Jens Kubieziel commited on 2005-09-26 14:18:35
Zeige 1 geänderte Dateien mit 262 Einfügungen und 242 Löschungen.
... | ... |
@@ -50,34 +50,183 @@ |
50 | 50 |
|
51 | 51 |
<!-- PUT CONTENT AFTER THIS TAG --> |
52 | 52 |
|
53 |
-<h2>Sechs Sachen, die jeder tun kann</h2> |
|
53 |
+<h2>Sieben Sachen, die jeder tun kann</h2> |
|
54 | 54 |
|
55 | 55 |
<ol> |
56 |
- <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die Entwickler |
|
57 |
- �ber jeden Bug wissen, den du findest.</li> |
|
58 |
- <li>Bitte �berlege dir, einen <a |
|
59 |
- href="/cvs/tor/doc/tor-doc-server.html">Server zu betreiben</a>, damit das |
|
60 |
- Netzwerk weiter w�chst.</li> |
|
61 |
- <li>Wir ben�tigen Leute mit Programmiererfahrung unter Windows. Sie sollen |
|
62 |
- einen Exitknoten unter Windows betreiben und uns beim Debuggen helfen.</li> |
|
63 |
- <li>Betreibe einen <a href="/cvs/tor/doc/tor-hidden-service.html">versteckten |
|
56 |
+ <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die |
|
57 |
+ Entwickler �ber jeden Bug wissen, den du findest.</li> |
|
58 |
+ <li>Bitte �berlege dir, |
|
59 |
+ einen <a href="/cvs/tor/doc/tor-doc-server.html">Server zu |
|
60 |
+ betreiben</a>, damit das Netzwerk weiter w�chst.</li> |
|
61 |
+ <li>Wir ben�tigen Leute mit Programmiererfahrung unter Windows. Sie |
|
62 |
+ sollen einen Exitknoten unter Windows betreiben und uns beim |
|
63 |
+ Debuggen helfen.</li> |
|
64 |
+ <li>Betreibe |
|
65 |
+ einen <a href="/cvs/tor/doc/tor-hidden-service.html">versteckten |
|
64 | 66 |
Service</a> und f�lle ihn mit interessanten Inhalten.</li> |
65 |
- <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu betreiben. |
|
66 |
- Bringe sie dazu, auch versteckte Services zu betreiben. Bringe sie dazu, es |
|
67 |
- wieder ihren Freunden zu erz�hlen.</li> |
|
68 |
- <li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic Frontier |
|
69 |
- Foundation</a> beizutreten. Mehr Zuwendungen an die EFF bedeuten mehr |
|
70 |
- Freiheit f�r die Welt, eingeschlossen die Entwicklung von Tor.</li> |
|
67 |
+ <li>Schaue dir den <a href="/gui/">GUI-Wettbewerb</a> an und bringe |
|
68 |
+ deine Ideen zur Verbesserung der Benutzbarkeit der |
|
69 |
+ Torschnittstelle ein. Du erh�lst ein kostenloses T-Shirt f�r jeden |
|
70 |
+ Beitrag!</li> |
|
71 |
+ <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu |
|
72 |
+ betreiben. Bringe sie dazu, auch versteckte Services zu |
|
73 |
+ betreiben. Bringe sie dazu, es wieder ihren Freunden zu |
|
74 |
+ erz�hlen.</li> |
|
75 |
+ <li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic |
|
76 |
+ Frontier Foundation</a> beizutreten. Mehr Zuwendungen an die EFF |
|
77 |
+ bedeuten mehr Freiheit f�r die Welt, eingeschlossen die |
|
78 |
+ Entwicklung von Tor.</li> |
|
71 | 79 |
</ol> |
72 | 80 |
|
73 |
-<h2>Aufgaben beim Programmieren</h2> |
|
81 |
+<h2>Installationsprogramme</h2> |
|
74 | 82 |
|
75 |
-<ul> |
|
83 |
+<ol> |
|
84 |
+ <li>Erweitere unser NSIS-basiertes Installationsprogramm, um den |
|
85 |
+ Privoxy mit einzubinden. Binde eine gut eingestellte |
|
86 |
+ Konfigurationsdatei mit ein. Wir m�chten auch Freecap mit einbinden |
|
87 |
+ -- ist das stabil und benutzbar genug, um wertvoll zu sein?</li> |
|
88 |
+ <li>Entwickle einen Weg f�r die Deinstallation auf OS X, der mehr |
|
89 |
+ automatisiert ist, als den Leuten |
|
90 |
+ mitzuteilen, <a |
|
91 |
+ href="http://tor.eff.org/doc/tor-doc-osx.html#uninstall">alle |
|
92 |
+ Dateien zu entfernen</a>.</li> |
|
93 |
+ <li>Unser <a |
|
94 |
+ href="http://tor.eff.org/cvs/tor/tor.spec.in">RPM-Spec</a> |
|
95 |
+ ben�tigt einen Maintainer. Wenn du damit Kenntnisse hast, bitte |
|
96 |
+ hilf uns aus.</li> |
|
97 |
+ </ol> |
|
98 |
+ |
|
99 |
+<h2>Benutzbarkeit und Schnittstellen</h2> |
|
100 |
+ |
|
101 |
+<ol> |
|
102 |
+ <li>Wir brauchen einen Weg, um DNS-Abfragen abzufangen, damit diese |
|
103 |
+ nicht nach au�en dringen, w�hrend wir versuchen, anonym zu |
|
104 |
+ bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen |
|
105 |
+ stellt, anstatt diese �ber Tor zu leiten.) Eine Option w�re, die |
|
106 |
+ eingebaute Unterst�tzung f�r DNS-Abfragen zu nutzen. Aber man muss |
|
107 |
+ �ber die neue Sockserweiterung anfragen und keine Anweundung macht |
|
108 |
+ das bis jetzt. Eine bessere Option ist, die Controllerschnittstelle |
|
109 |
+ von Tor zu nutzen. Eine Anwendung verbindet sich zu Tor, �bergibt |
|
110 |
+ ihm die DNS-Abfrage und Tor antwortet mit einer |
|
111 |
+ Dummy-IP-Adresse. Danach macht die Anwendung eine Verbindung zu |
|
112 |
+ dieser Dummyadresse und Tor bildet die Anfrage dann zur |
|
113 |
+ Originaladresse ab.</li> |
|
114 |
+ <li>Leute, die einen Server betreiben, teilen uns immer wieder mit, |
|
115 |
+ dass sie BandwidthRate in Teilen des Tages setzen wollen und eine |
|
116 |
+ andere BandwidthRate an anderen Teilen des Tages. Anstatt das |
|
117 |
+ direkt in Tor zu implementieren, sollten wir lieber ein kleines |
|
118 |
+ Skript haben, das �ber die <a href="/gui/">Torschnittstelle</a> |
|
119 |
+ spricht und ein setconf macht, um die �nderungen |
|
120 |
+ herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es |
|
121 |
+ schl�ft eine bestimmte Zeit und macht dann die �nderungen. Kann |
|
122 |
+ das jemand f�r uns schreiben und wir packen das dann |
|
123 |
+ nach <a href="/cvs/tor/contrib/">tor/contrib</a>?</li> |
|
124 |
+ <li>Wir haben eine Vielzahl von Wegen, um |
|
125 |
+ das <a |
|
126 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk |
|
127 |
+ in einem bestimmten Land zu verlassen</a>. Aber all diese Wege |
|
128 |
+ brauchen den Namen eines spezillen Torservers. Es w�re sch�n, |
|
129 |
+ wenn man nur ein Land angeben muss und automatisch wird ein |
|
130 |
+ Server ausgew�hlt. Dazu braucht es allerdings eine Komponente, |
|
131 |
+ die weiss, wo sich der Server |
|
132 |
+ befindet. Das <a |
|
133 |
+ href="http://serifos.eecs.harvard.edu:8000/cgi-bin/exit.pl">Skript |
|
134 |
+ bei Serifos</a> bearbeitet die Whois-Eintr�ge |
|
135 |
+ manuell. Funktionieren hier auch Geolocationeintr�ge?</li> |
|
136 |
+ <li>Wenn wir gerade bei Geolocation sind, w�re es sch�n, wenn |
|
137 |
+ jemand eine Karte anfertigt, die die Standorte der Torserver |
|
138 |
+ anzeigt. Bonuspunkte gibt es, wenn es sich bei �nderungen am |
|
139 |
+ Netzwerk auf den neuesten Stand bringt.</li> |
|
140 |
+ <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene |
|
141 |
+ Pseudonyme haben m�chtest (z.B. rufst du des�fteren zwei Webseiten |
|
142 |
+ auf und wenn das jemand wei�, kann er auf dich schliessen.), |
|
143 |
+ unterst�tzen wir das nicht sehr gut. Wir sollten einen guten |
|
144 |
+ Ansatz und eine Schnittstelle zur Handhabung von pseudonymen |
|
145 |
+ Profilen finden. Schaue dir |
|
146 |
+ den <a |
|
147 |
+ href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag |
|
148 |
+ </a> und den <a |
|
149 |
+ href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a> |
|
150 |
+ f�r mehr Details an.</li> |
|
151 |
+</ol> |
|
152 |
+ |
|
153 |
+<h2>Dokumentation</h2> |
|
154 |
+ |
|
155 |
+<ol> |
|
156 |
+ <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und |
|
157 |
+ generelles Layout. Der erste Schritt hierzu ist, im IRC |
|
158 |
+ herumzuh�ngen, bis wir dich genauer kennen.</li> |
|
159 |
+ <li>Wir haben zuviel Dokumentation. Es ist zu weit an diversen |
|
160 |
+ Pl�tzen verteilt. Bitte sende uns Patches, Kommentare oder anderes, |
|
161 |
+ was dich verwirrt. Wir werden versuchen, das anzupassen.</li> |
|
162 |
+ <li>Hilf die Webseite und die Dokumentation in andere Sprachen zu |
|
163 |
+ �bersetzen. Wenn du gern helfen m�chtest, schaue dir die <a |
|
164 |
+ href="/translation.de.html">Richtlinien zur �bersetzung</a> |
|
165 |
+ an. Wir brauchen auch Leute, die helfen, die aktuellen deutschen |
|
166 |
+ und italienischen Versionen betreuen.</li> |
|
167 |
+ <li>Nachforschungen zu Privoxy vs. Freecap vs. Sockscap f�r |
|
168 |
+ Windowsclients. Gibt es Benutzbarkeits- oder Stabilit�tsprobleme, |
|
169 |
+ die wir suchen und finden k�nnen bzw. die Leute dar�ber |
|
170 |
+ informieren k�nnen?</li> |
|
171 |
+ <li>Kann jemand Matt Edman mit der Dokumentation und HOWTOs f�r |
|
172 |
+ seinen <a href="http://freehaven.net/~edmanm/torcp/">Torcontroller |
|
173 |
+ f�r Windows</a> helfen?</li> |
|
174 |
+ <li>Eine <a |
|
175 |
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste |
|
176 |
+ von Programmen, die durch Tor geroutet werden k�nnen</a>, schaffen |
|
177 |
+ und evaluieren</li> |
|
178 |
+ <li>Wir brauchen bessere Dokumentation f�r Programme, die dynamisch |
|
179 |
+ in Verbindungen eingreifen und diese durch Tor schicken. F�r Linux |
|
180 |
+ und Windows sind tsocks bzw. freecap gute Kandidaten.</li> |
|
181 |
+ <li>Wir haben eine riesige |
|
182 |
+ Liste <a href="/support.de.html">potentiell n�tzlicher Programme, |
|
183 |
+ die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen |
|
184 |
+ Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere |
|
185 |
+ die Eregbnisse.</li> |
|
186 |
+ </ol> |
|
187 |
+ |
|
188 |
+<h2>Programmierung und Design</h2> |
|
189 |
+ |
|
190 |
+<ol> |
|
191 |
+ <li>Wir brauchen eine bessere Option f�r einen Webproxy als nur |
|
192 |
+ Privoxy. Das Programm wird nicht mehr und betreut und hat eine |
|
193 |
+ Menge Fehler, gerade unter Windows. Wenn wir gerade dabei sind, |
|
194 |
+ welche sensiblen Informationen sind bei Privoxy nicht sicher? Gibt |
|
195 |
+ es andere Proxies, die hier besser sind?</li> |
|
196 |
+ <li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben einige |
|
197 |
+ Patches hingeschickt und keine Antwort erhalten. K�nnte jemand einen |
|
198 |
+ neuen Entwicklungszweig starten? Wir bieten Hilfe.</li> |
|
199 |
+ <li>Derzeit werden die Deskriptoren f�r versteckte Services auf |
|
200 |
+ einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht |
|
201 |
+ f�r die Privatsph�re und schlecht f�r die Robustheit. F�r mehr |
|
202 |
+ Robustheit m�ssen wir die Deskriptoren weniger privat machen, |
|
203 |
+ weil wir diese an vielen Pl�tzen spiegeln sollten. Idealerweise |
|
204 |
+ m�chten wir das Speicher-Nachschlagesystem komplett von den |
|
205 |
+ Verzeichnisservern trennen. Jedes verl�ssliche verteilte |
|
206 |
+ Speichersystem sollte diese Aufgabe erf�llen, solange es |
|
207 |
+ authentifizierte Updfates erlaubt. Soweit wir wissen, erlaubt |
|
208 |
+ kein implementierter DHT-Code authentifizierte Updates. Was w�re |
|
209 |
+ der richtige n�chste Schritt?</li> |
|
210 |
+ <li>Die Exitknoten von Tor m�ssen sehr viele DNS-Abfragen parallel |
|
211 |
+ erledigen. Aber <code>gethostbyname()</code> ist schlecht |
|
212 |
+ designt, denn es blockiert bis die Anfrage beendet ist. Daher |
|
213 |
+ ben�tigt es einen eigenen Thread oder Prozess und Tor muss sehr |
|
214 |
+ viele DNS-"Arbeiter"-Threads hervorbringen. Es gibt einige |
|
215 |
+ asynchrone DNS-Bibliotheken da drau�en. Aber aus historischen |
|
216 |
+ Gr�nden sind diese voller fehler. Gibt es welche, die stabil, |
|
217 |
+ schnell, sauber und Frei Software sind? Falls ja, k�nnten wir |
|
218 |
+ diese in Tor integrieren. Schaue |
|
219 |
+ dir <a |
|
220 |
+ href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">Agls |
|
221 |
+ Posting</a> f�r einen potentiellen Ansatz an.</li> |
|
76 | 222 |
<li>Derzeit hat Tor eine eingebaute Unterst�tzung f�r AES. Denn als |
77 | 223 |
wir mit dem Projekt starteten hatte OpenSSL keine/kaputte |
78 | 224 |
Unterst�tzung. Nunmehr hat sich die Situation verbessert und wir |
79 | 225 |
sollten die Dinge so �ndern, dass wir nur das eingebaute AES |
80 | 226 |
nutzen, wenn OpenSSL das nicht unterst�tzt.</li> |
227 |
+ <li>Torversionen ab 0.1.1.x unterst�tzen Cryptohardwarebeschleuniger |
|
228 |
+ via OpenSSL. Bisher hat das niemand getestet. M�chte jemand gern |
|
229 |
+ eine Karte haben und schauen, ob das funktioniert?</li> |
|
81 | 230 |
<li>Weil die Torserver jede Zelle speichern und weitergeben m�ssen, |
82 | 231 |
brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an |
83 | 232 |
Speicher. Wir ben�tigen bessere Heuristiken, wenn die Buffer zu |
... | ... |
@@ -98,235 +247,106 @@ |
98 | 247 |
Schutz per Passphrase f�r diese implementieren. Derzeit werden |
99 | 248 |
diese nur als Klartext gespeichert.</li> |
100 | 249 |
<li>Reverse DNS implementieren (schon spezifiziert)</li> |
101 |
- <li>configure.in sollte mit Kompilieren f�r andere Architekturen umgehen |
|
102 |
- k�nnen</li> |
|
103 |
- <li>NULL_REP_IS_ZERO_BYTES auf 1 setzen</li> |
|
104 |
- <li>with-ssl-dir sollte die Suche nach SSL deaktivieren</li> |
|
105 |
- <li>Die Bewahrung des Rufes nach Reboots von Clients oder Verzeichnisservern |
|
106 |
- beibehalten.</li> |
|
107 |
- <li>Unterst�tzung f�r EGD oder nicht-OS-basierte Entropiequellen |
|
108 |
- hinzuf�gen</li> |
|
109 |
- <li>Implementierung eines Passwortschutzes f�r den Identit�tsschl�ssel</li> |
|
110 |
- <li>Implementierung eines Weges, dass autoconf die Sachen nach ~./tor |
|
111 |
- installiert</li> |
|
112 |
- <li>Serverbeschreibung �ndern, um das Loglevel zu beschreiben</li> |
|
113 |
- <li>Unterst�tzung f�r Clients einf�gen, um Server, die zuviel Logs schreiben, |
|
114 |
- zu umgehen</li> |
|
115 |
- <li>Entdeckung separater Knoten, um n�tzliche Erweiterungen zu aktivieren |
|
116 |
- <ul> |
|
117 |
- <li>SetServerStatus hinzuf�gen, um den Status der verifizierten/laufenden |
|
118 |
- Knoten zu adjustieren</li> |
|
119 |
- <li>NoDownload Option hinzuf�gen, um unn�tige Downloads des Verzeichnisses |
|
120 |
- zu vermeiden</li></ul> |
|
121 |
- </li> |
|
122 |
- <li>Exitknoten durch Metadaten (z.B. Land) w�hlen</li> |
|
123 |
- <li>Den Cpuworker nutzen |
|
124 |
- <ul> |
|
125 |
- <li>hidserv-Deskriptoren signieren (und verifizieren)</li> |
|
126 |
- <li>intro/rend-Anfragen signieren (und verifizieren)</li> |
|
127 |
- <li>Routerdeskriptoren signieren (und verifizieren)</li> |
|
128 |
- <li>Verzeichnisse signieren (und verifizieren)</li> |
|
129 |
- <li>TLS-Handshake vollziehen</li> |
|
130 |
- </ul></li> |
|
131 |
- <li>Pool der Buffergr��e: Die maximale Gr��e f�r alle Buffer alloziieren, |
|
132 |
- nicht eine maximale Gr��e f�r jeden Buffer. Somit m�ssen wir nicht so schnell |
|
133 |
- aufgeben, wenn das Netz �berlastet ist.</li> |
|
134 |
- <li>Alternative Versionen von crypto.c und tortls.c hinzuf�gen, um libnss und |
|
135 |
- libgcrypt+gnutls zu nutzen.</li> |
|
136 |
- <li>Das Installationsprogramm auf Windows so erweitern, dass es Freecap |
|
137 |
- und/oder Privoxy mit einschliesst</li> |
|
138 |
- <li>Mit der Mac OSX Installation und Deinstallation umgehen</li> |
|
139 |
- <li>Eine GUI oder anderes Controllerprogramm entwickeln, das die Konfiguration |
|
140 |
- usw. �bernimmt. Schaue dir unsere <a |
|
141 |
- href="/cvs/tor/doc/control-spec.txt">Kontrollspezifikation |
|
142 |
- (engl.)</a> f�r weitere Details an. Weiterhin kannst du einen Blick auf das |
|
143 |
- rudiment�re <a href="/cvs/tor/contrib/TorControl.py">Python-Kontrollskript</a> |
|
144 |
- werfen. |
|
145 |
- <ul> |
|
146 |
- <li>Eine Schnittstelle f�r das Kontrollprogramm entwerfen. Du kannst jede |
|
147 |
- Lizenz verwenden, die du m�chtest. Wir empfehlen die BSD-Lizenz oder die GPL |
|
148 |
- und wir k�nnen auch nur aushelfen, wenn die Lizenz den <a |
|
149 |
- href="http://www.debian.org/social_contract.html#guidelines">DFSG</a> |
|
150 |
- entspricht.</li> |
|
151 |
- <li>Leute, die einen Server betreiben, teilen uns immer wieder mit, dass sie |
|
152 |
- BandwidthRate in Teilen des Tages setzen wollen und eine andere |
|
153 |
- BandwidthRate an anderen Teilen des Tages. Anstatt das direkt in TOR zu |
|
154 |
- implementieren, sollten wir lieber ein kleines Skript haben, das �ber die |
|
155 |
- TOR-Schnittstelle spricht und ein setconf macht, um die �nderungen |
|
156 |
- herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es schl�ft |
|
157 |
- eine bestimmte Zeit und macht dann die �nderungen. Kann das jemand f�r uns |
|
158 |
- schreiben und wir packen das dann nach <a |
|
159 |
- href="/cvs/tor/contrib/">tor/contrib</a>?</li> |
|
160 |
- </ul></li> |
|
161 |
- <li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone |
|
162 |
- DNS-Bibliothek entwickeln, so dass wir nicht DNS-Workerthreads forken m�ssen |
|
163 |
- um gethostbyname() zu machen</li> |
|
164 |
-</ul> |
|
165 |
- |
|
166 |
-<h2>Herausforderungen in der Dokumentation</h2> |
|
167 |
- |
|
168 |
-<ul> |
|
169 |
- <li>Serverinstruktionen f�r Windows und Mac OSX schreiben</li> |
|
170 |
- <li>Den Wikieintrag <a |
|
171 |
- href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portforwarding</a> |
|
172 |
- verbessern und kl�ren</li> |
|
173 |
- <li>Dokumentieren, wie man Exitknotencaching macht: Ankn�pfen an Squid |
|
174 |
- oder einen anderen Webproxy, der Caching macht</li> |
|
175 |
- <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und |
|
176 |
- generelles Layout</li> |
|
177 |
- <li>Hilfe bei der Dokumentation</li> |
|
178 |
- <li>Hilfe beim Konsolidieren der Dokumentation. Wir haben |
|
179 |
- wahrscheinlich zuviel Dokumentation. Es ist zu weit verteilt und |
|
180 |
- dupliziert sich selbst.</li> |
|
181 |
- <li>Hilfe bei der �bersetzung der Webseite und der Dokumentation in |
|
182 |
- andere Sprachen. Schaue dir die <a |
|
183 |
- href="/translation.de.html">�bersetzungsrichtlinien</a> an, wenn du |
|
184 |
- gern helfen m�chtest. (Beispiele: <a |
|
185 |
- href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Franz�sisch</a>, |
|
186 |
- <a href="http://tor.freesuperhost.com/">Persisch</a> und <a |
|
187 |
- href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a>)</li> |
|
188 |
- <li>Wenn du eine Frage hast, die zum <a |
|
189 |
- href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ |
|
190 |
- Wiki</a> hinzugef�gt werden sollte, schreibe diese mit rein und |
|
191 |
- beantworte sie, wenn m�glich.</li> |
|
192 |
- <li>Wenn du die Antwort zu einer <a |
|
193 |
- href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Frage im |
|
194 |
- Wiki</a> weisst, beantworte sie bitte.</li> |
|
195 |
- <li>Schaue dir <a |
|
196 |
- href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Martins |
|
197 |
- Squid- und Torseite</a> an und bringe sie bez�glich der <a |
|
198 |
- href="manual.de.html">RedirectExit</a>-Option auf den neuesten |
|
199 |
- Stand.</li> |
|
200 |
-</ul> |
|
201 |
- |
|
202 |
-<h2>Aufgaben beim Testen</h2> |
|
203 |
- |
|
204 |
-<ul> |
|
205 |
- <li>Testen, warum manche der Torserver DNS-Resolver haben, die unbekannte |
|
206 |
- Adressen nach 127.0.0.1 aufl�sen |
|
207 |
- <ul> |
|
208 |
- <li>Die Server identifizieren, bei denen dies auftritt</li> |
|
209 |
- <li>Den Fehler finden und es in BIND, djbdns oder dementsprechenden Daemon |
|
210 |
- beheben</li></ul></li> |
|
211 |
- <li>Herausfinden, wie man Webproxygateways aufsetzt, um normale Anwender |
|
212 |
- Zugang zu den versteckten Services zu bieten (Das wurde schon ein paarmal |
|
213 |
- gemacht, aber niemand hat uns den Code geschickt.)</li> |
|
214 |
- <li>Etwas �ber Freecap vs. Privoxy in Win32-Clients herausfinden.</li> |
|
215 |
- <li>Eine <a |
|
216 |
- href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste von |
|
217 |
- Programmen, die mit Tor funktionieren</a>, schaffen und evaluieren</li> |
|
218 |
- <li>Eine Sicherheitsanalyse mit "<a |
|
219 |
- href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" machen. |
|
220 |
- Herausfinden, ob es da drau�en gute Bibliotheken daf�r gibt. Gewinne Ruhm und |
|
221 |
- Ehre, wenn wir nur wegen dir ein neues Release herausbringen!</li> |
|
222 |
- <li>Fingerprintattacken gegen Webseiten (<a |
|
223 |
- href="http://freehaven.net/anonbib/#back01">Back et al.</a>, <a |
|
224 |
- href="http://freehaven.net/anonbib/#hintz02">Hintz</a>). Verteidigung |
|
225 |
- dagegen schliesst eine Anhebung der Zellgr��e, <a |
|
226 |
- href="http://freehaven.net/anonbib/#timing-fc2004">Verwerfen (dropping) zur |
|
227 |
- Verteidgung</a> usw. mit ein. Wie gut funktioniert dies?</li> |
|
228 |
- <li>Die Ende-zu-Ende-Attacke. Wir m�ssen Dummies �ber gro�e Weiten zusammen |
|
229 |
- mit Trafficshaping mehr studieren. Wieviel Traffic von welcher |
|
230 |
- Verteilungssorte wird gebraucht, bevor der Angreifer sicher sein kann, dass er |
|
231 |
- gewonnen hat?</li> |
|
232 |
- <li>Herausfinden, welche sensiblen Informationen durch Privoxy |
|
233 |
- hindurchdringen</li> |
|
234 |
- <li>Herausfinden, ob es bessere HTML-S�uberer als Privoxy gibt</li> |
|
235 |
-</ul> |
|
250 |
+ <li>Eine Sicherheitsanalyse mit |
|
251 |
+ "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" |
|
252 |
+ machen. Herausfinden, ob es da drau�en gute Bibliotheken daf�r |
|
253 |
+ gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues |
|
254 |
+ Release herausbringen!</li> |
|
255 |
+ <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die |
|
256 |
+ Anfragen �ber unsere <a |
|
257 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">tor-resolve-Erweiterung</a> |
|
258 |
+ umzuleiten? Was w�re, wenn die UDP-Anfragen in TCP-Anfragen |
|
259 |
+ ge�ndert werden und dann durch Tor geschickt werden?</li> |
|
260 |
+ <li>Tor nutzt TCP f�r den Transport und TLS f�r die Verschl�sselung |
|
261 |
+ der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass |
|
262 |
+ alle Zellen Versp�tungen erfahren, wenn nur ein Paket verworfen |
|
263 |
+ wird. Daher k�nnen wir nur bedingt TCP-Streams unterst�tzen. Es |
|
264 |
+ gibt eine <a |
|
265 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste |
|
266 |
+ von Gr�nden</a>, warum wir nicht zu Transport per UDP gewechselt |
|
267 |
+ sind. Es w�re sch�n, wenn diese Liste k�rzer werden w�rde.</li> |
|
268 |
+ <li>Wir sind nicht weit davon entfernt, Unterst�tzung f�r IPv6 bei |
|
269 |
+ Exitknoten zu haben. Falls du dich stark um IPv6 k�mmerst, ist |
|
270 |
+ das wahrscheinlich der Platz, um zu starten.</li> |
|
271 |
+</ol> |
|
236 | 272 |
|
237 |
-<h2>Forschungsaufgaben</h2> |
|
273 |
+<h2>Forschung</h2> |
|
238 | 274 |
|
239 |
-<ul> |
|
240 |
- <li>Arrangieren eines Management der Mitgliedschaft f�r die Unabh�ngigkeit |
|
241 |
- <ul> |
|
242 |
- <li>Verteidigung gegen verschiedene gef�lschte Identit�ten ohne den |
|
243 |
- Flaschenhals Mensch</li> |
|
244 |
- <li>Wie kann man eine zuf�llige Auswahl an Knoten finden?</li> |
|
245 |
- <li>Wie handhabt man Empfehlungen der Knotenliste?</li> |
|
246 |
- <li>Betrachte inkrementelle Wechsel: Ein Peer-to-Peertor mit nur 50 Nutzern |
|
247 |
- hat andere Anonymit�tsw�nsche als einer mit 10.000 Nutzern und sollte anders |
|
248 |
- behandelt werden.</li> |
|
249 |
- </ul></li> |
|
250 |
- <li>Verg�nstigungen an Relays und Exitknoten</li> |
|
251 |
- <li>Dissidenden erlauben, durch Tor zu relayen</li> |
|
252 |
- <li>Mit Systemen mit mittlerer Latenz experimentieren. Wie beeinflussen diese |
|
253 |
- die Benutzbarkeit und Sicherheit?</li> |
|
254 |
- <li>Verstehen, wie stark Fingerprintattacken sind und mit Wegen, diese zu |
|
255 |
- umgehen, experimentieren.</li> |
|
256 |
- <li>Praktische Absch�tzungen, um Eingangs- und Exitknoten in unterschiedlichen |
|
257 |
- Routingzonen zu w�hlen</li> |
|
258 |
- <li>Eine optimale Abwanderungsquote f�r Helferknoten finden. Wie sicher ist |
|
259 |
- das?</li> |
|
260 |
- <li>Freenet-Gnunet/Timing-delay-Argumente angreifen</li> |
|
261 |
- <li>Ist das Austeigen aus der Mitte eines Circuit immer eine schlechte |
|
262 |
- Idee?</li> |
|
263 |
- <li>IPv6-Unterst�tzung (f�r Exitadressen) |
|
264 |
- <ul> |
|
265 |
- <li>Fall f�r die Spezifikation: Wenn eine IPv4- und IPv6-Adresse |
|
266 |
- zur�ckgegeben wird, welche soll genutzt werden?</li> |
|
267 |
- <li>Zum Policycode hinzuf�gen</li> |
|
268 |
- <li><code>tor_gethostbyname</code> nach <code>tor_getaddrinfo</code> |
|
269 |
- verschieben</li> |
|
270 |
- <li>Alles das, was <code>uint32_t</code> als IP-Adresse nutzt, so �ndern, |
|
271 |
- dass es einen generalisierten Adressstruct nutzt</li> |
|
272 |
- <li>Relayzelltypen �ndern, dass sie die neuen Adressen akzeptieren</li> |
|
273 |
- <li>Ein Flag zu serverdesc hinzuf�gen, die bestimmt, ob IPv6 genutzt |
|
274 |
- wird</li> |
|
275 |
- </ul></li> |
|
276 |
- <li>tsocks patchen</li> |
|
277 |
- <li>Freecap (oder anderes) so �ndern, dass es das macht, was wir wollen</li> |
|
278 |
- <li>Proxies f�r andere Protokolle als HTTP</li> |
|
279 |
- <li>Wir m�ssen bessere Standardkonfigurationen f�r Privoxy verteilen.</li> |
|
280 |
- <li>Privoxy wird nicht mehr betreut und saugt. Wir brauchen etwas |
|
281 |
- besseres.</li> |
|
282 |
- <li>Ein DNS-Proxy w�rde dazu f�hren, dass SOCKS4/5-Applikationen gut |
|
283 |
- funktionieren</li> |
|
284 |
- <li>SOCKS-Unterst�tzug zu mehr Anwendungen hinzuf�gen</li> |
|
285 |
- <li>Informationen �ber versteckte Services auf der Platte speichern: |
|
286 |
- Verzeichnisserver vergessen die Deskriptoren, wenn sie neu starten</li> |
|
287 |
- <li>Es ist nicht schwer, einen Torserver oder Verzeichnisserver einem |
|
288 |
- Denial-of-Service zu unterziehen. Sind Puzzles die richtige Antwort? Welche |
|
289 |
- anderen praktikablen M�glichkeiten gibt es hier?</li> |
|
290 |
- <li>Die Load der Server-CPU ist hoch, da der Client st�ndig nach neuen |
|
291 |
- Verbindungen fragt. Das nutzt Public-Key-Kryptografie. Eventuelle |
|
292 |
- Verteidigungen schliessen die Benutzung von Helferknoten, Limitierung der |
|
293 |
- Anzahl der neu zu schaffenden Zellen pro Sekunde, nochmaliger Versuch einer |
|
294 |
- gescheiterten Verbindung, Implementierung von SSL-Sitzungen und die Nutzung |
|
295 |
- von Hardwarekrypto mit ein.</li> |
|
296 |
- <li>Wir bef�rchten, dass die Server bei assymetrischen Bandbreite nicht gut |
|
297 |
- funktionieren. Denn Tor hat einzelne TCP-Verbindungen zwischen jedem Punkt. |
|
298 |
- Wenn nun die hereinkommenden Bytes problemlos eintreffen und die ausgehenden |
|
299 |
- verworfen werden, �bertr�gt der TCP-Pushback-Mechanismus diese Information |
|
300 |
- nicht zu den einkommenden Datenstr�men. Vielleicht sollte Tor selbst |
|
301 |
- herausfinden, wenn es eine Menge an ausgehenden Paketen verwirft und die |
|
302 |
- hereinkommenden Pakete begrenzen, um diesen Mangel zu beheben? Wir ben�tigen |
|
303 |
- jemanden, mit Ahnung von Netzwerken, um dies zu simulieren und eine |
|
304 |
- Designl�sung zu erarbeiten.</li> |
|
305 |
- <li>Derzeit werden die Beschreibungen f�r versteckte Services bei den |
|
306 |
- Verzeichnisservern gespeichert. Aber ein verl�ssliches, verteiltes |
|
307 |
- Speichersystem w�rde helfen (z.B. ein DHT, das authentifizierte Updates |
|
308 |
- erlaubt). K�nnte jemand die besten Optionen verifizieren und entscheiden, ob |
|
309 |
- diese gut genug sind?</li> |
|
310 |
- <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen |
|
311 |
- �ber unsere tor-resolve-Erweiterung umzuleiten? Was w�re, wenn die |
|
312 |
- UDP-Anfragen in TCP-Anfragen ge�ndert werden und dann durch Tor geschickt |
|
313 |
- werden?</li> |
|
314 |
- <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme |
|
315 |
- haben m�chtest (z.B. rufst du des�fteren zwei Webseiten auf und wenn das |
|
316 |
- jemand |
|
317 |
- wei�, kann er auf dich schliessen.), unterst�tzen wir das nicht sehr gut. |
|
318 |
- Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von |
|
319 |
- pseudonymen Profilen finden. Schaue dir den <a |
|
320 |
- href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag |
|
321 |
- </a> und den <a |
|
322 |
- href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a> |
|
323 |
- f�r mehr Details an.</li> |
|
324 |
-</ul> |
|
275 |
+<ol> |
|
276 |
+ <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von |
|
277 |
+ einigen wenigen popul�ren Webseiten, laden die Inhalte herunter |
|
278 |
+ und machen einen Satz von Signaturen f�r jede Seite. Danach |
|
279 |
+ observieren sie den Verkehr des Torclients. W�hrend sie |
|
280 |
+ beobachten, wie der Client die Daten empf�ngt, gelangen sie |
|
281 |
+ schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie |
|
282 |
+ effektiv ist dieser Angriff bez�glich der aktuellen Codebasis von |
|
283 |
+ Tor? Beginne danach Verteidigungsm�glichkeiten auszuloten. Wir |
|
284 |
+ k�nnten beispielsweise die Zellgr��e von 512 Bytes auf 1024 Bytes |
|
285 |
+ anheben und Techniken wie <a |
|
286 |
+ href="http://freehaven.net/anonbib/#timing-fc2004">defensives |
|
287 |
+ Verwerfen</a> anwenden. Wir k�nnten auch k�nstliche Versp�tungen |
|
288 |
+ einarbeiten. Welchen Einfluss haben diese Massnahmen und wie gro� |
|
289 |
+ ist der Einfluss auf die Benutzbarkeit?</li> |
|
290 |
+ <li>Eine weitere Angriffsm�glichkeit (end-to-end traffic |
|
291 |
+ confirmation attack) basiert darauf, dass der verkehr zwischen |
|
292 |
+ Alice und Bob beobachtet wird. Durch den <a |
|
293 |
+ href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich |
|
294 |
+ der Signaturen des Netzverkehrs kann man herausfinden, on man |
|
295 |
+ denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als |
|
296 |
+ Fakt und nimmt an, dass dies in allen F�llen trivial ist. Ist das |
|
297 |
+ wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu |
|
298 |
+ sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke |
|
299 |
+ ausbremsen? Funktioniert Padding besser als anderes?</li> |
|
300 |
+ <li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen |
|
301 |
+ Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und |
|
302 |
+ Bob). In der Literatur wird dies als einfache Verbindung auf |
|
303 |
+ einem Graph dargestellt. In der Praxis durchquert der Pfad viele |
|
304 |
+ autonome Systeme. Es ist nicht ungew�hnlich, dass dasselbe |
|
305 |
+ <a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome |
|
306 |
+ System sowohl beim Eingangs- wie auch beim Ausgangspfad |
|
307 |
+ erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-, |
|
308 |
+ Eingangs-, Ausgangs-, Bobviereck gef�hrlich ist, m�ssten wir die |
|
309 |
+ gesamte Routingzone des internet herunterladen und Operationen |
|
310 |
+ darauf ausf�hren. Gibt es praktische Absch�tzungen, die die |
|
311 |
+ Arbeit erleichtern k�nnen?</li> |
|
312 |
+ <li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische |
|
313 |
+ Bandbreite (Kabel oder DSL) haben. Tor hat separate |
|
314 |
+ TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden |
|
315 |
+ Pakete gut ankommen und die ausgehenden alle verworfen werden, |
|
316 |
+ �bertragen die die TCP-Pushback-Mechanismen diese Informationen |
|
317 |
+ nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte |
|
318 |
+ Tor feststellen, wenn eine Menge an ausgehenden Verbindungen |
|
319 |
+ verworfen werden und dann die eigehenden Verbindungen selbst |
|
320 |
+ herunterregeln? Ich k�nnte mir ein Schema vorstellen, wo wir ein |
|
321 |
+ konservatives Ratelimit suchen und das langsam vergr��ern, bis |
|
322 |
+ Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit |
|
323 |
+ Netzwerken auskennt, um dies zu simulieren und eine L�sung zu |
|
324 |
+ finden. Wir m�ssen die Erosion in der Performance verstehen und |
|
325 |
+ das als Motivation f�r Transport per UDP verstehen.</li> |
|
326 |
+ <li>Ein verwandtes Thema ist die Kontrolle bei Netz�berlastung. Ist |
|
327 |
+ unser Design ausreichend, um hohe Netzlast auszuhalten? |
|
328 |
+ Vielleicht sollten wir mit Fenstern von variabler Gr��e |
|
329 |
+ experimentieren? Das schien im <a |
|
330 |
+ href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment |
|
331 |
+ mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�ssen das |
|
332 |
+ messen und verbessern und bei guten Resultaten Tor �berholen.</li> |
|
333 |
+ <li>Damit Dissidenden in fernen L�ndern Tor nutzen k�nnen, ohne von |
|
334 |
+ der Firewall des Landes geblockt zu werden, brauchen wir einen |
|
335 |
+ Weg, um zehntausende von Relays zu bekommen anstatt nur einigen |
|
336 |
+ hundert. Wir k�nnen uns eine GUI vorstellen, die einen "Hilf |
|
337 |
+ China"-Button hat. Dieser �ffnet einen Port und verteilt ein paar |
|
338 |
+ Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste |
|
339 |
+ dieser Freiwilligen in einer automatischen Art und Weise? Dies |
|
340 |
+ muss so passieren, dass die Firewalls auf Landesebene diese nicht |
|
341 |
+ erkennen. Wahrscheinlich muss das auf einem Niveau pers�nlichen |
|
342 |
+ Vertrauens funktionieren.</li> |
|
343 |
+ </ol> |
|
325 | 344 |
|
326 | 345 |
<p>Schaue mal im <a href="irc://irc.oftc.net/tor">#tor IRC-Kanal auf |
327 |
-irc.oftc.net</a> vorbei oder |
|
328 |
-<a href="mailto:tor-volunteer@freehaven.net">schreibe eine E-Mail an |
|
329 |
-tor-volunteer@freehaven.net</a>, wenn du helfen m�chtest!</p> |
|
346 |
+ irc.oftc.net</a> vorbei |
|
347 |
+ oder <a href="mailto:tor-volunteer@freehaven.net">schreibe eine |
|
348 |
+ E-Mail an tor-volunteer@freehaven.net</a>, wenn du helfen |
|
349 |
+ m�chtest!</p> |
|
330 | 350 |
|
331 | 351 |
</div><!-- #main --> |
332 | 352 |
</div> |
333 | 353 |