update italian volunteer page with GSoC items shuffle and applicants no. plus a nice useragent issue for torbutton
Jan Reister

Jan Reister commited on 2008-04-03 12:19:23
Zeige 1 geänderte Dateien mit 322 Einfügungen und 276 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 14055
2
+# Based-On-Revision: 14272
3 3
 # Last-Translator: jan at seul dot org
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: partecipa" CHARSET="UTF-8"
... ...
@@ -102,13 +102,282 @@ gsoc>">Google Summer of Code 2008</a>. Abbiamo classificato ogni idea
102 102
 secondo l'utilit&agrave; complessiva al progetto Tor
103 103
 (priorit&agrave;), quanto lavoro stimiamo sia necessario (livello d'impegno), quante
104 104
 conoscenze servono per iniziare (livello di competenze), e quali dei nostri <a href="<page
105
-people>#Core">principali programmatori</a> potrebbero essere dei buoni mentori.
105
+people>#Core">principali programmatori</a> potrebbero essere dei buoni mentori. Ci sono molte
106
+altre buone idee su cui lavorare &mdash; vedi per esempio la lista delle <a
107
+href="<svnsandbox>doc/spec/proposals/">proposte correnti</a>, o
108
+pensa a una tua idea personale.
109
+
106 110
 </p>
107 111
 <p>
108 112
 (NdT: Le  schede di alcuni progetti sono in inglese e verranno tradotte man mano.)
109 113
 </p>
110 114
 <ol>
111 115
 
116
+<li>
117
+<b>Tor Exit Scanner improvements</b>
118
+<br />
119
+Priority: <i>High</i>
120
+<br />
121
+Effort Level: <i>High</i>
122
+<br />
123
+Skill Level: <i>High</i>
124
+<br />
125
+Likely Mentors: <i>Mike</i>
126
+<br />
127
+Applications as of 1 Apr 00:00 UTC: <i>5</i>
128
+<br/>
129
+The Tor exit node scanner 'SoaT', part of the <a
130
+href="<svnsandbox>torflow/">Torflow project</a>, makes connections out
131
+of each Tor exit node and compares the content it gets back with what it
132
+"should" get back. The goal is to notice misconfigured, broken, and even
133
+malicious exit relays. Alas, the code is
134
+currently written in rather rickety perl and relies on MD5sums of
135
+entire documents in order to determine if exit nodes are modifying
136
+content. The problem with this is threefold: 1) Perl sucks at life.
137
+2) The scanner can't verify pages that are dynamic, and attackers can
138
+focus malicious content injection on only those dynamic pages. 3)
139
+Pages change after a while (or based on GeoIP) and begin generating
140
+false positives.
141
+<br />
142
+Ideally, soat.pl would be reimplemented in a sane language with a
143
+robust html parser library (since the rest of Torflow is in Python
144
+that would be nice, but it is not required), and calculate signatures only for
145
+tags and content likely to be targeted by a malicious attacker (script
146
+tags, object links, images, css). It should also be robust in the face of
147
+changes to content outside of Tor, and ultimately even GeoIP localized
148
+content.
149
+<br />
150
+This scanner would likely be run by the Directory Authorities and
151
+report its results to the control port via the AuthDirBadExit config
152
+setting.
153
+<br />
154
+</li>
155
+
156
+<li>
157
+<b>Tor Node Scanner improvements</b>
158
+<br />
159
+Priority: <i>High</i>
160
+<br />
161
+Effort Level: <i>Medium to High</i>
162
+<br />
163
+Skill Level: <i>Medium to High</i>
164
+<br />
165
+Likely Mentors: <i>Mike</i>
166
+<br />
167
+Applications as of 1 Apr 00:00 UTC: <i>1</i>
168
+<br />
169
+Similar to the exit scanner (or perhaps even during exit scanning),
170
+statistics can be gathered about the reliability of nodes. Nodes that
171
+fail too high a percentage of their circuits should not be given
172
+Guard status. Perhaps they should have their reported bandwidth
173
+penalized by some ratio as well, or just get marked as Invalid. In
174
+addition, nodes that exhibit a very low average stream capacity but
175
+advertise a very high node bandwidth can also be marked as Invalid.
176
+Much of this statistics gathering is already done, it just needs to be
177
+transformed into something that can be reported to the Directory
178
+Authorities to blacklist/penalize nodes in such a way that clients
179
+will listen.
180
+<br />
181
+In addition, these same statistics can be gathered about the traffic
182
+through a node. Events can be added to the <a
183
+href="https://www.torproject.org/svn/torctl/doc/howto.txt">Tor Control
184
+Protocol</a> to
185
+report if a circuit extend attempt through the node succeeds or fails, and
186
+passive statistics can be gathered on both bandwidth and reliability
187
+of other nodes via a node-based monitor using these events. Such a
188
+scanner would also report information on oddly-behaving nodes to
189
+the Directory Authorities, but a communication channel for this
190
+currently does not exist and would need to be developed as well.
191
+</li>
192
+
193
+<li>
194
+<b>Help track the overall Tor Network status</b>
195
+<br />
196
+Priority: <i>High</i>
197
+<br />
198
+Effort Level: <i>Medium</i>
199
+<br />
200
+Skill Level: <i>Medium</i>
201
+<br />
202
+Likely Mentors: <i>Roger, Nick, Mike</i>
203
+<br />
204
+Applications as of 1 Apr 00:00 UTC: <i>1</i>
205
+<br />
206
+It would be great to set up an automated system for tracking network
207
+health over time, graphing it, etc. Part of this project would involve
208
+inventing better metrics for assessing network health and growth. Is the
209
+average uptime of the network increasing? How many relays are qualifying
210
+for Guard status this month compared to last month? What's the turnover
211
+in terms of new relays showing up and relays shutting off? Periodically
212
+people collect brief snapshots, but where it gets really interesting is
213
+when we start tracking data points over time.
214
+<br />
215
+Data could be collected from the "Tor Node Scanner" item above, from
216
+the server descriptors that each relay publishes, and from other
217
+sources. Results over time could be integrated into one of the <a
218
+href="https://torstatus.blutmagie.de/">Tor Status</a> web pages, or be
219
+kept separate. Speaking of the Tor Status pages, take a look at Roger's
220
+<a href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">Tor
221
+Status wish list</a>.
222
+</li>
223
+
224
+<li>
225
+<b>Tor path selection improvements</b>
226
+<br />
227
+Priority: <i>High</i>
228
+<br />
229
+Effort Level: <i>Low to Medium</i>
230
+<br />
231
+Skill Level: <i>High</i>
232
+<br />
233
+Likely Mentors: <i>Roger, Nick, Mike</i>
234
+<br />
235
+Applications as of 1 Apr 00:00 UTC: <i>3</i>
236
+<br />
237
+Some simple improvements can be made to Tor's path selection to vastly
238
+improve Tor speed. For instance, some of the (unofficial) <a
239
+href="http://wiki.noreply.org/noreply/TheOnionRouter/FireFoxTorPerf">Tor
240
+Performance Recommendations</a> on the wiki are to increase the number of
241
+guards and decrease the CircuitBuildTimeout. Ideally, the client would
242
+<a href="http://archives.seul.org/or/talk/Feb-2008/msg00012.html">learn
243
+these values by gathering statistics on circuit construction
244
+time</a> (and/or using values gained from Torflow), and set the timeouts
245
+low enough such that some high percentile (75%, 90%, 1-stddev?) of
246
+circuits succeed, yet extremely slow nodes are avoided. This would
247
+involve some statistics gathering+basic research, and some changes to 
248
+Tor path selection code.
249
+<br />
250
+In addition, to improve path security, some elements from the <a
251
+href="http://www.torproject.org/svn/trunk/doc/spec/proposals/115-two-hop-paths.txt">Two
252
+Hop Paths proposal</a> could be done as part of this (since it will
253
+likely touch the same code anyways), regardless of the adoption of
254
+that proposal. In particular, clients probably should avoid guards that
255
+seem to fail an excessive percentage of their circuits through them,
256
+and non-firewalled clients should issue a warning if they are only able
257
+to connect to a limited set of guard nodes. See also
258
+<a href="http://archives.seul.org/or/dev/Feb-2008/msg00003.html">this
259
+or-dev post</a>.
260
+</li>
261
+
262
+<li>
263
+<b>Un wiki per la traduzione</b>
264
+<br />
265
+Priorit&agrave;: <i>Alta</i>
266
+<br />
267
+Impegno: <i>Medio</i>
268
+<br />
269
+Competenze: <i>Medie</i>
270
+<br />
271
+Possibili mentori: <i>Jacob</i>
272
+<br />
273
+Ci serve un sistema per modificare e tradurre il nostro sito web. Ad oggi
274
+il sito &egrave; fatto con alcuni <a href="<svnwebsite>en/">file
275
+wml</a> ed i <a href="<page translation>">traduttori</a> scaricano i file
276
+wml, li traducono in un editor e ci spediscono la traduzione oppure
277
+usano svn per fare un commit direttamente. Il "costo" attuale per pubblicare
278
+modifiche al sito web &egrave; abbastanza alto anche per utenti di lingua inglese. Una
279
+modifica di una sola parola o per qualsiasi modifica minore,
280
+pu&ograve; capitare che la pagina non venga mai aggiornata o tradotta. Sarebbe
281
+bello avere un wiki rivolto specificamente alla traduzione,
282
+che in qualche modo seguisse le versioni upstream (in inglese) per segnalare
283
+quando serve una nuova traduzione, analogamente alla nostra
284
+<a href="<page translation-status>">pagina sullo stato delle traduzioni</a>. Sembra
285
+probabilmente un lavoro per un integratore di
286
+wiki o per l'autore di un software per wiki. Di certo la persona dovrebbe essere
287
+interessata alle lingue e alla traduzione. Il candidato dovrebbe avere una
288
+certa familiarit&agrave; di base con Tor, ma non dovrebbe interagire col
289
+software, bens&igrave; solo con la documentazione e con il sito web.
290
+</li>
291
+
292
+<li>
293
+<b>Una migliore gestione dei pacchetti Debian/Ubuntu per Tor e Vidalia</b>
294
+<br />
295
+Priorit&agrave;: <i>Alta</i>
296
+<br />
297
+Impeglo: <i>Medio</i>
298
+<br />
299
+Competenze: <i>Medie</i>
300
+<br />
301
+Possibili mentori: <i>Peter, Matt</i>
302
+<br />
303
+Applications as of 1 Apr 00:00 UTC: <i>1</i>
304
+<br />
305
+Vidalia al momento non funziona bene su Debian e Ubuntu con i pacchetti
306
+standard di Tor. Gli attuali pacchetti Tor fanno partire automaticamente Tor
307
+come demone sotto l'utente debian-tor e (giustamente) senza una
308
+<a href="<svnsandbox>doc/spec/control-spec.txt">ControlPort</a> definita
309
+del file torrc. Di conseguenza, Vidalia cerca di far 
310
+partire il suo processo Tor, dato che non riesce a connettersi a un processo
311
+Tor esistente, col risulato che il processo Tor di Vidalia termina con un messaggio di errore
312
+che l'utente probabilmente non capisce, dato che non pu&ograve; collegarsi alle sue
313
+porte in ascolto &mdash; che sono gi&agrave; utilizzate dal demone Tor originale.
314
+<br />
315
+La soluzione attuale prevede o di dire all'utente di fermare il demone
316
+Tor esistente e farne partire uno da Vidalia, oppure di spiegare all'utente
317
+come definire una port e una password nel file di configurazione
318
+torrc. Su Debian una soluzione migliore sarebbe usare il ControlSocket di Tor,
319
+che permetterebbe a Vidalia di parlare con Tor attraverso un Unix domain socket, e potrebbe
320
+essere abilitata di default nei pacchetti Debian di Tor. Vidalia potrebbe 
321
+quindi autenticarsi a Tor con una autenticazione basata sul filesystem (cookie),
322
+usa Vidalia fa parte del gruppo debian-tor.
323
+<br />
324
+Questo progetto richiede di aggiungere a Vidalia il supporto per ControlSocket
325
+di Tor. Lo studente svilupper&agrave; e tester&agrave; i pacchetti Vidalia
326
+per Debian e Ubuntu in conformit&agrave; agli standard di pacchetto Debian,
327
+e verificher&agrave; che essi funzionino bene con  i pacchetti Tor esistenti. Possiamo anche
328
+creare un repository apt per ospitare i nuovi pacchetti Vidalia.
329
+<br />
330
+Il prossimo passo sar&agrave; trovare un metodo intuitivo e facile perch&eacute; Vidalia
331
+possa modificare la configurazione di Tor (torrc) anche se si trova
332
+in <code>/etc/tor/torrc</code> ed &egrave; quindi non modificabile. Finora la cosa
333
+migliore che abbiamo pensato &egrave; fornire a Tor una nuova configurazione tramite
334
+il ControlSocket quando Vidalia si avvia, ma ha il difetto di far partire Tor
335
+ad ogni boot con una configurazione diversa da quella desiderata dall'utente. L'alternativa
336
+che
337
+ci &egrave; venuta in mente &egrave; che Vidalia scriva un file torrc temporaneo
338
+e chieda all'utente di spostarlo manualmente in <code>/etc/tor/torrc</code>,
339
+ha il difetto di fare interagire l'utente direttamente con i file.
340
+<br />
341
+Studenti interessati a questo progetto dovrebbero conoscere bene il
342
+Debian package management ed avere qualche esperienza di sviluppo in C++. Apprezzata,
343
+ma non obbligatoria, dell'esperienza con Qt.
344
+</li>
345
+
346
+<li>
347
+<b>Improving Tor's ability to resist censorship</b>
348
+<br />
349
+Priority: <i>High</i>
350
+<br />
351
+Effort Level: <i>High</i>
352
+<br />
353
+Skill Level: <i>High</i>
354
+<br />
355
+Likely Mentors: <i>Nick</i>
356
+<br />
357
+The Tor 0.2.0.x series makes <a
358
+href="<svnsandbox>doc/design-paper/blocking.html">significant
359
+improvements</a> in resisting national and organizational censorship.
360
+But Tor still needs better mechanisms for some parts of its
361
+anti-censorship design.  For example, current Tors can only listen on a
362
+single address/port combination at a time.  There's
363
+<a href="<svnsandbox>doc/spec/proposals/118-multiple-orports.txt">a
364
+proposal to address this limitation</a> and allow clients to connect
365
+to any given Tor on multiple addresses and ports, but it needs more
366
+work.  Another anti-censorship project (far more difficult) is to try
367
+to make Tor more scanning-resistant.  Right now, an adversary can identify
368
+<a href="<svnsandbox>doc/spec/proposals/125-bridges.txt">Tor bridges</a>
369
+just by trying to connect to them, following the Tor protocol, and 
370
+seeing if they respond.  To solve this, bridges could
371
+<a href="<svnsandbox>doc/design-paper/blocking.html#tth_sEc9.3">act like
372
+webservers</a> (HTTP or HTTPS) when contacted by port-scanning tools,
373
+and not act like bridges until the user provides a bridge-specific key.
374
+<br />
375
+This project involves a lot of research and design. One of the big
376
+challenges will be identifying and crafting approaches that can still
377
+resist an adversary even after the adversary knows the design, and
378
+then trading off censorship resistance with usability and robustness.
379
+</li>
380
+
112 381
 <li>
113 382
 <b>Framework per l'aggiornamento automatico di Tor/Polipo/Vidalia Framework</b>
114 383
 <br />
... ...
@@ -160,83 +429,32 @@ Impegno: <i>Medio</i>
160 429
 <br />
161 430
 Competenze: <i>Medio-alte</i>
162 431
 <br />
163
-Possibili mentori: <i>Matt</i>
164
-<br />
165
-Vidalia ha una carta della rete che mostra all'utente la posizione
166
-geografica approssimata dei nodi nella rete Tor e che
167
-disegna il percorso del traffico dell'utente attraverso i tunnel stabiliti nella
168
-rete Tor. The mappa per ora non &egrave; molto interattiva ed ha una grafica
169
-spartana. Ci piacerebbe usare il widget KDE Marble che
170
-crea mappe di miglior qualit&agrave; ed offre maggior einterattivit&agrave;,
171
-permettendo all'utente di fare clic su singoli nodi o circuiti per ottenere
172
-maggiori informazioni. Potremmo anche permettere all'utente di fare
173
-clic su un particolare nodo o su un paese contenente uno o pi&ugrave;
174
-Tor exit relay e dire, ad esempio: "Voglio che le mie connessioni a pippo.com
175
-escano da qui."
176
-<br />
177
-Questo progetto richiede anzitutto che lo studente si familiarizzi con Vidalia
178
-e le API del widget Marble. Lo studente integrer&agrave; poi il widget
179
-in Vidalia e personalizzer&agrave; Marble per adattarlo meglio ai nostri bisogni,
180
-ad esempio rendendo cliccabili i circuiti, memorizzando i dati di cache nella
181
-data directory di Vidalia, e personalizzando alcuni messaggi di dialogo del widget.
182
-<br />
183
-Gli studenti impegnati in questo progettp devono avere una buona esperienza
184
-di sviluppo C++. Utile, ma non obbligatorio, avere avuto esperienza con Qt e
185
-Cmake.
186
-</li>
187
-
188
-<li>
189
-<b>Una migliore gestione dei pacchetti Debian per Tor e Vidalia</b>
190
-<br />
191
-Priorit&agrave;: <i>Alta</i>
192
-<br />
193
-Impeglo: <i>Medio</i>
194
-<br />
195
-Competenze: <i>Medie</i>
196
-<br />
197
-Possibili mentori: <i>Peter, Matt</i>
198
-<br />
199
-Vidalia al momento non funziona bene su Debian e Ubuntu con i pacchetti
200
-standard di Tor. Gli attuali pacchetti Tor fanno partire automaticamente Tor
201
-come demone sotto l'utente debian-tor e (giustamente) senza una
202
-<a href="<svnsandbox>doc/spec/control-spec.txt">ControlPort</a> definita
203
-del file torrc. Di conseguenza, Vidalia cerca di far 
204
-partire il suo processo Tor, dato che non riesce a connettersi a un processo
205
-Tor esistente, col risulato che il processo Tor di Vidalia termina con un messaggio di errore
206
-che l'utente probabilmente non capisce, dato che non pu&ograve; collegarsi alle sue
207
-porte in ascolto &mdash; che sono gi&agrave; utilizzate dal demone Tor originale.
208
-<br />
209
-La soluzione attuale prevede o di dire all'utente di fermare il demone
210
-Tor esistente e farne partire uno da Vidalia, oppure di spiegare all'utente
211
-come definire una port e una password nel file di configurazione
212
-torrc. Su Debian una soluzione migliore sarebbe usare il ControlSocket di Tor,
213
-che permetterebbe a Vidalia di parlare con Tor attraverso un Unix domain socket, e potrebbe
214
-essere abilitata di default nei pacchetti Debian di Tor. Vidalia potrebbe 
215
-quindi autenticarsi a Tor con una autenticazione basata sul filesystem (cookie),
216
-usa Vidalia fa parte del gruppo debian-tor.
432
+Possibili mentori: <i>Matt</i>
217 433
 <br />
218
-Questo progetto richiede di aggiungere a Vidalia il supporto per ControlSocket
219
-di Tor. Lo studente svilupper&agrave; e tester&agrave; i pacchetti Vidalia
220
-per Debian e Ubuntu in conformit&agrave; agli standard di pacchetto Debian,
221
-e verificher&agrave; che essi funzionino bene con  i pacchetti Tor esistenti. Possiamo anche
222
-creare un repository apt per ospitare i nuovi pacchetti Vidalia.
434
+Vidalia ha una carta della rete che mostra all'utente la posizione
435
+geografica approssimata dei nodi nella rete Tor e che
436
+disegna il percorso del traffico dell'utente attraverso i tunnel stabiliti nella
437
+rete Tor. The mappa per ora non &egrave; molto interattiva ed ha una grafica
438
+spartana. Ci piacerebbe usare il widget KDE Marble che
439
+crea mappe di miglior qualit&agrave; ed offre maggior einterattivit&agrave;,
440
+permettendo all'utente di fare clic su singoli nodi o circuiti per ottenere
441
+maggiori informazioni. Potremmo anche permettere all'utente di fare
442
+clic su un particolare nodo o su un paese contenente uno o pi&ugrave;
443
+Tor exit relay e dire, ad esempio: "Voglio che le mie connessioni a pippo.com
444
+escano da qui."
223 445
 <br />
224
-Il prossimo passo sar&agrave; trovare un metodo intuitivo e facile perch&eacute; Vidalia
225
-possa modificare la configurazione di Tor (torrc) anche se si trova
226
-in <code>/etc/tor/torrc</code> ed &egrave; quindi non modificabile. Finora la cosa
227
-migliore che abbiamo pensato &egrave; fornire a Tor una nuova configurazione tramite
228
-il ControlSocket quando Vidalia si avvia, ma ha il difetto di far partire Tor
229
-ad ogni boot con una configurazione diversa da quella desiderata dall'utente. L'alternativa
230
-che
231
-ci &egrave; venuta in mente &egrave; che Vidalia scriva un file torrc temporaneo
232
-e chieda all'utente di spostarlo manualmente in <code>/etc/tor/torrc</code>,
233
-ha il difetto di fare interagire l'utente direttamente con i file.
446
+Questo progetto richiede anzitutto che lo studente si familiarizzi con Vidalia
447
+e le API del widget Marble. Lo studente integrer&agrave; poi il widget
448
+in Vidalia e personalizzer&agrave; Marble per adattarlo meglio ai nostri bisogni,
449
+ad esempio rendendo cliccabili i circuiti, memorizzando i dati di cache nella
450
+data directory di Vidalia, e personalizzando alcuni messaggi di dialogo del widget.
234 451
 <br />
235
-Studenti interessati a questo progetto dovrebbero conoscere bene il
236
-Debian package management ed avere qualche esperienza di sviluppo in C++. Apprezzata,
237
-ma non obbligatoria, dell'esperienza con Qt.
452
+Gli studenti impegnati in questo progettp devono avere una buona esperienza
453
+di sviluppo C++. Utile, ma non obbligatorio, avere avuto esperienza con Qt e
454
+Cmake.
238 455
 </li>
239 456
 
457
+
240 458
 <li>
241 459
 <b>Tor Controller Status Event Interface</b>
242 460
 <br />
... ...
@@ -280,35 +498,6 @@ comprensibile per degli utenti non tecnici. Molto apprezzate le capacit&agrave;
280 498
 design, grafica, Photoshop dato che potremmo anche avere bisogno di nuove icone.
281 499
 </li>
282 500
 
283
-<li>
284
-<b>Un wiki per la traduzione</b>
285
-<br />
286
-Priorit&agrave;: <i>Alta</i>
287
-<br />
288
-Impegno: <i>Medio</i>
289
-<br />
290
-Competenze: <i>Medie</i>
291
-<br />
292
-Possibili mentori: <i>Jacob</i>
293
-<br />
294
-Ci serve un sistema per modificare e tradurre il nostro sito web. Ad oggi
295
-il sito &egrave; fatto con alcuni <a href="<svnwebsite>en/">file
296
-wml</a> ed i <a href="<page translation>">traduttori</a> scaricano i file
297
-wml, li traducono in un editor e ci spediscono la traduzione oppure
298
-usano svn per fare un commit direttamente. Il "costo" attuale per pubblicare
299
-modifiche al sito web &egrave; abbastanza alto anche per utenti di lingua inglese. Una
300
-modifica di una sola parola o per qualsiasi modifica minore,
301
-pu&ograve; capitare che la pagina non venga mai aggiornata o tradotta. Sarebbe
302
-bello avere un wiki rivolto specificamente alla traduzione,
303
-che in qualche modo seguisse le versioni upstream (in inglese) per segnalare
304
-quando serve una nuova traduzione, analogamente alla nostra
305
-<a href="<page translation-status>">pagina sullo stato delle traduzioni</a>. Sembra
306
-probabilmente un lavoro per un integratore di
307
-wiki o per l'autore di un software per wiki. Di certo la persona dovrebbe essere
308
-interessata alle lingue e alla traduzione. Il candidato dovrebbe avere una
309
-certa familiarit&agrave; di base con Tor, ma non dovrebbe interagire col
310
-software, bens&igrave; solo con la documentazione e con il sito web.
311
-</li>
312 501
 
313 502
 <li>
314 503
 <b>Migliorare il nostro test di configurazione del browser</b> - 
... ...
@@ -322,6 +511,8 @@ Competenze: <i>Medio basse</i>
322 511
 <br />
323 512
 Possibili mentori: <i>Jacob, Steven</i>
324 513
 <br />
514
+Applications as of 1 Apr 00:00 UTC: <i>1</i>
515
+<br />
325 516
 Abbiamo in funzione una pagina web che rileva se Tor funziona. Ha
326 517
 un po' di difetti e richiede migliorie sulle lingue e sulle 
327 518
 funzionalit&agrave; di default, dato che per ora risponde 
... ...
@@ -381,6 +572,8 @@ Skill Level: <i>Medium</i>
381 572
 <br />
382 573
 Likely Mentors: <i>Jacob, Mike, Greg</i>
383 574
 <br />
575
+Applications as of 1 Apr 00:00 UTC: <i>1</i>
576
+<br />
384 577
 The Tor project currently lacks a solid test suite to ensure that a
385 578
 user has a properly and safely configured web browser. It should test for as
386 579
 many known issues as possible. It should attempt to decloak the
... ...
@@ -401,40 +594,6 @@ channels. The student should be closely familiar with using Tor and how
401 594
 to prevent Tor information leakage.
402 595
 </li>
403 596
 
404
-<li>
405
-<b>Improving Tor's ability to resist censorship</b>
406
-<br />
407
-Priority: <i>High</i>
408
-<br />
409
-Effort Level: <i>High</i>
410
-<br />
411
-Skill Level: <i>High</i>
412
-<br />
413
-Likely Mentors: <i>Nick</i>
414
-<br />
415
-The Tor 0.2.0.x series makes <a
416
-href="<svnsandbox>doc/design-paper/blocking.html">significant
417
-improvements</a> in resisting national and organizational censorship.
418
-But Tor still needs better mechanisms for some parts of its
419
-anti-censorship design.  For example, current Tors can only listen on a
420
-single address/port combination at a time.  There's
421
-<a href="<svnsandbox>doc/spec/proposals/118-multiple-orports.txt">a
422
-proposal to address this limitation</a> and allow clients to connect
423
-to any given Tor on multiple addresses and ports, but it needs more
424
-work.  Another anti-censorship project (far more difficult) is to try
425
-to make Tor more scanning-resistant.  Right now, an adversary can identify
426
-<a href="<svnsandbox>doc/spec/proposals/125-bridges.txt">Tor bridges</a>
427
-just by trying to connect to them, following the Tor protocol, and 
428
-seeing if they respond.  To solve this, bridges could
429
-<a href="<svnsandbox>doc/design-paper/blocking.html#tth_sEc9.3">act like
430
-webservers</a> (HTTP or HTTPS) when contacted by port-scanning tools,
431
-and not act like bridges until the user provides a bridge-specific key.
432
-<br />
433
-This project involves a lot of research and design. One of the big
434
-challenges will be identifying and crafting approaches that can still
435
-resist an adversary even after the adversary knows the design, and
436
-then trading off censorship resistance with usability and robustness.
437
-</li>
438 597
  
439 598
 <li>
440 599
 <b>Libevent and Tor integration improvements</b>
... ...
@@ -567,6 +726,8 @@ Skill Level: <i>Medium to High</i>
567 726
 <br />
568 727
 Likely Mentors: <i>Karsten, Nick</i>
569 728
 <br />
729
+Applications as of 1 Apr 00::00 UTC: <i>4</i>
730
+<br />
570 731
 Reanimate one of the approaches to implement a Tor client in Java,
571 732
 e.g. the <a href="http://onioncoffee.sourceforge.net/">OnionCoffee
572 733
 project</a>, and make it run on <a
... ...
@@ -596,6 +757,8 @@ Skill Level: <i>Medium</i>
596 757
 <br />
597 758
 Likely Mentors: <i>Karsten, Nick, Roger</i>
598 759
 <br />
760
+Applications as of 1 Apr 00:00 UTC: <i>2</i>
761
+<br />
599 762
 Write a tool that runs automatic system tests in addition
600 763
 to the existing unit tests. The Java-based Tor simulator <a
601 764
 href="https://tor-svn.freehaven.net/svn/puppetor/trunk/">PuppeTor</a>
... ...
@@ -626,6 +789,8 @@ Skill Level: <i>Low to Medium</i>
626 789
 <br />
627 790
 Likely Mentors: <i>Karsten, Jacob</i>
628 791
 <br />
792
+Applications as of 1 Apr 00::00 UTC: <i>2</i>
793
+<br />
629 794
 Implement a <a href="http://www.ss64.com/bash/top.html">top-like</a>
630 795
 management tool for Tor relays. The purpose of such a tool would be
631 796
 to monitor a local Tor relay via its control port and include useful
... ...
@@ -642,144 +807,6 @@ project is one part about identifying requirements to such a
642 807
 tool and designing its interface, and one part lots of coding.
643 808
 </li>
644 809
 
645
-<li>
646
-<b>Tor Exit Scanner improvements</b>
647
-<br />
648
-Priority: <i>High</i>
649
-<br />
650
-Effort Level: <i>High</i>
651
-<br />
652
-Skill Level: <i>High</i>
653
-<br />
654
-Likely Mentors: <i>Mike</i>
655
-<br />
656
-The Tor exit node scanner 'SoaT', part of the <a
657
-href="<svnsandbox>torflow/">Torflow project</a>, makes connections out
658
-of each Tor exit node and compares the content it gets back with what it
659
-"should" get back. The goal is to notice misconfigured, broken, and even
660
-malicious exit relays. Alas, the code is
661
-currently written in rather rickety perl and relies on MD5sums of
662
-entire documents in order to determine if exit nodes are modifying
663
-content. The problem with this is threefold: 1) Perl sucks at life.
664
-2) The scanner can't verify pages that are dynamic, and attackers can
665
-focus malicious content injection on only those dynamic pages. 3)
666
-Pages change after a while (or based on GeoIP) and begin generating
667
-false positives.
668
-<br />
669
-Ideally, soat.pl would be reimplemented in a sane language with a
670
-robust html parser library (since the rest of Torflow is in Python
671
-that would be nice, but it is not required), and calculate signatures only for
672
-tags and content likely to be targeted by a malicious attacker (script
673
-tags, object links, images, css). It should also be robust in the face of
674
-changes to content outside of Tor, and ultimately even GeoIP localized
675
-content.
676
-<br />
677
-This scanner would likely be run by the Directory Authorities and
678
-report its results to the control port via the AuthDirBadExit config
679
-setting.
680
-<br />
681
-</li>
682
-
683
-<li>
684
-<b>Tor Node Scanner improvements</b>
685
-<br />
686
-Priority: <i>High</i>
687
-<br />
688
-Effort Level: <i>Medium to High</i>
689
-<br />
690
-Skill Level: <i>Medium to High</i>
691
-<br />
692
-Likely Mentors: <i>Mike</i>
693
-<br />
694
-Similar to the exit scanner (or perhaps even during exit scanning),
695
-statistics can be gathered about the reliability of nodes. Nodes that
696
-fail too high a percentage of their circuits should not be given
697
-Guard status. Perhaps they should have their reported bandwidth
698
-penalized by some ratio as well, or just get marked as Invalid. In
699
-addition, nodes that exhibit a very low average stream capacity but
700
-advertise a very high node bandwidth can also be marked as Invalid.
701
-Much of this statistics gathering is already done, it just needs to be
702
-transformed into something that can be reported to the Directory
703
-Authorities to blacklist/penalize nodes in such a way that clients
704
-will listen.
705
-<br />
706
-In addition, these same statistics can be gathered about the traffic
707
-through a node. Events can be added to the <a
708
-href="https://www.torproject.org/svn/torctl/doc/howto.txt">Tor Control
709
-Protocol</a> to
710
-report if a circuit extend attempt through the node succeeds or fails, and
711
-passive statistics can be gathered on both bandwidth and reliability
712
-of other nodes via a node-based monitor using these events. Such a
713
-scanner would also report information on oddly-behaving nodes to
714
-the Directory Authorities, but a communication channel for this
715
-currently does not exist and would need to be developed as well.
716
-</li>
717
-
718
-<li>
719
-<b>Help track the overall Tor Network status</b>
720
-<br />
721
-Priority: <i>High</i>
722
-<br />
723
-Effort Level: <i>Medium</i>
724
-<br />
725
-Skill Level: <i>Medium</i>
726
-<br />
727
-Likely Mentors: <i>Roger, Nick, Mike</i>
728
-<br />
729
-It would be great to set up an automated system for tracking network
730
-health over time, graphing it, etc. Part of this project would involve
731
-inventing better metrics for assessing network health and growth. Is the
732
-average uptime of the network increasing? How many relays are qualifying
733
-for Guard status this month compared to last month? What's the turnover
734
-in terms of new relays showing up and relays shutting off? Periodically
735
-people collect brief snapshots, but where it gets really interesting is
736
-when we start tracking data points over time.
737
-<br />
738
-Data could be collected from the "Tor Node Scanner" item above, from
739
-the server descriptors that each relay publishes, and from other
740
-sources. Results over time could be integrated into one of the <a
741
-href="https://torstatus.blutmagie.de/">Tor Status</a> web pages, or be
742
-kept separate. Speaking of the Tor Status pages, take a look at Roger's
743
-<a href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">Tor
744
-Status wish list</a>.
745
-</li>
746
-
747
-<li>
748
-<b>Tor path selection improvements</b>
749
-<br />
750
-Priority: <i>High</i>
751
-<br />
752
-Effort Level: <i>Low to Medium</i>
753
-<br />
754
-Skill Level: <i>High</i>
755
-<br />
756
-Likely Mentors: <i>Roger, Nick, Mike</i>
757
-<br />
758
-Some simple improvements can be made to Tor's path selection to vastly
759
-improve Tor speed. For instance, some of the (unofficial) <a
760
-href="http://wiki.noreply.org/noreply/TheOnionRouter/FireFoxTorPerf">Tor
761
-Performance Recommendations</a> on the wiki are to increase the number of
762
-guards and decrease the CircuitBuildTimeout. Ideally, the client would
763
-<a href="http://archives.seul.org/or/talk/Feb-2008/msg00012.html">learn
764
-these values by gathering statistics on circuit construction
765
-time</a> (and/or using values gained from Torflow), and set the timeouts
766
-low enough such that some high percentile (75%, 90%, 1-stddev?) of
767
-circuits succeed, yet extremely slow nodes are avoided. This would
768
-involve some statistics gathering+basic research, and some changes to 
769
-Tor path selection code.
770
-<br />
771
-In addition, to improve path security, some elements from the <a
772
-href="http://www.torproject.org/svn/trunk/doc/spec/proposals/115-two-hop-paths.txt">Two
773
-Hop Paths proposal</a> could be done as part of this (since it will
774
-likely touch the same code anyways), regardless of the adoption of
775
-that proposal. In particular, clients probably should avoid guards that
776
-seem to fail an excessive percentage of their circuits through them,
777
-and non-firewalled clients should issue a warning if they are only able
778
-to connect to a limited set of guard nodes. See also
779
-<a href="http://archives.seul.org/or/dev/Feb-2008/msg00003.html">this
780
-or-dev post</a>.
781
-</li>
782
-
783 810
 <li>
784 811
 <b>Torbutton improvements</b>
785 812
 <br />
... ...
@@ -797,7 +824,7 @@ href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">To
797 824
 flyspray section</a>. Good examples include: stripping off node.exit on http
798 825
 headers, more fine-grained control over formfill blocking, improved referrer
799 826
 spoofing based on the domain of the site (a-la <a
800
-href="http://addons.mozilla.org/firefox/addon/4513">refspoof extension</a>),
827
+href="https://addons.mozilla.org/en-US/firefox/addon/953">refcontrol extension</a>),
801 828
 tighter integration with Vidalia for reporting Tor status, a New Identity
802 829
 button with Tor integration and multiple identity management, and anything
803 830
 else you might think of.
... ...
@@ -1096,6 +1123,25 @@ sicurezza e prestazioni.</li>
1096 1123
 <li>Non &egrave; difficile effettuare un DoS ai Tor relay o alle autorit&agrave di directory. I client
1097 1124
 puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio
1098 1125
 se sono compatibili col protocollo Tor attuale.</li>
1126
+
1127
+<li>Programs like <a
1128
+href="https://torbutton.torproject.org/dev/">Torbutton</a> aim to hide
1129
+your browser's UserAgent string by replacing it with a uniform answer for
1130
+every Tor user. That way the attacker can't splinter Tor's anonymity set
1131
+by looking at that header. It tries to pick a string that is commonly used
1132
+by non-Tor users too, so it doesn't stand out. Question one: how badly
1133
+do we hurt ourselves by periodically updating the version of Firefox
1134
+that Torbutton claims to be? If we update it too often, we splinter the
1135
+anonymity sets ourselves. If we don't update it often enough, then all the
1136
+Tor users stand out because they claim to be running a quite old version
1137
+of Firefox. The answer here probably depends on the Firefox versions seen
1138
+in the wild. Question two: periodically people ask us to cycle through N
1139
+UserAgent strings rather than stick with one. Does this approach help,
1140
+hurt, or not matter? Consider: cookies and recognizing Torbutton users
1141
+by their rotating UserAgents; malicious websites who only attack certain
1142
+browsers; and whether the answers to question one impact this answer.
1143
+</li>
1144
+
1099 1145
 </ol>
1100 1146
 
1101 1147
 <p>
1102 1148