tags and content likely to be targeted by a malicious attacker (script |
|
673 |
-tags, object links, images, css). It should also be robust in the face of |
|
674 |
-changes to content outside of Tor, and ultimately even GeoIP localized |
|
675 |
-content. |
|
676 |
-<br /> |
|
677 |
-This scanner would likely be run by the Directory Authorities and |
|
678 |
-report its results to the control port via the AuthDirBadExit config |
|
679 |
-setting. |
|
680 |
-<br /> |
|
681 |
-</li> |
|
682 |
- |
|
683 |
-<li> |
|
684 |
-<b>Tor Node Scanner improvements</b> |
|
685 |
-<br /> |
|
686 |
-Priority: <i>High</i> |
|
687 |
-<br /> |
|
688 |
-Effort Level: <i>Medium to High</i> |
|
689 |
-<br /> |
|
690 |
-Skill Level: <i>Medium to High</i> |
|
691 |
-<br /> |
|
692 |
-Likely Mentors: <i>Mike</i> |
|
693 |
-<br /> |
|
694 |
-Similar to the exit scanner (or perhaps even during exit scanning), |
|
695 |
-statistics can be gathered about the reliability of nodes. Nodes that |
|
696 |
-fail too high a percentage of their circuits should not be given |
|
697 |
-Guard status. Perhaps they should have their reported bandwidth |
|
698 |
-penalized by some ratio as well, or just get marked as Invalid. In |
|
699 |
-addition, nodes that exhibit a very low average stream capacity but |
|
700 |
-advertise a very high node bandwidth can also be marked as Invalid. |
|
701 |
-Much of this statistics gathering is already done, it just needs to be |
|
702 |
-transformed into something that can be reported to the Directory |
|
703 |
-Authorities to blacklist/penalize nodes in such a way that clients |
|
704 |
-will listen. |
|
705 |
-<br /> |
|
706 |
-In addition, these same statistics can be gathered about the traffic |
|
707 |
-through a node. Events can be added to the <a |
|
708 |
-href="https://www.torproject.org/svn/torctl/doc/howto.txt">Tor Control |
|
709 |
-Protocol</a> to |
|
710 |
-report if a circuit extend attempt through the node succeeds or fails, and |
|
711 |
-passive statistics can be gathered on both bandwidth and reliability |
|
712 |
-of other nodes via a node-based monitor using these events. Such a |
|
713 |
-scanner would also report information on oddly-behaving nodes to |
|
714 |
-the Directory Authorities, but a communication channel for this |
|
715 |
-currently does not exist and would need to be developed as well. |
|
716 |
-</li> |
|
717 |
- |
|
718 |
-<li> |
|
719 |
-<b>Help track the overall Tor Network status</b> |
|
720 |
-<br /> |
|
721 |
-Priority: <i>High</i> |
|
722 |
-<br /> |
|
723 |
-Effort Level: <i>Medium</i> |
|
724 |
-<br /> |
|
725 |
-Skill Level: <i>Medium</i> |
|
726 |
-<br /> |
|
727 |
-Likely Mentors: <i>Roger, Nick, Mike</i> |
|
728 |
-<br /> |
|
729 |
-It would be great to set up an automated system for tracking network |
|
730 |
-health over time, graphing it, etc. Part of this project would involve |
|
731 |
-inventing better metrics for assessing network health and growth. Is the |
|
732 |
-average uptime of the network increasing? How many relays are qualifying |
|
733 |
-for Guard status this month compared to last month? What's the turnover |
|
734 |
-in terms of new relays showing up and relays shutting off? Periodically |
|
735 |
-people collect brief snapshots, but where it gets really interesting is |
|
736 |
-when we start tracking data points over time. |
|
737 |
-<br /> |
|
738 |
-Data could be collected from the "Tor Node Scanner" item above, from |
|
739 |
-the server descriptors that each relay publishes, and from other |
|
740 |
-sources. Results over time could be integrated into one of the <a |
|
741 |
-href="https://torstatus.blutmagie.de/">Tor Status</a> web pages, or be |
|
742 |
-kept separate. Speaking of the Tor Status pages, take a look at Roger's |
|
743 |
-<a href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">Tor |
|
744 |
-Status wish list</a>. |
|
745 |
-</li> |
|
746 |
- |
|
747 |
-<li> |
|
748 |
-<b>Tor path selection improvements</b> |
|
749 |
-<br /> |
|
750 |
-Priority: <i>High</i> |
|
751 |
-<br /> |
|
752 |
-Effort Level: <i>Low to Medium</i> |
|
753 |
-<br /> |
|
754 |
-Skill Level: <i>High</i> |
|
755 |
-<br /> |
|
756 |
-Likely Mentors: <i>Roger, Nick, Mike</i> |
|
757 |
-<br /> |
|
758 |
-Some simple improvements can be made to Tor's path selection to vastly |
|
759 |
-improve Tor speed. For instance, some of the (unofficial) <a |
|
760 |
-href="http://wiki.noreply.org/noreply/TheOnionRouter/FireFoxTorPerf">Tor |
|
761 |
-Performance Recommendations</a> on the wiki are to increase the number of |
|
762 |
-guards and decrease the CircuitBuildTimeout. Ideally, the client would |
|
763 |
-<a href="http://archives.seul.org/or/talk/Feb-2008/msg00012.html">learn |
|
764 |
-these values by gathering statistics on circuit construction |
|
765 |
-time</a> (and/or using values gained from Torflow), and set the timeouts |
|
766 |
-low enough such that some high percentile (75%, 90%, 1-stddev?) of |
|
767 |
-circuits succeed, yet extremely slow nodes are avoided. This would |
|
768 |
-involve some statistics gathering+basic research, and some changes to |
|
769 |
-Tor path selection code. |
|
770 |
-<br /> |
|
771 |
-In addition, to improve path security, some elements from the <a |
|
772 |
-href="http://www.torproject.org/svn/trunk/doc/spec/proposals/115-two-hop-paths.txt">Two |
|
773 |
-Hop Paths proposal</a> could be done as part of this (since it will |
|
774 |
-likely touch the same code anyways), regardless of the adoption of |
|
775 |
-that proposal. In particular, clients probably should avoid guards that |
|
776 |
-seem to fail an excessive percentage of their circuits through them, |
|
777 |
-and non-firewalled clients should issue a warning if they are only able |
|
778 |
-to connect to a limited set of guard nodes. See also |
|
779 |
-<a href="http://archives.seul.org/or/dev/Feb-2008/msg00003.html">this |
|
780 |
-or-dev post</a>. |
|
781 |
-</li> |
|
782 |
- |
|
783 | 810 |
<li> |
784 | 811 |
<b>Torbutton improvements</b> |
785 | 812 |
<br /> |
... | ... |
@@ -797,7 +824,7 @@ href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">To |
797 | 824 |
flyspray section</a>. Good examples include: stripping off node.exit on http |
798 | 825 |
headers, more fine-grained control over formfill blocking, improved referrer |
799 | 826 |
spoofing based on the domain of the site (a-la <a |
800 |
-href="http://addons.mozilla.org/firefox/addon/4513">refspoof extension</a>), |
|
827 |
+href="https://addons.mozilla.org/en-US/firefox/addon/953">refcontrol extension</a>), |
|
801 | 828 |
tighter integration with Vidalia for reporting Tor status, a New Identity |
802 | 829 |
button with Tor integration and multiple identity management, and anything |
803 | 830 |
else you might think of. |
... | ... |
@@ -1096,6 +1123,25 @@ sicurezza e prestazioni.</li> |
1096 | 1123 |
<li>Non è difficile effettuare un DoS ai Tor relay o alle autorità di directory. I client |
1097 | 1124 |
puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio |
1098 | 1125 |
se sono compatibili col protocollo Tor attuale.</li> |
1126 |
+ |
|
1127 |
+<li>Programs like <a |
|
1128 |
+href="https://torbutton.torproject.org/dev/">Torbutton</a> aim to hide |
|
1129 |
+your browser's UserAgent string by replacing it with a uniform answer for |
|
1130 |
+every Tor user. That way the attacker can't splinter Tor's anonymity set |
|
1131 |
+by looking at that header. It tries to pick a string that is commonly used |
|
1132 |
+by non-Tor users too, so it doesn't stand out. Question one: how badly |
|
1133 |
+do we hurt ourselves by periodically updating the version of Firefox |
|
1134 |
+that Torbutton claims to be? If we update it too often, we splinter the |
|
1135 |
+anonymity sets ourselves. If we don't update it often enough, then all the |
|
1136 |
+Tor users stand out because they claim to be running a quite old version |
|
1137 |
+of Firefox. The answer here probably depends on the Firefox versions seen |
|
1138 |
+in the wild. Question two: periodically people ask us to cycle through N |
|
1139 |
+UserAgent strings rather than stick with one. Does this approach help, |
|
1140 |
+hurt, or not matter? Consider: cookies and recognizing Torbutton users |
|
1141 |
+by their rotating UserAgents; malicious websites who only attack certain |
|
1142 |
+browsers; and whether the answers to question one impact this answer. |
|
1143 |
+</li> |
|
1144 |
+ |
|
1099 | 1145 |
</ol> |
1100 | 1146 |
|
1101 | 1147 |
<p> |
1102 | 1148 |