Jens Kubieziel commited on 2008-05-17 15:44:17
Zeige 1 geänderte Dateien mit 130 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,130 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 14229 |
|
3 |
+# Last-Translator: jens@kubieziel.de |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Tor: Protokoll f�r versteckte Dienste" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<h2>Tor: Protokoll f�r versteckte Dienste</h2> |
|
10 |
+<hr /> |
|
11 |
+ |
|
12 |
+<p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt |
|
13 |
+ machen, bevor er kontaktiert werden kann. Daher w�hlt der Service |
|
14 |
+ zuf�llig einige Tor-Server aus, baut Verbindungsstrecken auf und |
|
15 |
+ bittet diese, als Einf�hrungspunkte (introduction point) zu |
|
16 |
+ agieren. Beachte bitte, dass in den folgenden Abildungen die gr�nen |
|
17 |
+ Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern |
|
18 |
+ meint, als direkte Verbindungen. Das macht es f�r jeden unm�glich, |
|
19 |
+ den Einf�hrungspunkt mit der IP-Adresse des versteckten Servers in |
|
20 |
+ Verbindung zu bringen. Dies ist wichtig, denn obwohl die |
|
21 |
+ Einf�hrungspunkte und andere die Identit�t des versteckten Services |
|
22 |
+ (�ffentlicher Schl�ssel) kennen, d�rfen sie nicht dessen Ort |
|
23 |
+ (IP-Adresse) erfahren. |
|
24 |
+</p> |
|
25 |
+ |
|
26 |
+<img alt="Tor hidden service step one" src="$(IMGROOT)/THS-1.png" /> |
|
27 |
+# maybe add a speech bubble containing "PK" to Bob, because that's what |
|
28 |
+# Bob tells to his introduction points |
|
29 |
+ |
|
30 |
+<p>Im zweiten Schritt generiert der versteckte Service einen |
|
31 |
+ Deskriptor. Dieser enth�lt die Adresse des Einf�hrungspunktes und |
|
32 |
+ seinen �ffentlichen Schl�ssel. Der versteckte Service signiert die |
|
33 |
+ Informationen mit seinem privaten Schl�ssel. Es speichert den |
|
34 |
+ Deskriptor bei Verzeichnisservern, indem er wieder eine |
|
35 |
+ Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion |
|
36 |
+ bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort |
|
37 |
+ gefunden. Die Adresse XYZ ist dabei ein 16 Zeichen langer Name, |
|
38 |
+ der in eindeutiger Weise vom �ffentlichen Schl�ssel des versteckten |
|
39 |
+ Service abgeleitet wurde. Obwohl dieses Verfahren zun�chst |
|
40 |
+ unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann – |
|
41 |
+ auch Einf�hrungspunkte, Verzeichnisserver und nat�rlich Tor-Proxys |
|
42 |
+ – kann pr�fen, ob sie wirklich mit dem versteckten Dienst |
|
43 |
+ reden. Nach diesem Schritt ist der versteckte Dienst bereit. |
|
44 |
+</p> |
|
45 |
+ |
|
46 |
+<img alt="Tor hidden service step two" src="$(IMGROOT)/THS-2.png" /> |
|
47 |
+# maybe replace "database" with "directory servers"; further: how incorrect |
|
48 |
+# is it to *not* add DB to the Tor cloud, now that begin dir cells are in |
|
49 |
+# use? |
|
50 |
+ |
|
51 |
+<p>Ein Programm, welches sich mit dem versteckten Dienst verbinden |
|
52 |
+m�chte, muss zuerst von der Onionadresse wissen. Danach kann sich das |
|
53 |
+Programm verbinden. Es l�dt den Deskriptor von den Verzeichnisservern |
|
54 |
+herunter. Wenn ein Deskriptor existiert (Der Dienst k�nnte auch |
|
55 |
+offline sein oder ein Fehler in der Onionadresse ist m�glich.), baut |
|
56 |
+der Client eine Strecke zu einem Tor-Server auf und bittet es, als |
|
57 |
+Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis |
|
58 |
+mit. |
|
59 |
+</p> |
|
60 |
+ |
|
61 |
+<img alt="Tor hidden service step three" src="$(IMGROOT)/THS-3.png" /> |
|
62 |
+# maybe add "cookie" to speech bubble, separated from the surrounded |
|
63 |
+# "IP1-3" and "PK" |
|
64 |
+ |
|
65 |
+<p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das |
|
66 |
+Clientprogramm eine Nachricht an den Einf�hrungspunkt erstellen |
|
67 |
+(verschl�sselt mit dem �ffentlichen Schl�ssel des versteckten |
|
68 |
+Dienstes.). Diese Nachricht schlie�t die Adresse des Rendezvouspunktes |
|
69 |
+und das Geheimnis ein. Das Programm sendet die Nachricht an einen der |
|
70 |
+Einf�hrungspunkte und bittet, diese an den versteckten Dienst zu |
|
71 |
+leiten. Wieder wird alle Kommunikation �ber Verbindungsstrecken im |
|
72 |
+Tor-Netzwerk abgewickelt. Damit wird die Anonymit�t des Clients |
|
73 |
+gesichert. |
|
74 |
+</p> |
|
75 |
+ |
|
76 |
+<img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" /> |
|
77 |
+ |
|
78 |
+<p>Der versteckte Dienst entschl�sselt die Nachricht des Clienten und |
|
79 |
+findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der |
|
80 |
+Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das |
|
81 |
+Geheimnis in einer Rendezvousnachricht. |
|
82 |
+</p> |
|
83 |
+ |
|
84 |
+<p>An diesem Punkt ist es besonders wichtig, dass der versteckte |
|
85 |
+Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst |
|
86 |
+k�nnte ein Angreifer einen eigenen Server betreiben und den |
|
87 |
+versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken �ber |
|
88 |
+ihn auszurichten. �ber eine Analyse der Laufzeiten der Internetpakete |
|
89 |
+kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff |
|
90 |
+wurde von Øverlier und Syverson in der Ver�ffentlichung |
|
91 |
+"Locating Hidden Servers" beschrieben. |
|
92 |
+</p> |
|
93 |
+ |
|
94 |
+<img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" /> |
|
95 |
+# it should say "Bob connects to Alice's ..." |
|
96 |
+ |
|
97 |
+<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten �ber |
|
98 |
+den erfolgreichen Verbindungsaufbau. Danach k�nnen sowohl Client wie |
|
99 |
+auch der versteckte Service ihre Verbindungsstrecken zum |
|
100 |
+Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der |
|
101 |
+Rendezvouspunkt leitet die Nachrichten vom Client zum Service und |
|
102 |
+zur�ck weiter. |
|
103 |
+</p> |
|
104 |
+ |
|
105 |
+<p>Eine der Gr�nde, nicht eher aufgebaute Strecken zu nutzen, ist die |
|
106 |
+Tatsache, dass kein einzelner Server verantwortlich f�r einen |
|
107 |
+bestimmten versteckten Dienst sein soll. Darum lernt der |
|
108 |
+Rendezvouspunkt nie die Identit�t des versteckten Dienstes kennen. |
|
109 |
+</p> |
|
110 |
+ |
|
111 |
+<p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client |
|
112 |
+und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom |
|
113 |
+Client und drei vom versteckten Dienst gew�hlt. |
|
114 |
+</p> |
|
115 |
+ |
|
116 |
+<img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" /> |
|
117 |
+ |
|
118 |
+<p>Es gibt detailliertere Beschreibungen zu dem Protokoll als diese |
|
119 |
+Seite. Schaue dir hierzu die |
|
120 |
+<a |
|
121 |
+href="<svnsandbox>doc/design-paper/tor-design.pdf">Designbeschreibung |
|
122 |
+von Tor</a> und die |
|
123 |
+<a |
|
124 |
+href="<svnsandbox>doc/spec/rend-spec.txt">Rendezvous-Spezifikation</a> |
|
125 |
+an. Dort findest du genauere Informationen. |
|
126 |
+</p> |
|
127 |
+ |
|
128 |
+ </div><!-- #main --> |
|
129 |
+ |
|
130 |
+#include <foot.wmi> |
|
0 | 131 |