Bogdan Drozdowski commited on 2008-04-27 11:41:05
Zeige 1 geänderte Dateien mit 30 Einfügungen und 1 Löschungen.
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 14272 |
|
| 2 |
+# Based-On-Revision: 14482 |
|
| 3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Tor: Wolontariusze" CHARSET="UTF-8" |
| ... | ... |
@@ -1064,6 +1064,21 @@ na łączu asymetrycznym odróżnienie ruchu klienta od naturalnego wzmożenia r |
| 1064 | 1064 |
względu na ich asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy |
| 1065 | 1065 |
symetrycznych z innych przyczyn?</li> |
| 1066 | 1066 |
|
| 1067 |
+<li>Powtórzcie <a |
|
| 1068 |
+href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">atak z |
|
| 1069 |
+Oakland 05</a> Murdocha i Danezisa na bieżącej sieci Tora. Sprawdźcie, czy możecie |
|
| 1070 |
+dowiedzieć się, czemu działa on dobrze na niektórych węzłach, a gorzej na innych. |
|
| 1071 |
+(Moja teoria mówi, że szybkie węzły mające trochę wolnego pasma lepiej opierają się |
|
| 1072 |
+atakowi.) Jeśli to prawda, poeksperymentujcie z opcjami RelayBandwidthRate i |
|
| 1073 |
+RelayBandwidthBurst prowadząc węzeł używany jako klient do przekierowywania |
|
| 1074 |
+ruchu atakującego: jeśli zmniejszamy RelayBandwidthRate, czy atak jest trudniejszy? |
|
| 1075 |
+Jaki jest najwłaściwszy stosunek RelayBandwidthRate do rzeczywistej szybkości |
|
| 1076 |
+łącza? Czy to w ogóle jest jakiś stosunek? Skoro już przy tym jesteśmy, czy znacznie |
|
| 1077 |
+większy zbiór węzłów kandydujących zwiększa odsetek fałszywych wyników pozytywnych |
|
| 1078 |
+lub innych trudności dla tego rodzaju ataku? (Sieć Tora jest teraz większa o prawie |
|
| 1079 |
+dwa rzędy wielkości niż wtedy, gdy napisano ten dokument.) Przeczytaj też |
|
| 1080 |
+<a href="http://freehaven.net/anonbib/#clog-the-queue">Nie zapychaj kolejki</a>.</li> |
|
| 1081 |
+ |
|
| 1067 | 1082 |
<li>"Atak stref trasowania" (routing zones attack): większość literatury |
| 1068 | 1083 |
mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między |
| 1069 | 1084 |
węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie. |
| ... | ... |
@@ -1120,6 +1135,20 @@ symetrycznych z innych przyczyn?</li> |
| 1120 | 1135 |
o tym, a potem przeczytaj <a |
| 1121 | 1136 |
href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o |
| 1122 | 1137 |
przeciwstawianiu się cenzurze</a>.</li> |
| 1138 |
+ |
|
| 1139 |
+<li>Nasze cele w opieraniu się cenzurze to m.in. zapobieganie temu, by napastnik |
|
| 1140 |
+podglądający ruch Tora mógł <a |
|
| 1141 |
+href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint" |
|
| 1142 |
+>odróżnić go od normalnego ruchu SSL</a>. Oczywiście, nie możemy osiągnąć idealnej |
|
| 1143 |
+steganografii i dalej mieć użyteczną i działającą sieć, ale w pierwszym kroku |
|
| 1144 |
+chcielibyśmy blokować jakiekolwiek ataki, które mogą się udać po obserwacji tylko |
|
| 1145 |
+kilku pakietów. Jednym z pozostałych ataków, którego nie zbadaliśmy za bardzo, |
|
| 1146 |
+polega na tym, że komórki Tora mają 512 bajtów, więc ruch w sieci może mieć długość |
|
| 1147 |
+będącą wielokrotnością 512 bajtów. Jak bardzo wkładanie nowych danych |
|
| 1148 |
+w nagłówkach TLS rozmywa ten fakt w transmisji? Czy inne strategie opróżniania bufora |
|
| 1149 |
+w Torze mają na to wpływ? Czy trochę dokładania może bardzo pomóc, czy jest o atak, |
|
| 1150 |
+z którym musimy żyć?</li> |
|
| 1151 |
+ |
|
| 1123 | 1152 |
<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie |
| 1124 | 1153 |
możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z |
| 1125 | 1154 |
trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących, |
| 1126 | 1155 |