Bogdan Drozdowski commited on 2008-04-27 11:41:05
Zeige 1 geänderte Dateien mit 30 Einfügungen und 1 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 14272 |
|
2 |
+# Based-On-Revision: 14482 |
|
3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Tor: Wolontariusze" CHARSET="UTF-8" |
... | ... |
@@ -1064,6 +1064,21 @@ na łączu asymetrycznym odróżnienie ruchu klienta od naturalnego wzmożenia r |
1064 | 1064 |
względu na ich asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy |
1065 | 1065 |
symetrycznych z innych przyczyn?</li> |
1066 | 1066 |
|
1067 |
+<li>Powtórzcie <a |
|
1068 |
+href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">atak z |
|
1069 |
+Oakland 05</a> Murdocha i Danezisa na bieżącej sieci Tora. Sprawdźcie, czy możecie |
|
1070 |
+dowiedzieć się, czemu działa on dobrze na niektórych węzłach, a gorzej na innych. |
|
1071 |
+(Moja teoria mówi, że szybkie węzły mające trochę wolnego pasma lepiej opierają się |
|
1072 |
+atakowi.) Jeśli to prawda, poeksperymentujcie z opcjami RelayBandwidthRate i |
|
1073 |
+RelayBandwidthBurst prowadząc węzeł używany jako klient do przekierowywania |
|
1074 |
+ruchu atakującego: jeśli zmniejszamy RelayBandwidthRate, czy atak jest trudniejszy? |
|
1075 |
+Jaki jest najwłaściwszy stosunek RelayBandwidthRate do rzeczywistej szybkości |
|
1076 |
+łącza? Czy to w ogóle jest jakiś stosunek? Skoro już przy tym jesteśmy, czy znacznie |
|
1077 |
+większy zbiór węzłów kandydujących zwiększa odsetek fałszywych wyników pozytywnych |
|
1078 |
+lub innych trudności dla tego rodzaju ataku? (Sieć Tora jest teraz większa o prawie |
|
1079 |
+dwa rzędy wielkości niż wtedy, gdy napisano ten dokument.) Przeczytaj też |
|
1080 |
+<a href="http://freehaven.net/anonbib/#clog-the-queue">Nie zapychaj kolejki</a>.</li> |
|
1081 |
+ |
|
1067 | 1082 |
<li>"Atak stref trasowania" (routing zones attack): większość literatury |
1068 | 1083 |
mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między |
1069 | 1084 |
węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie. |
... | ... |
@@ -1120,6 +1135,20 @@ symetrycznych z innych przyczyn?</li> |
1120 | 1135 |
o tym, a potem przeczytaj <a |
1121 | 1136 |
href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o |
1122 | 1137 |
przeciwstawianiu się cenzurze</a>.</li> |
1138 |
+ |
|
1139 |
+<li>Nasze cele w opieraniu się cenzurze to m.in. zapobieganie temu, by napastnik |
|
1140 |
+podglądający ruch Tora mógł <a |
|
1141 |
+href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint" |
|
1142 |
+>odróżnić go od normalnego ruchu SSL</a>. Oczywiście, nie możemy osiągnąć idealnej |
|
1143 |
+steganografii i dalej mieć użyteczną i działającą sieć, ale w pierwszym kroku |
|
1144 |
+chcielibyśmy blokować jakiekolwiek ataki, które mogą się udać po obserwacji tylko |
|
1145 |
+kilku pakietów. Jednym z pozostałych ataków, którego nie zbadaliśmy za bardzo, |
|
1146 |
+polega na tym, że komórki Tora mają 512 bajtów, więc ruch w sieci może mieć długość |
|
1147 |
+będącą wielokrotnością 512 bajtów. Jak bardzo wkładanie nowych danych |
|
1148 |
+w nagłówkach TLS rozmywa ten fakt w transmisji? Czy inne strategie opróżniania bufora |
|
1149 |
+w Torze mają na to wpływ? Czy trochę dokładania może bardzo pomóc, czy jest o atak, |
|
1150 |
+z którym musimy żyć?</li> |
|
1151 |
+ |
|
1123 | 1152 |
<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie |
1124 | 1153 |
możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z |
1125 | 1154 |
trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących, |
1126 | 1155 |