Jan Reister commited on 2008-07-14 10:36:17
Zeige 1 geänderte Dateien mit 35 Einfügungen und 33 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 15123 |
|
2 |
+# Based-On-Revision: 15882 |
|
3 | 3 |
# Last-Translator: jan at seul dot org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Tor: partecipa" CHARSET="UTF-8" |
... | ... |
@@ -1117,21 +1117,6 @@ di finestre di ampiezza fissa? Questo sembrava funzionare bene in un <a |
1117 | 1117 |
href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">esperimento |
1118 | 1118 |
di throughput ssh</a>. Dovremmo misurare e provare, e forse applicare il metodo |
1119 | 1119 |
se i risultati fossero soddisfacenti.</li> |
1120 |
-<li>Per permettere ai dissidenti in tutto il mondo di usare Tor senza essere |
|
1121 |
-bloccati dai firewall del loro paese, serve un sistema per avere decine di migliaia |
|
1122 |
-di relay, non qualche centinaio. Potremmo immaginare la GUI di un client Tor con |
|
1123 |
-un pulsante "Tor for Freedom" che apre una porta e fa il relay di pochi |
|
1124 |
-KB/s di traffico verso la rete Tor. (Pochi KB/s non dovrebbero essere un problema, |
|
1125 |
-e ci sarebbero pochi abusi, dato che non sarebbero degli exit |
|
1126 |
-node.) Ma come si fa a distribuire automaticamente ai dissidenti |
|
1127 |
-la lista di questi client volontari ed ad impedire ai firewall nazionali di |
|
1128 |
-intercettarli ed enumerarli? Forse si dovrebbe lavorare a livello di |
|
1129 |
-fiducia personale. Vedi il nostro <a href="<page documentation>#DesignDoc">early |
|
1130 |
-blocking-resistance design document</a> e la nostra <a |
|
1131 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance">FAQ |
|
1132 |
-</a> sull'argomento e poi leggi la <a |
|
1133 |
-href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sezione |
|
1134 |
-di anonbib sulla resistenza alla censura</a>.</li> |
|
1135 | 1120 |
<li>Uno degli obiettivi per resistere alla censura è impedire |
1136 | 1121 |
ad un attaccante che osservi il traffico Tor su una connessione di <a |
1137 | 1122 |
href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">distinguerlo |
... | ... |
@@ -1153,23 +1138,40 @@ sicurezza e prestazioni.</li> |
1153 | 1138 |
<li>Non è difficile effettuare un DoS ai Tor relay o alle autorità di directory. I client |
1154 | 1139 |
puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio |
1155 | 1140 |
se sono compatibili col protocollo Tor attuale.</li> |
1156 |
- |
|
1157 |
-<li>Programs like <a |
|
1158 |
-href="https://torbutton.torproject.org/dev/">Torbutton</a> aim to hide |
|
1159 |
-your browser's UserAgent string by replacing it with a uniform answer for |
|
1160 |
-every Tor user. That way the attacker can't splinter Tor's anonymity set |
|
1161 |
-by looking at that header. It tries to pick a string that is commonly used |
|
1162 |
-by non-Tor users too, so it doesn't stand out. Question one: how badly |
|
1163 |
-do we hurt ourselves by periodically updating the version of Firefox |
|
1164 |
-that Torbutton claims to be? If we update it too often, we splinter the |
|
1165 |
-anonymity sets ourselves. If we don't update it often enough, then all the |
|
1166 |
-Tor users stand out because they claim to be running a quite old version |
|
1167 |
-of Firefox. The answer here probably depends on the Firefox versions seen |
|
1168 |
-in the wild. Question two: periodically people ask us to cycle through N |
|
1169 |
-UserAgent strings rather than stick with one. Does this approach help, |
|
1170 |
-hurt, or not matter? Consider: cookies and recognizing Torbutton users |
|
1171 |
-by their rotating UserAgents; malicious websites who only attack certain |
|
1172 |
-browsers; and whether the answers to question one impact this answer. |
|
1141 |
+<li>Programmi come <a |
|
1142 |
+href="https://torbutton.torproject.org/dev/">Torbutton</a> cercano di nascondere |
|
1143 |
+la stringa UserAgent del tuo browser sostituendola con una risposta uniforme |
|
1144 |
+per ogni utente Tor. In questo modo un attaccante non può ridurre l'anonymity set |
|
1145 |
+in base a questo header. Torbutton cerca di usare una stringa comunemente usata anche |
|
1146 |
+da utenti non-Tor in modo da non dare nell'occhio. Prima domanda: quanto |
|
1147 |
+è dannoso aggiornare periodicamente la versione di Firefox che |
|
1148 |
+Torbutton dichiara? Se la aggiorniamo troppo spessp suddividiamo da soli |
|
1149 |
+l'anonymity set. se non l'aggiorniamo abbastanza spesso allora tutti gli |
|
1150 |
+utenti di Tor spiccano dato che dichiarano una versione obsoleta di |
|
1151 |
+Firefox. La risposta dipende probabilmente dalle versioni di Firefox osservabili |
|
1152 |
+dal vivo. Seconda domanda: ci viene regolarmente chiesto di ruotare N stringhe |
|
1153 |
+UserAgent invece di usarne una sola. È un approccio utile, dannoso |
|
1154 |
+o indifferente? Considera per esempio: uso di cookie e riconoscimento di utenti |
|
1155 |
+Torbutton dai loro UserAgent; siti web maliziosi che attaccano solo certi |
|
1156 |
+browser; e se le risposte alla domanda numero uno hanno in impatto sulla seconda domanda. |
|
1157 |
+</li> |
|
1158 |
+<li>Per ora i client Tor riutilizzano un circuito per dieci minuti |
|
1159 |
+da quando è stato stabilito. Lo scopo è di evitare il sovraccarico |
|
1160 |
+della rete con troppe operazioni di estensione di circuito, e di evitare al contempo |
|
1161 |
+che i client usino lo stesso circuito troppo a lungo, tanto da permettere a un exit node |
|
1162 |
+di realizzare un profilo pseudonimo utile su di essi. Purtroppo 10 minuti sono |
|
1163 |
+troppo, specie se vengono fatte sullo stesso circuto connessioni per protocolli multipli (come IM e |
|
1164 |
+web browsing). Se manteniamo fisso il numero totale di |
|
1165 |
+circuit extend che la rete deve compiere, esistono altri metodi |
|
1166 |
+più efficienti o sicuri perché i client allochino flussi ai circuiti, |
|
1167 |
+o perché i client costruiscano preventivamente dei circuiti? Forse un punto di partenza in |
|
1168 |
+questa ricerca è la raccolta di informazioni su che genere di connessioni |
|
1169 |
+vengono tipicamente lanciate dai client, in modo da disporre di un quadro realistico su cui lavorare. |
|
1170 |
+</li> |
|
1171 |
+<li>Quanti bridge relay occorre conoscere per mantenere una raggiungibilità |
|
1172 |
+ottimale? Bisognerebbe misurare il tasso di esaurimento dei nostri bridge. Se questo è |
|
1173 |
+alto, ci sono dei modi per mantenere meglio connessi gli utenti dei |
|
1174 |
+bridge? |
|
1173 | 1175 |
</li> |
1174 | 1176 |
|
1175 | 1177 |
</ol> |
1176 | 1178 |