Mainetance/polish translation update.
Bogdan Drozdowski

Bogdan Drozdowski commited on 2008-04-27 11:41:05
Zeige 1 geänderte Dateien mit 30 Einfügungen und 1 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 14272
2
+# Based-On-Revision: 14482
3 3
 # Last-Translator: bogdandr_at_op . pl
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: Wolontariusze" CHARSET="UTF-8"
... ...
@@ -1064,6 +1064,21 @@ na łączu asymetrycznym odróżnienie ruchu klienta od naturalnego wzmożenia r
1064 1064
 względu na ich asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy
1065 1065
 symetrycznych z innych przyczyn?</li>
1066 1066
 
1067
+<li>Powtórzcie <a
1068
+href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">atak z
1069
+Oakland 05</a> Murdocha i Danezisa na bieżącej sieci Tora. Sprawdźcie, czy możecie
1070
+dowiedzieć się, czemu działa on dobrze na niektórych węzłach, a gorzej na innych.
1071
+(Moja teoria mówi, że szybkie węzły mające trochę wolnego pasma lepiej opierają się
1072
+atakowi.) Jeśli to prawda, poeksperymentujcie z opcjami RelayBandwidthRate i
1073
+RelayBandwidthBurst prowadząc węzeł używany jako klient do przekierowywania
1074
+ruchu atakującego: jeśli zmniejszamy RelayBandwidthRate, czy atak jest trudniejszy?
1075
+Jaki jest najwłaściwszy stosunek RelayBandwidthRate do rzeczywistej szybkości
1076
+łącza? Czy to w ogóle jest jakiś stosunek? Skoro już przy tym jesteśmy, czy znacznie
1077
+większy zbiór węzłów kandydujących zwiększa odsetek fałszywych wyników pozytywnych
1078
+lub innych trudności dla tego rodzaju ataku? (Sieć Tora jest teraz większa o prawie
1079
+dwa rzędy wielkości niż wtedy, gdy napisano ten dokument.) Przeczytaj też
1080
+<a href="http://freehaven.net/anonbib/#clog-the-queue">Nie zapychaj kolejki</a>.</li>
1081
+
1067 1082
 <li>"Atak stref trasowania" (routing zones attack): większość literatury
1068 1083
  mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między
1069 1084
  węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie.
... ...
@@ -1120,6 +1135,20 @@ symetrycznych z innych przyczyn?</li>
1120 1135
  o tym, a potem przeczytaj <a
1121 1136
  href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o
1122 1137
  przeciwstawianiu się cenzurze</a>.</li>
1138
+
1139
+<li>Nasze cele w opieraniu się cenzurze to m.in. zapobieganie temu, by napastnik
1140
+podglądający ruch Tora mógł <a
1141
+href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint"
1142
+>odróżnić go od normalnego ruchu SSL</a>. Oczywiście, nie możemy osiągnąć idealnej
1143
+steganografii i dalej mieć użyteczną i działającą sieć, ale w pierwszym kroku
1144
+chcielibyśmy blokować jakiekolwiek ataki, które mogą się udać po obserwacji tylko
1145
+kilku pakietów. Jednym z pozostałych ataków, którego nie zbadaliśmy za bardzo,
1146
+polega na tym, że komórki Tora mają 512 bajtów, więc ruch w sieci może mieć długość
1147
+będącą wielokrotnością 512 bajtów. Jak bardzo wkładanie nowych danych
1148
+w nagłówkach TLS rozmywa ten fakt w transmisji? Czy inne strategie opróżniania bufora
1149
+w Torze mają na to wpływ? Czy trochę dokładania może bardzo pomóc, czy jest o atak,
1150
+z którym musimy żyć?</li>
1151
+
1123 1152
 <li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie
1124 1153
  możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z
1125 1154
  trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących,
1126 1155