Bogdan Drozdowski commited on 2007-03-23 18:50:31
Zeige 1 geänderte Dateien mit 113 Einfügungen und 23 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 9231 |
|
2 |
+# Based-On-Revision: 9886 |
|
3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Wolontariusze" CHARSET="UTF-8" |
... | ... |
@@ -19,17 +19,6 @@ |
19 | 19 |
są zainteresowane bezpieczną komunikacją, daj im znać o nas.</li> |
20 | 20 |
</ol> |
21 | 21 |
|
22 |
-<a id="Bugs"></a> |
|
23 |
-<h2><a class="anchor" href="#Bugs">Błędy krytyczne</a></h2> |
|
24 |
-<ol> |
|
25 |
-<li>Serwery Tor'a nie są aktualnie stabilne na Windows XP, gdyż próbujemy używać |
|
26 |
- setek gniazd, a zdaje się, że jądro Windowsa nie jest w stanie tyle obsłużyć. <a |
|
27 |
- href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Prosimy, |
|
28 |
- pomóż nam rozwiązać ten problem!</a> Prawdopodobnie najlepszym rozwiązaniem jest |
|
29 |
- nauczyć bibliotekę libevent, jak używać nakładającego się I/O zamiast select() w |
|
30 |
- Windows, a potem przystosować Tor'a do nowego interfejsu libevent.</li> |
|
31 |
-</ol> |
|
32 |
- |
|
33 | 22 |
<a id="Usability"></a> |
34 | 23 |
<h2><a class="anchor" href="#Usability">Aplikacje Wspomagające</a></h2> |
35 | 24 |
<ol> |
... | ... |
@@ -49,7 +38,7 @@ |
49 | 38 |
prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić |
50 | 39 |
dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li> |
51 | 40 |
</ul></li> |
52 |
-<li>Ludzie, którzy uruchomili serwer Tor'a mówią nam, że chcę dać jedną |
|
41 |
+<li>Ludzie, którzy uruchomili serwer Tor'a mówią nam, że chcą dać jedną |
|
53 | 42 |
przepustowość łącza dla Tor'a (BandwidthRate) w czasie pewnej części dnia, |
54 | 43 |
a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć |
55 | 44 |
mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>, |
... | ... |
@@ -104,11 +93,104 @@ |
104 | 93 |
tłumaczenia</a>, jeśli chcesz pomóc. Potrzebujemy też ludzi do opieki nad |
105 | 94 |
istniejącymi tłumaczeniami: włoskim, francuskim i szwedzkim - zobacz |
106 | 95 |
<a href="<page translation-status>">stan tłumaczeń</a>.</li> |
96 |
+<li>Czy ktoś może nas przekonać, że powinniśmy używać |
|
97 |
+ <a href="http://www.cacert.org/">cacert</a> do |
|
98 |
+ SSL w naszym <a href="<page documentation>#Developers">repozytorium SVN?</a></li> |
|
107 | 99 |
</ol> |
108 | 100 |
|
109 | 101 |
<a id="Coding"></a> |
110 | 102 |
<h2><a class="anchor" href="#Coding">Programowanie i Projektowanie</a></h2> |
103 |
+ |
|
104 |
+<p>Chcesz spędzić swoje <a href="http://code.google.com/soc/">Google Summer |
|
105 |
+ of Code</a> pracując na Torem? Wspaniale. |
|
106 |
+ <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SummerOfCode">Przeczytaj |
|
107 |
+ więcej o Torze i GSoC</a>, i zobacz, czy któreś z poniższych pomysłów wpadają ci w oko.</p> |
|
108 |
+ |
|
111 | 109 |
<ol> |
110 |
+ |
|
111 |
+<li>Serwery Tor'a nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor |
|
112 |
+ używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce |
|
113 |
+ w niestronicowanym obszarze pamięci, <a |
|
114 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc |
|
115 |
+ przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać |
|
116 |
+ nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a |
|
117 |
+ href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO |
|
118 |
+ zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu.</li> |
|
119 |
+ |
|
120 |
+<li>Ponieważ serwer Tor'a muszą przechować i podać dalej każdą komórkę, |
|
121 |
+ którą obsługują, serwery o wysokiej przepustowości używają wiele |
|
122 |
+ megabajtów pamięci na same bufory. Potrzebujemy lepszej heurystyki do |
|
123 |
+ określenia, kiedy skurczyć/rozszerzyć bufory. Może to powinno być zaprojektowane |
|
124 |
+ podobnie jak bufory w jądrze Linuksa, gdzie jest wiele mniejszych buforów, które |
|
125 |
+ łączą się wzajemnie, zamiast używać monolitycznych buforów?</li> |
|
126 |
+ |
|
127 |
+<li>Potrzebujemy oficjalnej, centralnej strony, która odpowiadałaby na pytania |
|
128 |
+ "Czy to jest adres serwera wyjściowego z sieci Tor?". Strona powinna dostarczyć klika |
|
129 |
+ interfejsów, łącznie z interfejsem www i w stylu DNSBL. Powinna dostarczać najbardziej |
|
130 |
+ aktualne odpowiedzi, przechowując lokalną kopię katalogów. Haczyk jest w tym, że |
|
131 |
+ bycie serwerem wyjściowym to nie tylko prawda czy fałsz, więc pytanie powinno raczej |
|
132 |
+ brzmieć: "Czy to jest adres serwera wyjściowego z sieci Tor, z którego można się |
|
133 |
+ połączyć z moim adresem IP i portem?". Interfejs DNSBL będzie pewnie otrzymywał |
|
134 |
+ setki zapytań na minutę, potrzeba więc mądrych algorytmów. Dodatkowe punkty, jeśli |
|
135 |
+ aktywnie byłoby sprawdzane każdego węzła wyjściowego, z jakiego adresu IP naprawdę |
|
136 |
+ wychodzą dane. <a href="<svnsandbox>doc/contrib/torbl-design.txt">Czytaj więcej tu</a>.</li> |
|
137 |
+ |
|
138 |
+<li>Byłoby wspaniale imeć LiveCD zawierające najnowsze wersje Tor, Polipo lub Privoxy, |
|
139 |
+ Firefox, Gaim+OTR itp. Są tu dwa wyzwania: pierwszym jest udokumentowanie systemu i |
|
140 |
+ możliwości wyboru dość dobrze, by ludzie zajmujący się bezpieczeństwem mogli wydać opinię |
|
141 |
+ o tym, czy taki system byłby bezpieczny, a drugim wyzwaniem jest jak sprawić, by taki |
|
142 |
+ system był łatwy w utrzymaniu, żeby nie ulegał szybkim przedawnieniom, jak AnonymOS. |
|
143 |
+ Dodatkowe punkty, jeśli obraz CD zmieści się na małej płycie.</li> |
|
144 |
+ |
|
145 |
+<li>W połączeniu z obrazem LiveCD, powinniśmy popracować nad intuicyjnie bezpiecznym |
|
146 |
+ i dobrze udokumentowanym obrazem USB dla Tor'a i aplikacji obsługujących. Ciężką |
|
147 |
+ częścią tutaj jest zdecydowanie, jakie konfiguracje są bezpieczne, dokumentowanie |
|
148 |
+ tych decyzji i zrobienie czegoś, co łatwo będzie utrzymać w przyszłości.</li> |
|
149 |
+ |
|
150 |
+<li>Nasz preferowany interfejs graficzny dla Tor'aaa, o nazwie |
|
151 |
+ <a href="http://vidalia-project.net/">Vidalia</a>, potrzebuje różnego rodzaju pracy włożonej |
|
152 |
+ w rozwój.</li> |
|
153 |
+ |
|
154 |
+<li>Musimy zacząć budować nasz <a href="<page |
|
155 |
+ documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w to |
|
156 |
+ przemyślenie projektu, zmiana wielu różnych elementór Tor'a, zaadaptowanie |
|
157 |
+ <a href="http://vidalia-project.net/">Vidalii</a>, by obsługiwała nowe cechy i |
|
158 |
+ planowanie rozpowszechniania.</li> |
|
159 |
+ |
|
160 |
+<li>Potrzebujemy elastycznego framework'a symulacji do badania ataków potwierdzenia |
|
161 |
+ ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko wyciągnęło/napisało doraźne |
|
162 |
+ symulatory odpowiadające ich intuicji, że albo ataki znakomicie się udają, albo |
|
163 |
+ że obrona działa dobrze. Czy możemy zbudować symulator, który jest dobrze udokumentowany |
|
164 |
+ i dość otwarty, by wszyscy wiedzieli, że daje rozsądną odpowiedź? To zacznie wiele nowych |
|
165 |
+ badań. Spójrz na wpis <a href="#Research">poniżej</a> o atakach potwierdzenia po szczegóły |
|
166 |
+ strony badawczej tego zadania — kto wie, może gdy będzie skończone, pomożesz nam też |
|
167 |
+ napisać dokumentację.</li> |
|
168 |
+ |
|
169 |
+<li>Potrzebujemy badań pomiarowych/porównawczych <a |
|
170 |
+ href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> |
|
171 |
+ vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiście znacznie |
|
172 |
+ szybszy, po wliczeniu opóźnienia spowodowanego Tor'em? Czy wyniki są takie same na |
|
173 |
+ Linuksie i Windows? Związan z tym problem: czy Polipo obsługuje więcej stron poprawnie, |
|
174 |
+ niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych |
|
175 |
+ platform, np. Windows?</li> |
|
176 |
+ |
|
177 |
+<li>W związku z powyższym, czy chciałbyś pomóc przenieść <a |
|
178 |
+ href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> tak, by działało |
|
179 |
+ stabilnie i wydajnie pod Windows?</li> |
|
180 |
+ |
|
181 |
+<li>Potrzebujemy framework'a do testów rozproszonych. Mamy pojedyncze testy, ale byłoby |
|
182 |
+ wspaniale mieć skrypt, który uruchamia sieć Tor'a, używa jej przez chwilę i weryfikuje, |
|
183 |
+ że przynajmniej jej część działa.</li> |
|
184 |
+ |
|
185 |
+<li>Pomóżcie Mike'owi Perry z jego biblioteką <a |
|
186 |
+ href="http://tor.eff.org/svn/torflow/">TorFlow</a> |
|
187 |
+ (<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>): |
|
188 |
+ jest to biblioteka napisana w Pythonie, która używa <a |
|
189 |
+ href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokołu kontroli Tor'a</a>, |
|
190 |
+ by instruować Tor'a do budowania obwodów na wiele różnych sposobów, po czym |
|
191 |
+ mierzy wydajność i próbuje wykryć anomalie.</li> |
|
192 |
+ <!-- |
|
193 |
+ |
|
112 | 194 |
<li>W tej chwili deskryptory usług ukrytych są przechowywane na zaledwie |
113 | 195 |
kilku serwerach katalogowych. To źle dla prywatności i wydajności. By to |
114 | 196 |
polepszyć, będziemy musieli uczynić deskryptory usług ukrytych jeszcze |
... | ... |
@@ -124,16 +206,11 @@ |
124 | 206 |
umożliwia autentyfikowane aktualizacje, ale według naszych informacji, |
125 | 207 |
żaden zaimplementowany kod typu DHT (z dystrybuowaną tablicą haszowaną) nie |
126 | 208 |
obsługuje autentyfikowanych aktualizacji.</li> |
209 |
+--> |
|
127 | 210 |
|
128 |
-<li>Tor 0.1.1.x zawiera obsługę sprzętowych akcelelatorów kryptograficznych, |
|
211 |
+<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akcelelatorów kryptograficznych, |
|
129 | 212 |
poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce |
130 | 213 |
zdobyć kartę i powiadomić nas, jak to działa?</li> |
131 |
-<li>Ponieważ serwer Tor'a muszą przechować i podać dalej każdą komórkę, |
|
132 |
- którą obsługują, serwery o wysokiej przepustowości używają wiele |
|
133 |
- megabajtów pamięci na same bufory. Potrzebujemy lepszej heurystyki do |
|
134 |
- określenia, kiedy skurczyć/rozszerzyć bufory. Może to powinno być zaprojektowane |
|
135 |
- podobnie jak bufory w jądrze Linuksa, gdzie jest wiele mniejszych buforów, które |
|
136 |
- łączą się wzajemnie, zamiast używać monolitycznych buforów?</li> |
|
137 | 214 |
<li>Dokonać analizy bezpieczeństwa Tor'a z <a |
138 | 215 |
href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy |
139 | 216 |
istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę |
... | ... |
@@ -145,11 +222,15 @@ |
145 | 222 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę |
146 | 223 |
powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze |
147 | 224 |
skrócić tę listę. Mamy też proponowaną <a |
148 |
- href="<svnsandbox>doc/tor-spec-udp.txt">specyfikację dla Tor'a i |
|
225 |
+ href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tor'a i |
|
149 | 226 |
UDP</a> — proszę dać znać, co z nią jest nie tak.</li> |
150 | 227 |
<li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach |
151 | 228 |
wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt |
152 | 229 |
startu.</li> |
230 |
+<li>Nie podoba ci się żaden z tych pomysłów? Spójrz na <a |
|
231 |
+ href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tor'a</a> po więcej pomysłów.</li> |
|
232 |
+<li>Nie widzisz tu swojego pomysłu? Prawdopodobnie i tak go potrzebujemy! Skontaktuj się |
|
233 |
+ z nami, by to sprawdzić.</li> |
|
153 | 234 |
</ol> |
154 | 235 |
|
155 | 236 |
<a id="Research"></a> |
... | ... |
@@ -191,6 +272,13 @@ |
191 | 272 |
Czy są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej |
192 | 273 |
samej sieci /8? |
193 | 274 |
</li> |
275 |
+<li>Inne pytania badawcze dotyczące różnorodności geograficznej rozpatrują |
|
276 |
+ kompromis między wybieraniem obwodu wydajnego a losowego. Spójrz na <a |
|
277 |
+ href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">dokument o |
|
278 |
+ pozycjach</a> Stephena Rollysona na temat tego, jak odrzucać szczególnie wolne |
|
279 |
+ możliwości bez zbytniej utraty anonimowości. Ta argumentacja wymaga więcej pracy i |
|
280 |
+ myślenia, ale wygląda bardzo obiecująco.</li> |
|
281 |
+ |
|
194 | 282 |
<li>Tor nie działa za dobrze, gdy serwery mają asymetryczne łącze |
195 | 283 |
(np. kablówka czy DSL). Ponieważ Tor wykonuje oddzielne połączenia między |
196 | 284 |
każdym skokiem, jeśli przychodzące bajty są przysyłane dobrze, a wychodzące |
... | ... |
@@ -215,13 +303,15 @@ |
215 | 303 |
<li>Aby umożliwić dysydentom w innych krajach używanie Tor'a bez bycia |
216 | 304 |
zablokowanym przez zaporę ogniową w ich kraju, potrzebujemy sposobu na |
217 | 305 |
zdobycie dziesiątek tysięcy serwerów pośredniczących, nie zaledwie kilkuset. |
218 |
- Wyobrażamy sobie GUI klienta Tor'a, które na górze ma przycisk "Pomóż Chinom", |
|
306 |
+ Wyobrażamy sobie GUI klienta Tor'a, które na górze ma przycisk "Tor dla wolności", |
|
219 | 307 |
który otwiera port i przekierowuje kilka kB/s ruchu do sieci Tor. (Kilka kB/s |
220 | 308 |
nie powinno być dużym kłopotem i nie będzie wiele spraw o nadużycia, gdyż |
221 | 309 |
nie będą to węzły wyjściowe.) Ale jak rozpowszechniać listę tych |
222 | 310 |
klientów-wolontariuszy do dobrych dysydentów automatycznie w taki sposób, który |
223 | 311 |
nie pozwoli krajowym zaporom ogniowym przechwycić i zliczyć ich? To prawdopodobnie |
224 |
- musi działać poziomie zaufania ludzkiego. Spójrz na nasz <a |
|
312 |
+ musi działać poziomie zaufania ludzkiego. Spójrz na nasz |
|
313 |
+ <a href="<page documentation>#DesignDoc">wstępny dokument o |
|
314 |
+ ochronie przed blokowaniem</a> i na nasz <a |
|
225 | 315 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">wpis w FAQ</a> |
226 | 316 |
o tym, a potem przeczytaj <a |
227 | 317 |
href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o |
228 | 318 |