webwml/getinvolved/pl/research.wml
2011-03-31 11:29:51 +00:00

224 lines
9.5 KiB
Plaintext

## translation metadata
# Revision: $Revision: 24188 $
# Translation-Priority: 4-optional
#include "pl/head.wmi" TITLE="Tor: Research" CHARSET="UTF-8"
<div id="content" class="clearfix">
<div id="breadcrumbs">
<a href="<page index>">Start &raquo; </a> <a href="<page
getinvolved/research>">Badania</a>
</div>
<div id="maincol">
<!-- PUT CONTENT AFTER THIS TAG -->
<h2>Tor: Badania</h2>
<hr />
<p>
Wiele osób na całym świecie prowadzi badania, jak polepszyć projekt Tora, co
dzieje się w sieci Tora i ogólnie o atakach i obronie anonimowych systemów
komunikacji. Ta strona podsumowuje zasoby, które dajemy, by Twoje badanie
Tora było bardziej efektywne. Najlepszym sposobem na kontakt z nami jest
lista <a href="<page about/contact>">tor-assistants</a>.
</p>
<ul>
<li>
<b>Dane.</b> <a href="http://metrics.torproject.org/data.html">Zbieramy
dane, by dowiedzieć się więcej o sieci Tora</a>: ile w sieci jest
przekaźników i klientów, jakie mają możliwości, jak szybka jest sieć, ilu
klientów łączy się przez mostki, jaki ruch wychodzi z sieci, etc. Rozwijamy
też narzędzia, by przetwarzać te ogromne archiwa danych i otrzymaliśmy <a
href="http://metrics.torproject.org/graphs.html">użyteczne
statystyki</a>. Na przykład, dajemy <a
href="https://gitweb.torproject.org//ernie.git?a=blob_plain;f=doc/manual.pdf">narzędzie
o nazwie Ernie</a>, które może importować deskryptory przekaźników do
lokalnej bazy danych, by dokonać analizy. Dajcie nam znać, jakie jeszcze
informacje chcielibyście zobaczyć, a możemy z Wami popracować, by zebrać je
<a href="http://metrics.torproject.org/papers/wecsr10.pdf">bezpiecznie</a> i
pewnie.
</li>
<li>
<b>Analiza.</b> Jeśli badacie Tora lub rozwiązujecie problem związany z
Torem, <i>_prosimy_</i> z nami porozmawiać w trakcie działania &mdash; im
wcześniej, tym lepiej. Otrzymujemy teraz wiele wysłanych dokumentów na
konferencje, które czynią złe założenia i rozwiązują złe problemy. Jako że
protokół Tora i sieć Tora są ruchomymi celami, mierzenie bez zrozumienia co
się dzieje, spowoduje wyciągnięcie złych wniosków. W szczególności, różne
grupy nieświadomie prowadzą równolegle różne eksperymenty, a w tym samym
czasie my ciągle zmieniamy projekt, by wypróbować nowe podejścia. Jeśli
powiecie nam, co robicie i czego chcecie się dowiedzieć, pomożemy Wam
zrozumieć, jakich innych zmiennych oczekiwać i jak interpretować Wasze
wyniki.
</li>
<li>
<b>Narzędzia do pomiarów i ataków.</b> Budujemy <a
href="http://metrics.torproject.org/tools.html">repozytorium</a> narzędzi,
które mogą być użyte do mierzenia, analizy lub przeprowadzenia ataków na
Tora. Wiele grup potrzebuje wykonać podobne pomiary (na przykład, zmienić
projekt Tora w jakiś sposób i sprawdzić, czy czas się poprawi), a my mamy
nadzieję, że uda nam się pomóc wszystkie w ustandaryzowaniu się na kilku
narzędziach, po czym uczynieniu ich naprawdę dobrymi. Poza tym, podczas gdy
jest trochę naprawdę interesujących ataków na Tora, o których ludzie pisali,
trudno jest znaleźć kopię kodu, którego używali. Dajcie nam znać, jeśli
macie nowe narzędzia, które powinniśmy umieścić na liście, lub ulepszenia
istniejących narzędzi. Na tym etapie im więcej, tym lepiej.
</li>
<li>
<b>Potrzebujemy też środków ochrony &mdash; nie tylko ataków.</b> Dla wielu
badaczy fajnie i łatwo jest wymyślić nowy atak na systemy
anonimowości. Zobaczyliśmy to ostatnio w ulepszonych atakach z zatorami,
atakach opierajacych się na zdalnym pomiarze czasu lub przepustowości i tak
dalej.Ważne jest wiedzieć, jak coś może źle zadziałać, a my wiemy, że bodźce
w akademiach nie łączą się z wykorzystywaniem energii na projektowanie
obrony, ale byłoby wspaniale, gdyby można było poświęcić więcej uwagi na to,
jak zająć się tymi atakami. Z przyjemnością pomożemy w burzy mózgów na temat
jak poprawić Tora. Jako bonus, Wasz dokument może zyskać lepszą sekcję
"środki przeciwdziałania".
</li>
<li>
<b>Osobista pomoc.</b> Jeśli prowadzicie intersujące i ważne badania Tora i
potrzebujecie pomocy w zrozumieniu, jak działa sieć lub projekt Tora,
interpretacji danych, polepszeniu swoich eksperymentów etc, możemy przysłać
Wam badacza Tora. Jak możecie się spodziewać, nie mamy wiele wolnego czasu;
ale upewnienie się, że badania są prowadzone w użyteczny dla nas sposób jest
naprawdę ważne. Tak więc, dajcie nam znać, a my coś wymyślimy.
</li>
</ul>
<a id="Groups"></a>
<h2><a class="anchor" href="#Groups">Groupy Badawcze</a></h2>
<p>Chcecie znaleźć innych badaczy anonimowości? Oto kilka grup badawczych,
którym powinniście się przyjrzeć.</p>
<ul>
<li>Grupa <a href="http://crysp.uwaterloo.ca/">CrySP</a> Iana Goldberga w
Waterloo.
</li>
<li>Grupa <a href="http://www-users.cs.umn.edu/~hopper/">Nicka Hoppera</a> w
UMN.
</li>
<li>Grupa <a href="http://www.hatswitch.org/~nikita/">Nikity Borisova</a> w
Illinois.
</li>
<li>Grupa <a href="http://isec.uta.edu/">iSec</a> Matta Wrighta w UTA.
</li>
</ul>
<a id="Ideas"></a>
<h2><a class="anchor" href="#Ideas">Pomysły na Badania</a></h2>
<p>
Jeśli interesują Was badania anonimowości, musicie być na <a
href="http://petsymposium.org/">Privacy Enhancing Technologies
Symposium</a>. Będzie tam każdy, kto jest kimś w świecie badania
anonimowości. Konferencja w 2010 będzie w Berlinie w lipcu. Stypendia są
dostępne dla osób, których obecność będzie miała zysk dla społeczeństwa.
</p>
<p>By szybko nabrać wiedzy o badaniu anonimowości, przeczytajcie <a
href="http://freehaven.net/anonbib/">te dokumenty</a> (zwłaszcza te w
ramkach).</p>
<p>Potrzebujemy ludzi do ataku na system, rozbijania ochrony itd. Oto kilka
przykładowych projektów:</p>
<ul>
<li>Dla różnych pomiarów róznorodności, jak zmieniła się różnorodność sieci Tor
w czasie? Jak produktywna jest jej zmiana lub atak? Te wyniki pomogą nam
podjąć lepsze decyzje projektowe. Przeczytaj <a
href="<blog>/research-problem-measuring-safety-tor-network">post na
blogu</a> po więcej szczegółów.
</li>
<li>Jeśli uniemożliwimy naprawdę głośnym użytkownikom wykorzystywania za bardzo
sieci Tora, jak bardzo to pomoże? Zaprogramowaliśmy węzły wejściowe Tora, by
mogły ograniczać połączenia od użytkowników i zaprogramowaliśmy serwery
katalogowe, by mogły zmieniać parametry ograniczania globalnie w całej
sieci. Jakie wartości parametrów polepszają wydajność sieci Tora jako
całości? Jak przekaźniki powinny przystosowywać swoje parametry ograniczania
w oparciu o swoją przepustowość i w oparciu o obserwowane obciążenie sieci i
jakie algorytmy ograniczania będą działać najlepiej? Przeczytaj <a
href="<blog>/research-problem-adaptive-throttling-tor-clients-entry-guards">post
na blogu</a> po więcej szczegółów.
</li>
<li>W chwili obecnej klienci Tora używają ponownie danego obwodu przez dziesięć
minut od jego pierwszego użycia. Celem tego jest uniknięcie przeładowania
sieci zbyt dużą liczbą tworzonych obwodów, ale równocześnie uniknięcie
używania tego samego obwodu tak długo, że węzeł wyjściowy mógłby stworzyć
pseudonimowy profil użytkownika. Niestety, dziesięć minut to prawdopodobnie
za długo, zwłaszcza jeśli w tym samym obwodzie są połączenia z wielu
protokołów (np. komunikator i przeglądanie sieci). Jeżeli liczba przedłużeń
obdowu, które musi wykonać sieć pozostanie stała, czy są jakieś bardziej
wydajne lub bezpieczniejsze sposoby na przypisanie strumieni do obwodów
przez klientów lub na tworzenie wywłaszczających obwodów? Być może ten temat
badawczy powinien zacząć się od zebrania śladów, jakie żądania zazwyczaj
próbują uruchamiać klienci, by mieć coś realnego do optymalizacji.
</li>
<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź
listę kilkuset popularnych stron WWW, ściągnij ich strony i zrób listę
"podpisów" dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak
patrzysz na odbierane przez niego dane, szybko zgadujesz, którą (jeśli w
ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest efektywny?
Problemem we wszystkich poprzednich dokumentach o ataku jest to, że patrzą
one na czasy i liczą pakiety IP w transmisji. Ale rekordy TLS w OpenSSL i
używanie przez Tora odsyłania TCP do ograniczania przepustowości oznaczają,
że śledzenie poprzez pakiety IP daje bardzo słabe wyniki. Prawidłowym
podejściem jest zdanie sobie sprawy, że Tor używa OpenSSL, spojrzenie do
środka rekordu TLS do nagłówków TLS i dowiedzenie się, ile 512-bajtowych
komórek jest wysyłanych lub odbieranych. Potem zacznij badać sposoby obrony:
na przykład, moglibyśmy zmienić rozmiar komórki Tora z 512 na 1024 bajty,
moglibyśmy użyć technik dopełniających, jak <a
href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne
(defensive dropping)</a>, lub moglibyśmy dodać opóźnienia w ruchu. Jak
wielki wpływ mają te rozwiązania i jak wielki wpływ na używalność (używając
odpowiedniego sposobu mierzenia) ma udana obrona w każdym z przypadków?</li>
<!--
<li>
Path selection algorithms, directory fetching schedules for Tor-on-mobile
that are compatible anonymity-wise with our current approaches.
</li>
-->
<li>Więcej wkrótce. Zobaczcie też dział "Badania" ("Research") na stronie <a
href="<page getinvolved/volunteer>#Research">wolontariuszy</a>, by poznać
inne tematy.
</li>
</ul>
</div>
<!-- END MAINCOL -->
<div id = "sidecol">
#include "pl/side.wmi"
#include "pl/info.wmi"
</div>
<!-- END SIDECOL -->
</div>
#include "pl/foot.wmi"