Bogdan Drozdowski commited on 2008-11-23 11:12:20
Zeige 2 geänderte Dateien mit 105 Einfügungen und 19 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 16901 |
|
2 |
+# Based-On-Revision: 17374 |
|
3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="FAQ Tora" CHARSET="UTF-8" |
... | ... |
@@ -14,14 +14,34 @@ |
14 | 14 |
<h2>FAQ Tora</h2> |
15 | 15 |
<hr /> |
16 | 16 |
|
17 |
+<p>Pytania ogólne</p> |
|
17 | 18 |
<ul> |
18 |
-<li><a href="#General">Pytania ogólne</a></li> |
|
19 |
-<li><a href="#foo">Kompilacja i instalacja</a></li> |
|
20 |
-<li><a href="#foo">Uruchamianie Tora</a></li> |
|
21 |
-<li><a href="#foo">Uruchamianie klienta Tora</a></li> |
|
22 |
-<li><a href="#foo">Uruchamianie przekaźnika sieci Tora</a></li> |
|
23 |
-<li><a href="#foo">Uruchamianie usługi ukrytej Tora</a></li> |
|
24 |
-<li><a href="#foo">Co dzieje się z moją dotacją?</a></li> |
|
19 |
+<li><a href="#WhatIsTor">Czym jest Tor?</a></li> |
|
20 |
+<li><a href="#CompatibleApplications">Jakich programów mogę |
|
21 |
+używać z Torem?</a></li> |
|
22 |
+<li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li> |
|
23 |
+<li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li> |
|
24 |
+<li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na |
|
25 |
+płycie CD mojego magazynu?</a></li> |
|
26 |
+<li><a href="#SupportMail">ak mogę dostać odpowiedź na mój |
|
27 |
+list o Torze?</a></li> |
|
28 |
+<li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li> |
|
29 |
+<li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li> |
|
30 |
+</ul> |
|
31 |
+ |
|
32 |
+<p>Kompilacja i instalacja:</p> |
|
33 |
+ |
|
34 |
+<p>Uruchamianie Tora:</p> |
|
35 |
+ |
|
36 |
+<p>Uruchamianie klienta Tora:</p> |
|
37 |
+ |
|
38 |
+<p>Uruchamianie przekaźnika sieci Tora:</p> |
|
39 |
+ |
|
40 |
+<p>Uruchamianie usługi ukrytej Tora:</p> |
|
41 |
+ |
|
42 |
+<p>Anonimowość i bezpieczeństwo:</p> |
|
43 |
+<ul> |
|
44 |
+<li><a href="#KeyManagement">Opowiedzcie mi o kluczach używanych przez Tora.</a></li> |
|
25 | 45 |
</ul> |
26 | 46 |
|
27 | 47 |
<hr /> |
... | ... |
@@ -48,7 +68,7 @@ o tym, jak działa Tor na <a href="<page overview>">stronie wprowadzenia</a>. |
48 | 68 |
|
49 | 69 |
<p> |
50 | 70 |
Projekt Tor jest organizacją non-profit (dobroczynną), która zajmuje się |
51 |
-i rozwija oprogramowanie Tor. Projekt Tor jest ... |
|
71 |
+i rozwija oprogramowanie Tor. |
|
52 | 72 |
</p> |
53 | 73 |
|
54 | 74 |
<a id="CompatibleApplications"></a> |
... | ... |
@@ -138,7 +158,8 @@ próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze kompu |
138 | 158 |
lub coś w tym stylu. tor jest programem o otwartym kodzie i zawsze powinieneś/aś |
139 | 159 |
sprawdzać kod (lub chociaż pliki różnic od ostatniego wydania), czy nie ma tam |
140 | 160 |
czegoś podejrzanego. Jeśli my (lub inni dystrybutorzy) nie damy Ci kodu, jest to |
141 |
-pewny znak, że dzieje się coś dziwnego. Powinieneś/aś też sprawdzać sygnatury GPG, |
|
161 |
+pewny znak, że dzieje się coś dziwnego. Powinieneś/aś też sprawdzać sygnatury |
|
162 |
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">PGP</a>, |
|
142 | 163 |
by upewnić się, że nikt nie grzebał w miejscach dystrybucji. |
143 | 164 |
</p> |
144 | 165 |
|
... | ... |
@@ -157,7 +178,7 @@ Tak. |
157 | 178 |
</p> |
158 | 179 |
|
159 | 180 |
<p> |
160 |
-Oprogramowanie Tor jest <a href="http://www.fsf.org/">Wolnym Oprogramowaniem |
|
181 |
+Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym Oprogramowaniem |
|
161 | 182 |
(Free Software)</a>. To znaczy, że dajemy Ci prawo do rozpowszechniania |
162 | 183 |
programu Tor, ze zmianami lub bez, za opłatą lub za darmo. Nie musisz nas pytać |
163 | 184 |
o szczególne pozwolenie. |
... | ... |
@@ -165,7 +186,7 @@ o szczególne pozwolenie. |
165 | 186 |
|
166 | 187 |
<p> |
167 | 188 |
Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej |
168 |
-<a href="<svnsandbox>LICENSE">licencji</a>. |
|
189 |
+<a href="<svnsandbox>license">licencji</a>. |
|
169 | 190 |
W skrócie znaczy to tyle, że musisz dołączyć nasz plik LICENSE z jakąkolwiek |
170 | 191 |
częścią programu Tor, którą rozpowszechniasz. |
171 | 192 |
</p> |
... | ... |
@@ -176,7 +197,7 @@ Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają programy |
176 | 197 |
<a href="http://www.privoxy.org/">Privoxy</a> |
177 | 198 |
i <a href="http://www.vidalia-project.net/">Vidalia</a>. |
178 | 199 |
Musisz się wtedy trzymać też licencji tych programów. Oba są pod licencją <a |
179 |
-href="http://www.fsf.org/licensing/licenses/gpl.html">GNU General |
|
200 |
+href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General |
|
180 | 201 |
Public License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie |
181 | 202 |
kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz paczki. Szukaj paczek |
182 | 203 |
"source" ("kod źródłowy") na <a |
... | ... |
@@ -297,7 +318,9 @@ i daj nam o tym znać. |
297 | 318 |
|
298 | 319 |
<li> |
299 | 320 |
Tor wymaga też trochę zmian architektury. Jedną z ważną\ych zmian jest |
300 |
-rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom, którzy |
|
321 |
+rozpoczęcie dostarczania <a |
|
322 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EverybodyARelay">lepszej |
|
323 |
+obsługi ludziom, którzy |
|
301 | 324 |
prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy szybciej, jeśli |
302 | 325 |
uda nam się spędzić przy tym więcej czasu. |
303 | 326 |
</li> |
... | ... |
@@ -419,8 +442,71 @@ wykonawczym, by dowiedzieć się, jak dokonywać większych wpłat lub grantów. |
419 | 442 |
|
420 | 443 |
<hr /> |
421 | 444 |
|
422 |
-<a id="question"></a> |
|
423 |
-<h3><a class="anchor" href="#question">Pytania?</a></h3> |
|
445 |
+<a id="KeyManagement"></a> |
|
446 |
+<h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych przez Tora.</a></h3> |
|
447 |
+ |
|
448 |
+<p> |
|
449 |
+Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w celu |
|
450 |
+zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja (weryfikacja |
|
451 |
+tożsamości), by klienci wiedzieli, że przesyłają dane do tych przekaźników, |
|
452 |
+do których chcieli, 3) podpisy, by wszyscy klienci posiadali ten sam zestaw przekaźników |
|
453 |
+sieci. |
|
454 |
+</p> |
|
455 |
+ |
|
456 |
+<p> |
|
457 |
+<b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają z |
|
458 |
+szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla którego |
|
459 |
+obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia efemeryczny |
|
460 |
+klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko węzeł wyjściowy mógł |
|
461 |
+przeczytać komórki. Obie strony wyrzucają klucz obwodu, gdy ulega on zamknięciu, |
|
462 |
+więc logowanie ruchu i włamanie się do przekaźnika w celu odkrycia klucza nie podziała. |
|
463 |
+</p> |
|
464 |
+ |
|
465 |
+<p> |
|
466 |
+<b>Autentykacja</b>: |
|
467 |
+Każdy przekaźnik sieci Tora ma publiczny klucz deszyfrujący zwany "kluczem cebulowym". |
|
468 |
+Gdy klient Tora uruchamia obwody, na każdym kroku <a |
|
469 |
+href="<svnsandbox>doc/design-paper/tor-design.html#subsec:circuits">żąda, by |
|
470 |
+przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym sposobem, |
|
471 |
+pierwszy węzeł w ścieżce nie może podszyć się pod resztę ścieżki. Każdy przekaźnik |
|
472 |
+zmienia swój klucz raz w tygodniu. |
|
473 |
+</p> |
|
474 |
+ |
|
475 |
+<p> |
|
476 |
+<b>Koordynacja</b>: |
|
477 |
+Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą, że mają do nich właściwe |
|
478 |
+klucze? Każdy przekaźnik ma "długoterminowy" publiczny klucz podpisujący, zwany |
|
479 |
+"kluczem tożsamości". Każde centrum katalogowe ponadto ma "katalogowy klucz podpisujący". |
|
480 |
+Centra katalogowe dostarczają podpisane listy wszystkich znanych przekaźników sieci, |
|
481 |
+a w tej liście jest zestaw certyfikatów od każdego przekaźnika (samopodpisanych ich |
|
482 |
+kluczem tożsamości), określających ich klucze, położenia, polityki wyjścia itd. |
|
483 |
+Więc jeśli atakujący nie kontroluje serwerów katalogowych, nie może oszukać |
|
484 |
+klientów, by używali innych przekaźników sieci. |
|
485 |
+</p> |
|
486 |
+ |
|
487 |
+<p> |
|
488 |
+Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera wbudowaną |
|
489 |
+listę położeń i kluczy publicznych każdego centrum katalogowego. Więc jedynym sposobem |
|
490 |
+na oszukanie użytkowników, by korzystali z fałszywej sieci Tora jest danie im |
|
491 |
+specjalnie zmodyfikowanej wersji programu. |
|
492 |
+</p> |
|
493 |
+ |
|
494 |
+<p> |
|
495 |
+Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod źródłowy |
|
496 |
+lub paczkę, podpisujemy ją cyfrowo, używając <a |
|
497 |
+href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a |
|
498 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">instrukcje |
|
499 |
+odnośnie weryfikacji podpisów Tora</a>. |
|
500 |
+</p> |
|
501 |
+ |
|
502 |
+<p> |
|
503 |
+Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś spotkać się |
|
504 |
+z nami osobiście i otrzymać kopię odcisku palca naszego klucza GPG, lub powinieneś/aś |
|
505 |
+znać kogoś, kto tak zrobił. Jeśli martwisz się atakiem na tym poziomie, zalecamy |
|
506 |
+zaangażować się ze społecznością związaną z bezpieczeństwem i zacząć poznawać ludzi. |
|
507 |
+</p> |
|
508 |
+ |
|
509 |
+<hr /> |
|
424 | 510 |
|
425 | 511 |
</div><!-- #main --> |
426 | 512 |
|
... | ... |
@@ -310,8 +310,8 @@ implementation and testing work on January 15, 2009. |
310 | 310 |
last phase have been released in Tor version 0.2.1.7-alpha. Users can |
311 | 311 |
download this development version from the Tor homepage and test the |
312 | 312 |
improvements with minimal effort. Further, two bugfixes (<a |
313 |
- href="http://bugs.noreply.org/flyspray/index.php?id=767&do=details">1</a>, |
|
314 |
- <a href="http://bugs.noreply.org/flyspray/index.php?id=814&do=details">2</a>) |
|
313 |
+ href="http://bugs.noreply.org/flyspray/index.php?id=767&do=details">1</a>, |
|
314 |
+ <a href="http://bugs.noreply.org/flyspray/index.php?id=814&do=details">2</a>) |
|
315 | 315 |
that were found in the course of this project have been backported to |
316 | 316 |
the stable branch and will be included with the next stable version |
317 | 317 |
0.2.0.32.</em></small> |
... | ... |
@@ -337,7 +337,7 @@ implementation and testing work on January 15, 2009. |
337 | 337 |
that the effects of this problem have mitigated.</em></small> |
338 | 338 |
<br/> |
339 | 339 |
<small><em>Further, there might be a <a |
340 |
- href="http://bugs.noreply.org/flyspray/index.php?id=847&do=details">bug</a> |
|
340 |
+ href="http://bugs.noreply.org/flyspray/index.php?id=847&do=details">bug</a> |
|
341 | 341 |
in the way how Tor downloads directory information during |
342 | 342 |
bootstrapping. Even though this is not related to hidden services, an |
343 | 343 |
improvement would benefit hidden service publication, too. Part of the |
344 | 344 |