Jens Kubieziel commited on 2008-05-17 15:44:17
Zeige 1 geänderte Dateien mit 130 Einfügungen und 0 Löschungen.
| ... | ... |
@@ -0,0 +1,130 @@ |
| 1 |
+## translation metadata |
|
| 2 |
+# Based-On-Revision: 14229 |
|
| 3 |
+# Last-Translator: jens@kubieziel.de |
|
| 4 |
+ |
|
| 5 |
+#include "head.wmi" TITLE="Tor: Protokoll f�r versteckte Dienste" |
|
| 6 |
+ |
|
| 7 |
+<div class="main-column"> |
|
| 8 |
+ |
|
| 9 |
+<h2>Tor: Protokoll f�r versteckte Dienste</h2> |
|
| 10 |
+<hr /> |
|
| 11 |
+ |
|
| 12 |
+<p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt |
|
| 13 |
+ machen, bevor er kontaktiert werden kann. Daher w�hlt der Service |
|
| 14 |
+ zuf�llig einige Tor-Server aus, baut Verbindungsstrecken auf und |
|
| 15 |
+ bittet diese, als Einf�hrungspunkte (introduction point) zu |
|
| 16 |
+ agieren. Beachte bitte, dass in den folgenden Abildungen die gr�nen |
|
| 17 |
+ Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern |
|
| 18 |
+ meint, als direkte Verbindungen. Das macht es f�r jeden unm�glich, |
|
| 19 |
+ den Einf�hrungspunkt mit der IP-Adresse des versteckten Servers in |
|
| 20 |
+ Verbindung zu bringen. Dies ist wichtig, denn obwohl die |
|
| 21 |
+ Einf�hrungspunkte und andere die Identit�t des versteckten Services |
|
| 22 |
+ (�ffentlicher Schl�ssel) kennen, d�rfen sie nicht dessen Ort |
|
| 23 |
+ (IP-Adresse) erfahren. |
|
| 24 |
+</p> |
|
| 25 |
+ |
|
| 26 |
+<img alt="Tor hidden service step one" src="$(IMGROOT)/THS-1.png" /> |
|
| 27 |
+# maybe add a speech bubble containing "PK" to Bob, because that's what |
|
| 28 |
+# Bob tells to his introduction points |
|
| 29 |
+ |
|
| 30 |
+<p>Im zweiten Schritt generiert der versteckte Service einen |
|
| 31 |
+ Deskriptor. Dieser enth�lt die Adresse des Einf�hrungspunktes und |
|
| 32 |
+ seinen �ffentlichen Schl�ssel. Der versteckte Service signiert die |
|
| 33 |
+ Informationen mit seinem privaten Schl�ssel. Es speichert den |
|
| 34 |
+ Deskriptor bei Verzeichnisservern, indem er wieder eine |
|
| 35 |
+ Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion |
|
| 36 |
+ bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort |
|
| 37 |
+ gefunden. Die Adresse XYZ ist dabei ein 16 Zeichen langer Name, |
|
| 38 |
+ der in eindeutiger Weise vom �ffentlichen Schl�ssel des versteckten |
|
| 39 |
+ Service abgeleitet wurde. Obwohl dieses Verfahren zun�chst |
|
| 40 |
+ unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann – |
|
| 41 |
+ auch Einf�hrungspunkte, Verzeichnisserver und nat�rlich Tor-Proxys |
|
| 42 |
+ – kann pr�fen, ob sie wirklich mit dem versteckten Dienst |
|
| 43 |
+ reden. Nach diesem Schritt ist der versteckte Dienst bereit. |
|
| 44 |
+</p> |
|
| 45 |
+ |
|
| 46 |
+<img alt="Tor hidden service step two" src="$(IMGROOT)/THS-2.png" /> |
|
| 47 |
+# maybe replace "database" with "directory servers"; further: how incorrect |
|
| 48 |
+# is it to *not* add DB to the Tor cloud, now that begin dir cells are in |
|
| 49 |
+# use? |
|
| 50 |
+ |
|
| 51 |
+<p>Ein Programm, welches sich mit dem versteckten Dienst verbinden |
|
| 52 |
+m�chte, muss zuerst von der Onionadresse wissen. Danach kann sich das |
|
| 53 |
+Programm verbinden. Es l�dt den Deskriptor von den Verzeichnisservern |
|
| 54 |
+herunter. Wenn ein Deskriptor existiert (Der Dienst k�nnte auch |
|
| 55 |
+offline sein oder ein Fehler in der Onionadresse ist m�glich.), baut |
|
| 56 |
+der Client eine Strecke zu einem Tor-Server auf und bittet es, als |
|
| 57 |
+Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis |
|
| 58 |
+mit. |
|
| 59 |
+</p> |
|
| 60 |
+ |
|
| 61 |
+<img alt="Tor hidden service step three" src="$(IMGROOT)/THS-3.png" /> |
|
| 62 |
+# maybe add "cookie" to speech bubble, separated from the surrounded |
|
| 63 |
+# "IP1-3" and "PK" |
|
| 64 |
+ |
|
| 65 |
+<p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das |
|
| 66 |
+Clientprogramm eine Nachricht an den Einf�hrungspunkt erstellen |
|
| 67 |
+(verschl�sselt mit dem �ffentlichen Schl�ssel des versteckten |
|
| 68 |
+Dienstes.). Diese Nachricht schlie�t die Adresse des Rendezvouspunktes |
|
| 69 |
+und das Geheimnis ein. Das Programm sendet die Nachricht an einen der |
|
| 70 |
+Einf�hrungspunkte und bittet, diese an den versteckten Dienst zu |
|
| 71 |
+leiten. Wieder wird alle Kommunikation �ber Verbindungsstrecken im |
|
| 72 |
+Tor-Netzwerk abgewickelt. Damit wird die Anonymit�t des Clients |
|
| 73 |
+gesichert. |
|
| 74 |
+</p> |
|
| 75 |
+ |
|
| 76 |
+<img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" /> |
|
| 77 |
+ |
|
| 78 |
+<p>Der versteckte Dienst entschl�sselt die Nachricht des Clienten und |
|
| 79 |
+findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der |
|
| 80 |
+Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das |
|
| 81 |
+Geheimnis in einer Rendezvousnachricht. |
|
| 82 |
+</p> |
|
| 83 |
+ |
|
| 84 |
+<p>An diesem Punkt ist es besonders wichtig, dass der versteckte |
|
| 85 |
+Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst |
|
| 86 |
+k�nnte ein Angreifer einen eigenen Server betreiben und den |
|
| 87 |
+versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken �ber |
|
| 88 |
+ihn auszurichten. �ber eine Analyse der Laufzeiten der Internetpakete |
|
| 89 |
+kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff |
|
| 90 |
+wurde von Øverlier und Syverson in der Ver�ffentlichung |
|
| 91 |
+"Locating Hidden Servers" beschrieben. |
|
| 92 |
+</p> |
|
| 93 |
+ |
|
| 94 |
+<img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" /> |
|
| 95 |
+# it should say "Bob connects to Alice's ..." |
|
| 96 |
+ |
|
| 97 |
+<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten �ber |
|
| 98 |
+den erfolgreichen Verbindungsaufbau. Danach k�nnen sowohl Client wie |
|
| 99 |
+auch der versteckte Service ihre Verbindungsstrecken zum |
|
| 100 |
+Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der |
|
| 101 |
+Rendezvouspunkt leitet die Nachrichten vom Client zum Service und |
|
| 102 |
+zur�ck weiter. |
|
| 103 |
+</p> |
|
| 104 |
+ |
|
| 105 |
+<p>Eine der Gr�nde, nicht eher aufgebaute Strecken zu nutzen, ist die |
|
| 106 |
+Tatsache, dass kein einzelner Server verantwortlich f�r einen |
|
| 107 |
+bestimmten versteckten Dienst sein soll. Darum lernt der |
|
| 108 |
+Rendezvouspunkt nie die Identit�t des versteckten Dienstes kennen. |
|
| 109 |
+</p> |
|
| 110 |
+ |
|
| 111 |
+<p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client |
|
| 112 |
+und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom |
|
| 113 |
+Client und drei vom versteckten Dienst gew�hlt. |
|
| 114 |
+</p> |
|
| 115 |
+ |
|
| 116 |
+<img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" /> |
|
| 117 |
+ |
|
| 118 |
+<p>Es gibt detailliertere Beschreibungen zu dem Protokoll als diese |
|
| 119 |
+Seite. Schaue dir hierzu die |
|
| 120 |
+<a |
|
| 121 |
+href="<svnsandbox>doc/design-paper/tor-design.pdf">Designbeschreibung |
|
| 122 |
+von Tor</a> und die |
|
| 123 |
+<a |
|
| 124 |
+href="<svnsandbox>doc/spec/rend-spec.txt">Rendezvous-Spezifikation</a> |
|
| 125 |
+an. Dort findest du genauere Informationen. |
|
| 126 |
+</p> |
|
| 127 |
+ |
|
| 128 |
+ </div><!-- #main --> |
|
| 129 |
+ |
|
| 130 |
+#include <foot.wmi> |
|
| 0 | 131 |