translated hidden-services (r14229)
Jens Kubieziel

Jens Kubieziel commited on 2008-05-17 15:44:17
Zeige 1 geänderte Dateien mit 130 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,130 @@
1
+## translation metadata
2
+# Based-On-Revision: 14229
3
+# Last-Translator: jens@kubieziel.de
4
+
5
+#include "head.wmi" TITLE="Tor: Protokoll f�r versteckte Dienste"
6
+
7
+<div class="main-column">
8
+
9
+<h2>Tor: Protokoll f�r versteckte Dienste</h2>
10
+<hr />
11
+
12
+<p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt
13
+  machen, bevor er kontaktiert werden kann. Daher w�hlt der Service
14
+  zuf�llig einige Tor-Server aus, baut Verbindungsstrecken auf und
15
+  bittet diese, als Einf�hrungspunkte (introduction point) zu
16
+  agieren. Beachte bitte, dass in den folgenden Abildungen die gr�nen
17
+  Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern
18
+  meint, als direkte Verbindungen. Das macht es f�r jeden unm�glich,
19
+  den Einf�hrungspunkt mit der IP-Adresse des versteckten Servers in
20
+  Verbindung zu bringen. Dies ist wichtig, denn obwohl die
21
+  Einf�hrungspunkte und andere die Identit�t des versteckten Services
22
+  (�ffentlicher Schl�ssel) kennen, d�rfen sie nicht dessen Ort
23
+  (IP-Adresse) erfahren.
24
+</p>
25
+
26
+<img alt="Tor hidden service step one" src="$(IMGROOT)/THS-1.png" />
27
+# maybe add a speech bubble containing "PK" to Bob, because that's what
28
+# Bob tells to his introduction points
29
+
30
+<p>Im zweiten Schritt generiert der versteckte Service einen
31
+  Deskriptor. Dieser enth�lt die Adresse des Einf�hrungspunktes und
32
+  seinen �ffentlichen Schl�ssel. Der versteckte Service signiert die
33
+  Informationen mit seinem privaten Schl�ssel. Es speichert den
34
+  Deskriptor bei Verzeichnisservern, indem er wieder eine
35
+  Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion
36
+  bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort
37
+  gefunden. Die Adresse XYZ ist dabei ein 16&nbsp;Zeichen langer Name,
38
+  der in eindeutiger Weise vom �ffentlichen Schl�ssel des versteckten
39
+  Service abgeleitet wurde. Obwohl dieses Verfahren zun�chst
40
+  unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann &ndash;
41
+  auch Einf�hrungspunkte, Verzeichnisserver und nat�rlich Tor-Proxys
42
+  &ndash; kann pr�fen, ob sie wirklich mit dem versteckten Dienst
43
+  reden. Nach diesem Schritt ist der versteckte Dienst bereit.
44
+</p>
45
+
46
+<img alt="Tor hidden service step two" src="$(IMGROOT)/THS-2.png" />
47
+# maybe replace "database" with "directory servers"; further: how incorrect
48
+# is it to *not* add DB to the Tor cloud, now that begin dir cells are in
49
+# use?
50
+
51
+<p>Ein Programm, welches sich mit dem versteckten Dienst verbinden
52
+m�chte, muss zuerst von der Onionadresse wissen. Danach kann sich das
53
+Programm verbinden. Es l�dt den Deskriptor von den Verzeichnisservern
54
+herunter. Wenn ein Deskriptor existiert (Der Dienst k�nnte auch
55
+offline sein oder ein Fehler in der Onionadresse ist m�glich.), baut
56
+der Client eine Strecke zu einem Tor-Server auf und bittet es, als
57
+Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis
58
+mit.
59
+</p>
60
+
61
+<img alt="Tor hidden service step three" src="$(IMGROOT)/THS-3.png" />
62
+# maybe add "cookie" to speech bubble, separated from the surrounded
63
+# "IP1-3" and "PK"
64
+
65
+<p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das
66
+Clientprogramm eine Nachricht an den Einf�hrungspunkt erstellen
67
+(verschl�sselt mit dem �ffentlichen Schl�ssel des versteckten
68
+Dienstes.). Diese Nachricht schlie�t die Adresse des Rendezvouspunktes
69
+und das Geheimnis ein. Das Programm sendet die Nachricht an einen der
70
+Einf�hrungspunkte und bittet, diese an den versteckten Dienst zu
71
+leiten. Wieder wird alle Kommunikation �ber Verbindungsstrecken im
72
+Tor-Netzwerk abgewickelt. Damit wird die Anonymit�t des Clients
73
+gesichert.
74
+</p>
75
+
76
+<img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
77
+
78
+<p>Der versteckte Dienst entschl�sselt die Nachricht des Clienten und
79
+findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der
80
+Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das
81
+Geheimnis in einer Rendezvousnachricht.
82
+</p>
83
+
84
+<p>An diesem Punkt ist es besonders wichtig, dass der versteckte
85
+Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst
86
+k�nnte ein Angreifer einen eigenen Server betreiben und den
87
+versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken �ber
88
+ihn auszurichten. �ber eine Analyse der Laufzeiten der Internetpakete
89
+kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff
90
+wurde von &Oslash;verlier und Syverson in der Ver�ffentlichung
91
+"Locating Hidden Servers" beschrieben.
92
+</p>
93
+
94
+<img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />
95
+# it should say "Bob connects to Alice's ..."
96
+
97
+<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten �ber
98
+den erfolgreichen Verbindungsaufbau. Danach k�nnen sowohl Client wie
99
+auch der versteckte Service ihre Verbindungsstrecken zum
100
+Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der
101
+Rendezvouspunkt leitet die Nachrichten vom Client zum Service und
102
+zur�ck weiter.
103
+</p>
104
+
105
+<p>Eine der Gr�nde, nicht eher aufgebaute Strecken zu nutzen, ist die
106
+Tatsache, dass kein einzelner Server verantwortlich f�r einen
107
+bestimmten versteckten Dienst sein soll. Darum lernt der
108
+Rendezvouspunkt nie die Identit�t des versteckten Dienstes kennen.
109
+</p>
110
+
111
+<p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client
112
+und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom
113
+Client und drei vom versteckten Dienst gew�hlt.
114
+</p>
115
+
116
+<img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />
117
+
118
+<p>Es gibt detailliertere Beschreibungen zu dem Protokoll als diese
119
+Seite. Schaue dir hierzu die
120
+<a
121
+href="<svnsandbox>doc/design-paper/tor-design.pdf">Designbeschreibung
122
+von Tor</a> und die
123
+<a
124
+href="<svnsandbox>doc/spec/rend-spec.txt">Rendezvous-Spezifikation</a>
125
+an. Dort findest du genauere Informationen.
126
+</p>
127
+
128
+  </div><!-- #main -->
129
+
130
+#include <foot.wmi>
0 131