Jan Reister commited on 2008-07-14 10:36:17
              Zeige 1 geänderte Dateien mit 35 Einfügungen und 33 Löschungen.
            
| ... | ... | 
                      @@ -1,5 +1,5 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 15123  | 
                    |
| 2 | 
                        +# Based-On-Revision: 15882  | 
                    |
| 3 | 3 | 
                        # Last-Translator: jan at seul dot org  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                        #include "head.wmi" TITLE="Tor: partecipa" CHARSET="UTF-8"  | 
                    
| ... | ... | 
                      @@ -1117,21 +1117,6 @@ di finestre di ampiezza fissa? Questo sembrava funzionare bene in un <a  | 
                  
| 1117 | 1117 | 
                        href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">esperimento  | 
                    
| 1118 | 1118 | 
                        di throughput ssh</a>. Dovremmo misurare e provare, e forse applicare il metodo  | 
                    
| 1119 | 1119 | 
                        se i risultati fossero soddisfacenti.</li>  | 
                    
| 1120 | 
                        -<li>Per permettere ai dissidenti in tutto il mondo di usare Tor senza essere  | 
                    |
| 1121 | 
                        -bloccati dai firewall del loro paese, serve un sistema per avere decine di migliaia  | 
                    |
| 1122 | 
                        -di relay, non qualche centinaio. Potremmo immaginare la GUI di un client Tor con  | 
                    |
| 1123 | 
                        -un pulsante "Tor for Freedom" che apre una porta e fa il relay di pochi  | 
                    |
| 1124 | 
                        -KB/s di traffico verso la rete Tor. (Pochi KB/s non dovrebbero essere un problema,  | 
                    |
| 1125 | 
                        -e ci sarebbero pochi abusi, dato che non sarebbero degli exit  | 
                    |
| 1126 | 
                        -node.) Ma come si fa a distribuire automaticamente ai dissidenti  | 
                    |
| 1127 | 
                        -la lista di questi client volontari ed ad impedire ai firewall nazionali di  | 
                    |
| 1128 | 
                        -intercettarli ed enumerarli? Forse si dovrebbe lavorare a livello di  | 
                    |
| 1129 | 
                        -fiducia personale. Vedi il nostro <a href="<page documentation>#DesignDoc">early  | 
                    |
| 1130 | 
                        -blocking-resistance design document</a> e la nostra <a  | 
                    |
| 1131 | 
                        -href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance">FAQ  | 
                    |
| 1132 | 
                        -</a> sull'argomento e poi leggi la <a  | 
                    |
| 1133 | 
                        -href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sezione  | 
                    |
| 1134 | 
                        -di anonbib sulla resistenza alla censura</a>.</li>  | 
                    |
| 1135 | 1120 | 
                        <li>Uno degli obiettivi per resistere alla censura è impedire  | 
                    
| 1136 | 1121 | 
                        ad un attaccante che osservi il traffico Tor su una connessione di <a  | 
                    
| 1137 | 1122 | 
                        href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">distinguerlo  | 
                    
| ... | ... | 
                      @@ -1153,23 +1138,40 @@ sicurezza e prestazioni.</li>  | 
                  
| 1153 | 1138 | 
                        <li>Non è difficile effettuare un DoS ai Tor relay o alle autorità di directory. I client  | 
                    
| 1154 | 1139 | 
                        puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio  | 
                    
| 1155 | 1140 | 
                        se sono compatibili col protocollo Tor attuale.</li>  | 
                    
| 1156 | 
                        -  | 
                    |
| 1157 | 
                        -<li>Programs like <a  | 
                    |
| 1158 | 
                        -href="https://torbutton.torproject.org/dev/">Torbutton</a> aim to hide  | 
                    |
| 1159 | 
                        -your browser's UserAgent string by replacing it with a uniform answer for  | 
                    |
| 1160 | 
                        -every Tor user. That way the attacker can't splinter Tor's anonymity set  | 
                    |
| 1161 | 
                        -by looking at that header. It tries to pick a string that is commonly used  | 
                    |
| 1162 | 
                        -by non-Tor users too, so it doesn't stand out. Question one: how badly  | 
                    |
| 1163 | 
                        -do we hurt ourselves by periodically updating the version of Firefox  | 
                    |
| 1164 | 
                        -that Torbutton claims to be? If we update it too often, we splinter the  | 
                    |
| 1165 | 
                        -anonymity sets ourselves. If we don't update it often enough, then all the  | 
                    |
| 1166 | 
                        -Tor users stand out because they claim to be running a quite old version  | 
                    |
| 1167 | 
                        -of Firefox. The answer here probably depends on the Firefox versions seen  | 
                    |
| 1168 | 
                        -in the wild. Question two: periodically people ask us to cycle through N  | 
                    |
| 1169 | 
                        -UserAgent strings rather than stick with one. Does this approach help,  | 
                    |
| 1170 | 
                        -hurt, or not matter? Consider: cookies and recognizing Torbutton users  | 
                    |
| 1171 | 
                        -by their rotating UserAgents; malicious websites who only attack certain  | 
                    |
| 1172 | 
                        -browsers; and whether the answers to question one impact this answer.  | 
                    |
| 1141 | 
                        +<li>Programmi come <a  | 
                    |
| 1142 | 
                        +href="https://torbutton.torproject.org/dev/">Torbutton</a> cercano di nascondere  | 
                    |
| 1143 | 
                        +la stringa UserAgent del tuo browser sostituendola con una risposta uniforme  | 
                    |
| 1144 | 
                        +per ogni utente Tor. In questo modo un attaccante non può ridurre l'anonymity set  | 
                    |
| 1145 | 
                        +in base a questo header. Torbutton cerca di usare una stringa comunemente usata anche  | 
                    |
| 1146 | 
                        +da utenti non-Tor in modo da non dare nell'occhio. Prima domanda: quanto  | 
                    |
| 1147 | 
                        +è dannoso aggiornare periodicamente la versione di Firefox che  | 
                    |
| 1148 | 
                        +Torbutton dichiara? Se la aggiorniamo troppo spessp suddividiamo da soli  | 
                    |
| 1149 | 
                        +l'anonymity set. se non l'aggiorniamo abbastanza spesso allora tutti gli  | 
                    |
| 1150 | 
                        +utenti di Tor spiccano dato che dichiarano una versione obsoleta di  | 
                    |
| 1151 | 
                        +Firefox. La risposta dipende probabilmente dalle versioni di Firefox osservabili  | 
                    |
| 1152 | 
                        +dal vivo. Seconda domanda: ci viene regolarmente chiesto di ruotare N stringhe  | 
                    |
| 1153 | 
                        +UserAgent invece di usarne una sola. È un approccio utile, dannoso  | 
                    |
| 1154 | 
                        +o indifferente? Considera per esempio: uso di cookie e riconoscimento di utenti  | 
                    |
| 1155 | 
                        +Torbutton dai loro UserAgent; siti web maliziosi che attaccano solo certi  | 
                    |
| 1156 | 
                        +browser; e se le risposte alla domanda numero uno hanno in impatto sulla seconda domanda.  | 
                    |
| 1157 | 
                        +</li>  | 
                    |
| 1158 | 
                        +<li>Per ora i client Tor riutilizzano un circuito per dieci minuti  | 
                    |
| 1159 | 
                        +da quando è stato stabilito. Lo scopo è di evitare il sovraccarico  | 
                    |
| 1160 | 
                        +della rete con troppe operazioni di estensione di circuito, e di evitare al contempo  | 
                    |
| 1161 | 
                        +che i client usino lo stesso circuito troppo a lungo, tanto da permettere a un exit node  | 
                    |
| 1162 | 
                        +di realizzare un profilo pseudonimo utile su di essi. Purtroppo 10 minuti sono  | 
                    |
| 1163 | 
                        +troppo, specie se vengono fatte sullo stesso circuto connessioni per protocolli multipli (come IM e  | 
                    |
| 1164 | 
                        +web browsing). Se manteniamo fisso il numero totale di  | 
                    |
| 1165 | 
                        +circuit extend che la rete deve compiere, esistono altri metodi  | 
                    |
| 1166 | 
                        +più efficienti o sicuri perché i client allochino flussi ai circuiti,  | 
                    |
| 1167 | 
                        +o perché i client costruiscano preventivamente dei circuiti? Forse un punto di partenza in  | 
                    |
| 1168 | 
                        +questa ricerca è la raccolta di informazioni su che genere di connessioni  | 
                    |
| 1169 | 
                        +vengono tipicamente lanciate dai client, in modo da disporre di un quadro realistico su cui lavorare.  | 
                    |
| 1170 | 
                        +</li>  | 
                    |
| 1171 | 
                        +<li>Quanti bridge relay occorre conoscere per mantenere una raggiungibilità  | 
                    |
| 1172 | 
                        +ottimale? Bisognerebbe misurare il tasso di esaurimento dei nostri bridge. Se questo è  | 
                    |
| 1173 | 
                        +alto, ci sono dei modi per mantenere meglio connessi gli utenti dei  | 
                    |
| 1174 | 
                        +bridge?  | 
                    |
| 1173 | 1175 | 
                        </li>  | 
                    
| 1174 | 1176 | 
                         | 
                    
| 1175 | 1177 | 
                        </ol>  | 
                    
| 1176 | 1178 |