mirror of
https://github.com/torproject/webwml.git
synced 2025-02-07 18:56:53 +00:00
224 lines
9.5 KiB
Plaintext
224 lines
9.5 KiB
Plaintext
|
|
|
|
|
|
|
|
|
|
## translation metadata
|
|
# Revision: $Revision: 24188 $
|
|
# Translation-Priority: 4-optional
|
|
#include "pl/head.wmi" TITLE="Tor: Research" CHARSET="UTF-8"
|
|
<div id="content" class="clearfix">
|
|
<div id="breadcrumbs">
|
|
<a href="<page index>">Start » </a> <a href="<page
|
|
getinvolved/research>">Badania</a>
|
|
</div>
|
|
<div id="maincol">
|
|
|
|
<!-- PUT CONTENT AFTER THIS TAG -->
|
|
<h2>Tor: Badania</h2>
|
|
<hr />
|
|
|
|
<p>
|
|
Wiele osób na całym świecie prowadzi badania, jak polepszyć projekt Tora, co
|
|
dzieje się w sieci Tora i ogólnie o atakach i obronie anonimowych systemów
|
|
komunikacji. Ta strona podsumowuje zasoby, które dajemy, by Twoje badanie
|
|
Tora było bardziej efektywne. Najlepszym sposobem na kontakt z nami jest
|
|
lista <a href="<page about/contact>">tor-assistants</a>.
|
|
</p>
|
|
|
|
<ul>
|
|
|
|
<li>
|
|
<b>Dane.</b> <a href="http://metrics.torproject.org/data.html">Zbieramy
|
|
dane, by dowiedzieć się więcej o sieci Tora</a>: ile w sieci jest
|
|
przekaźników i klientów, jakie mają możliwości, jak szybka jest sieć, ilu
|
|
klientów łączy się przez mostki, jaki ruch wychodzi z sieci, etc. Rozwijamy
|
|
też narzędzia, by przetwarzać te ogromne archiwa danych i otrzymaliśmy <a
|
|
href="http://metrics.torproject.org/graphs.html">użyteczne
|
|
statystyki</a>. Na przykład, dajemy <a
|
|
href="https://gitweb.torproject.org//ernie.git?a=blob_plain;f=doc/manual.pdf">narzędzie
|
|
o nazwie Ernie</a>, które może importować deskryptory przekaźników do
|
|
lokalnej bazy danych, by dokonać analizy. Dajcie nam znać, jakie jeszcze
|
|
informacje chcielibyście zobaczyć, a możemy z Wami popracować, by zebrać je
|
|
<a href="http://metrics.torproject.org/papers/wecsr10.pdf">bezpiecznie</a> i
|
|
pewnie.
|
|
</li>
|
|
|
|
<li>
|
|
<b>Analiza.</b> Jeśli badacie Tora lub rozwiązujecie problem związany z
|
|
Torem, <i>_prosimy_</i> z nami porozmawiać w trakcie działania — im
|
|
wcześniej, tym lepiej. Otrzymujemy teraz wiele wysłanych dokumentów na
|
|
konferencje, które czynią złe założenia i rozwiązują złe problemy. Jako że
|
|
protokół Tora i sieć Tora są ruchomymi celami, mierzenie bez zrozumienia co
|
|
się dzieje, spowoduje wyciągnięcie złych wniosków. W szczególności, różne
|
|
grupy nieświadomie prowadzą równolegle różne eksperymenty, a w tym samym
|
|
czasie my ciągle zmieniamy projekt, by wypróbować nowe podejścia. Jeśli
|
|
powiecie nam, co robicie i czego chcecie się dowiedzieć, pomożemy Wam
|
|
zrozumieć, jakich innych zmiennych oczekiwać i jak interpretować Wasze
|
|
wyniki.
|
|
</li>
|
|
|
|
<li>
|
|
<b>Narzędzia do pomiarów i ataków.</b> Budujemy <a
|
|
href="http://metrics.torproject.org/tools.html">repozytorium</a> narzędzi,
|
|
które mogą być użyte do mierzenia, analizy lub przeprowadzenia ataków na
|
|
Tora. Wiele grup potrzebuje wykonać podobne pomiary (na przykład, zmienić
|
|
projekt Tora w jakiś sposób i sprawdzić, czy czas się poprawi), a my mamy
|
|
nadzieję, że uda nam się pomóc wszystkie w ustandaryzowaniu się na kilku
|
|
narzędziach, po czym uczynieniu ich naprawdę dobrymi. Poza tym, podczas gdy
|
|
jest trochę naprawdę interesujących ataków na Tora, o których ludzie pisali,
|
|
trudno jest znaleźć kopię kodu, którego używali. Dajcie nam znać, jeśli
|
|
macie nowe narzędzia, które powinniśmy umieścić na liście, lub ulepszenia
|
|
istniejących narzędzi. Na tym etapie im więcej, tym lepiej.
|
|
</li>
|
|
|
|
<li>
|
|
<b>Potrzebujemy też środków ochrony — nie tylko ataków.</b> Dla wielu
|
|
badaczy fajnie i łatwo jest wymyślić nowy atak na systemy
|
|
anonimowości. Zobaczyliśmy to ostatnio w ulepszonych atakach z zatorami,
|
|
atakach opierajacych się na zdalnym pomiarze czasu lub przepustowości i tak
|
|
dalej.Ważne jest wiedzieć, jak coś może źle zadziałać, a my wiemy, że bodźce
|
|
w akademiach nie łączą się z wykorzystywaniem energii na projektowanie
|
|
obrony, ale byłoby wspaniale, gdyby można było poświęcić więcej uwagi na to,
|
|
jak zająć się tymi atakami. Z przyjemnością pomożemy w burzy mózgów na temat
|
|
jak poprawić Tora. Jako bonus, Wasz dokument może zyskać lepszą sekcję
|
|
"środki przeciwdziałania".
|
|
</li>
|
|
|
|
<li>
|
|
<b>Osobista pomoc.</b> Jeśli prowadzicie intersujące i ważne badania Tora i
|
|
potrzebujecie pomocy w zrozumieniu, jak działa sieć lub projekt Tora,
|
|
interpretacji danych, polepszeniu swoich eksperymentów etc, możemy przysłać
|
|
Wam badacza Tora. Jak możecie się spodziewać, nie mamy wiele wolnego czasu;
|
|
ale upewnienie się, że badania są prowadzone w użyteczny dla nas sposób jest
|
|
naprawdę ważne. Tak więc, dajcie nam znać, a my coś wymyślimy.
|
|
</li>
|
|
|
|
</ul>
|
|
|
|
<a id="Groups"></a>
|
|
<h2><a class="anchor" href="#Groups">Groupy Badawcze</a></h2>
|
|
|
|
<p>Chcecie znaleźć innych badaczy anonimowości? Oto kilka grup badawczych,
|
|
którym powinniście się przyjrzeć.</p>
|
|
|
|
<ul>
|
|
<li>Grupa <a href="http://crysp.uwaterloo.ca/">CrySP</a> Iana Goldberga w
|
|
Waterloo.
|
|
</li>
|
|
<li>Grupa <a href="http://www-users.cs.umn.edu/~hopper/">Nicka Hoppera</a> w
|
|
UMN.
|
|
</li>
|
|
<li>Grupa <a href="http://www.hatswitch.org/~nikita/">Nikity Borisova</a> w
|
|
Illinois.
|
|
</li>
|
|
<li>Grupa <a href="http://isec.uta.edu/">iSec</a> Matta Wrighta w UTA.
|
|
</li>
|
|
</ul>
|
|
|
|
<a id="Ideas"></a>
|
|
<h2><a class="anchor" href="#Ideas">Pomysły na Badania</a></h2>
|
|
|
|
<p>
|
|
Jeśli interesują Was badania anonimowości, musicie być na <a
|
|
href="http://petsymposium.org/">Privacy Enhancing Technologies
|
|
Symposium</a>. Będzie tam każdy, kto jest kimś w świecie badania
|
|
anonimowości. Konferencja w 2010 będzie w Berlinie w lipcu. Stypendia są
|
|
dostępne dla osób, których obecność będzie miała zysk dla społeczeństwa.
|
|
</p>
|
|
|
|
<p>By szybko nabrać wiedzy o badaniu anonimowości, przeczytajcie <a
|
|
href="http://freehaven.net/anonbib/">te dokumenty</a> (zwłaszcza te w
|
|
ramkach).</p>
|
|
|
|
<p>Potrzebujemy ludzi do ataku na system, rozbijania ochrony itd. Oto kilka
|
|
przykładowych projektów:</p>
|
|
|
|
<ul>
|
|
|
|
<li>Dla różnych pomiarów róznorodności, jak zmieniła się różnorodność sieci Tor
|
|
w czasie? Jak produktywna jest jej zmiana lub atak? Te wyniki pomogą nam
|
|
podjąć lepsze decyzje projektowe. Przeczytaj <a
|
|
href="<blog>/research-problem-measuring-safety-tor-network">post na
|
|
blogu</a> po więcej szczegółów.
|
|
</li>
|
|
|
|
<li>Jeśli uniemożliwimy naprawdę głośnym użytkownikom wykorzystywania za bardzo
|
|
sieci Tora, jak bardzo to pomoże? Zaprogramowaliśmy węzły wejściowe Tora, by
|
|
mogły ograniczać połączenia od użytkowników i zaprogramowaliśmy serwery
|
|
katalogowe, by mogły zmieniać parametry ograniczania globalnie w całej
|
|
sieci. Jakie wartości parametrów polepszają wydajność sieci Tora jako
|
|
całości? Jak przekaźniki powinny przystosowywać swoje parametry ograniczania
|
|
w oparciu o swoją przepustowość i w oparciu o obserwowane obciążenie sieci i
|
|
jakie algorytmy ograniczania będą działać najlepiej? Przeczytaj <a
|
|
href="<blog>/research-problem-adaptive-throttling-tor-clients-entry-guards">post
|
|
na blogu</a> po więcej szczegółów.
|
|
</li>
|
|
|
|
<li>W chwili obecnej klienci Tora używają ponownie danego obwodu przez dziesięć
|
|
minut od jego pierwszego użycia. Celem tego jest uniknięcie przeładowania
|
|
sieci zbyt dużą liczbą tworzonych obwodów, ale równocześnie uniknięcie
|
|
używania tego samego obwodu tak długo, że węzeł wyjściowy mógłby stworzyć
|
|
pseudonimowy profil użytkownika. Niestety, dziesięć minut to prawdopodobnie
|
|
za długo, zwłaszcza jeśli w tym samym obwodzie są połączenia z wielu
|
|
protokołów (np. komunikator i przeglądanie sieci). Jeżeli liczba przedłużeń
|
|
obdowu, które musi wykonać sieć pozostanie stała, czy są jakieś bardziej
|
|
wydajne lub bezpieczniejsze sposoby na przypisanie strumieni do obwodów
|
|
przez klientów lub na tworzenie wywłaszczających obwodów? Być może ten temat
|
|
badawczy powinien zacząć się od zebrania śladów, jakie żądania zazwyczaj
|
|
próbują uruchamiać klienci, by mieć coś realnego do optymalizacji.
|
|
</li>
|
|
|
|
<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź
|
|
listę kilkuset popularnych stron WWW, ściągnij ich strony i zrób listę
|
|
"podpisów" dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak
|
|
patrzysz na odbierane przez niego dane, szybko zgadujesz, którą (jeśli w
|
|
ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest efektywny?
|
|
Problemem we wszystkich poprzednich dokumentach o ataku jest to, że patrzą
|
|
one na czasy i liczą pakiety IP w transmisji. Ale rekordy TLS w OpenSSL i
|
|
używanie przez Tora odsyłania TCP do ograniczania przepustowości oznaczają,
|
|
że śledzenie poprzez pakiety IP daje bardzo słabe wyniki. Prawidłowym
|
|
podejściem jest zdanie sobie sprawy, że Tor używa OpenSSL, spojrzenie do
|
|
środka rekordu TLS do nagłówków TLS i dowiedzenie się, ile 512-bajtowych
|
|
komórek jest wysyłanych lub odbieranych. Potem zacznij badać sposoby obrony:
|
|
na przykład, moglibyśmy zmienić rozmiar komórki Tora z 512 na 1024 bajty,
|
|
moglibyśmy użyć technik dopełniających, jak <a
|
|
href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne
|
|
(defensive dropping)</a>, lub moglibyśmy dodać opóźnienia w ruchu. Jak
|
|
wielki wpływ mają te rozwiązania i jak wielki wpływ na używalność (używając
|
|
odpowiedniego sposobu mierzenia) ma udana obrona w każdym z przypadków?</li>
|
|
|
|
|
|
|
|
<!--
|
|
<li>
|
|
|
|
Path selection algorithms, directory fetching schedules for Tor-on-mobile
|
|
that are compatible anonymity-wise with our current approaches.
|
|
</li>
|
|
|
|
-->
|
|
<li>Więcej wkrótce. Zobaczcie też dział "Badania" ("Research") na stronie <a
|
|
href="<page getinvolved/volunteer>#Research">wolontariuszy</a>, by poznać
|
|
inne tematy.
|
|
</li>
|
|
|
|
</ul>
|
|
|
|
</div>
|
|
|
|
<!-- END MAINCOL -->
|
|
<div id = "sidecol">
|
|
|
|
|
|
#include "pl/side.wmi"
|
|
#include "pl/info.wmi"
|
|
</div>
|
|
|
|
<!-- END SIDECOL -->
|
|
</div>
|
|
|
|
|
|
|
|
#include "pl/foot.wmi"
|