[or-cvs] forgot to insert a change into volunteer
qbi at seul.org
qbi at seul.org
Mon Sep 26 13:15:38 UTC 2005
Update of /home/or/cvsroot/website/de
In directory moria:/tmp/cvs-serv13503/de
Modified Files:
download.de.html support.de.html volunteer.de.html
Log Message:
- forgot to insert a change into volunteer
- changes in download-versions
Index: download.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/download.de.html,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -d -r1.35 -r1.36
--- download.de.html 19 Sep 2005 12:22:31 -0000 1.35
+++ download.de.html 26 Sep 2005 13:15:35 -0000 1.36
@@ -1,4 +1,4 @@
-<!-- revision 0.17 -->
+<!-- revision 0.18 -->
<!-- jens at kubieziel.de -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -54,12 +54,11 @@
<p>Die letzte Version kannst du aus dem <a
href="dist/">Downloadverzeichnis</a> beziehen. Die letzte stabile Version
- ist <b>0.1.0.14</b>. Die letzte Test Version ist <b>0.1.1.7-alpha</b>. Tor
+ ist <b>0.1.0.15</b>. Die letzte Test Version ist <b>0.1.1.7-alpha</b>. Tor
sollte auf Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen.</p>
<p>Im CVS findest du <a href="/cvs/tor/doc/tor-doc.html">Anweisungen
- zur Installation und
- Konfiguration</a>. Der <a
+ zur Installation und Konfiguration</a>. Der <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">Eintrag
in der FAQ</a> beschreibt, wie die Signaturen der Pakete zu
verifizieren sind.</p>
@@ -85,26 +84,26 @@
<ul>
<li><b>Windows</b>
Installationsprogramm: <a
- href="dist/win32/tor-0.1.0.14-win32.exe">0.1.0.14</a>
+ href="dist/win32/tor-0.1.0.15-win32.exe">0.1.0.15</a>
(<a
- href="dist/win32/tor-0.1.0.14-win32.exe.asc">sig</a>), <a
+ href="dist/win32/tor-0.1.0.15-win32.exe.asc">sig</a>), <a
href="dist/win32/tor-0.1.1.7-alpha-win32.exe">0.1.1.7-alpha</a>
(<a
href="dist/win32/tor-0.1.1.7-alpha-win32.exe.asc">sig</a>). Stelle
sicher, dass du
die <a href="/cvs/tor/doc/tor-doc-win32.html">Anweisungen für
Windows</a> gelesen hast.</li>
- <li><b>Mac OS X Tiger</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.14
- Bundle.dmg">0.1.0.14</a> (<a href="dist/osx/Tor 0.1.0.14
+ <li><b>Mac OS X Tiger</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.15
+ Bundle.dmg">0.1.0.15</a> (<a href="dist/osx/Tor 0.1.0.15
Bundle.dmg.asc">sig</a>), <a href="dist/osx/Tor 0.1.1.7-alpha
Bundle.dmg">0.1.1.7-alpha</a> (<a href="dist/osx/Tor 0.1.1.7-alpha
Bundle.dmg.asc">sig</a>). Lies
die <a href="/cvs/tor/doc/tor-doc-osx.html">Anweisungen für OS
X</a>.</li>
<li><b>Mac OS X Panther/Jaguar</b>
- Installationsprogramm: <a href="dist/osx-old/Tor 0.1.0.14
- pre-10.3.9 Bundle.dmg">0.1.0.14</a> (<a href="dist/osx-old/Tor
- 0.1.0.14 pre-10.3.9 Bundle.dmg.sig">sig</a>). Stelle sicher, dass
+ Installationsprogramm: <a href="dist/osx-old/Tor 0.1.0.15
+ pre-10.3.9 Bundle.dmg">0.1.0.15</a> (<a href="dist/osx-old/Tor
+ 0.1.0.15 pre-10.3.9 Bundle.dmg.sig">sig</a>). Stelle sicher, dass
du <a href="/cvs/tor/doc/tor-doc-osx.html">Anweisungen für OS
X</a> gelesen hast.</li>
<li><b>Debianpakete</b>: <kbd>apt-get install tor</kbd>
@@ -112,10 +111,10 @@
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Anweisung
für Sarge und experimentelle Torversionen</a>)</li>
<li><b>Red Hat Linux</b> Paket: <a
- href="dist/rpm/tor-0.1.0.14-tor.0.fc1.i386.rpm">0.1.0.14 RPM</a> (<a
- href="dist/rpm/tor-0.1.0.14-tor.0.fc1.i386.rpm.asc">sig</a>), <a
- href="dist/rpm/tor-0.1.0.14-tor.0.fc1.src.rpm">0.1.0.14 SRPM</a> (<a
- href="dist/rpm/tor-0.1.0.14-tor.0.fc1.src.rpm.asc">sig</a>), <a
+ href="dist/rpm/tor-0.1.0.15-tor.0.fc1.i386.rpm">0.1.0.15 RPM</a> (<a
+ href="dist/rpm/tor-0.1.0.15-tor.0.fc1.i386.rpm.asc">sig</a>), <a
+ href="dist/rpm/tor-0.1.0.15-tor.0.fc1.src.rpm">0.1.0.15 SRPM</a> (<a
+ href="dist/rpm/tor-0.1.0.15-tor.0.fc1.src.rpm.asc">sig</a>), <a
href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.i386.rpm">0.1.1.7-alpha RPM</a> (<a
href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.i386.rpm.asc">sig</a>), <a
href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.src.rpm">0.1.1.7-alpha SRPM</a> (<a
@@ -131,8 +130,8 @@
für chroot</a>)</li>
<li><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor && make
install</kbd></li>
- <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.14.tar.gz">0.1.0.14</a> (<a
- href="dist/tor-0.1.0.14.tar.gz.asc">sig</a>), <a
+ <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.15.tar.gz">0.1.0.15</a> (<a
+ href="dist/tor-0.1.0.15.tar.gz.asc">sig</a>), <a
href="dist/tor-0.1.1.7-alpha.tar.gz">0.1.1.7-alpha</a> (<a
href="dist/tor-0.1.1.7-alpha.tar.gz.asc">sig</a>).</li>
</ul>
@@ -203,6 +202,12 @@
<h2>Stabile Versionen</h2>
+<p>2005-09-23: Tor 0.1.0.15 behebt
+ einen <a
+ href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">Fehler,
+ der zum Absturz führt, wenn der Exitknoten keine Dateideskriptoren
+ mehr hat. Weiter werden zwei mehr Ports in der Defaultpolixy
+ abgewiesen.</a></p>
<p>2005-08-08: Tor 0.1.0.14 behebt den <a
href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">zweiten
Teil eines kritischen Fehlers in unseren Kryptohandshakes</a>. Alle
Index: support.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/support.de.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -d -r1.1 -r1.2
--- support.de.html 23 Aug 2005 21:10:47 -0000 1.1
+++ support.de.html 26 Sep 2005 13:15:36 -0000 1.2
@@ -1,4 +1,4 @@
-<!-- revision 0.01 -->
+<!-- revision 0.02 -->
<!-- jens at kubieziel.de -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -129,7 +129,11 @@
Tor-resolve: ändert Hostname zu IP-Adressen, wird mit dem Torpaket ausgeliefert.
(Win32, Linux, BSD, OS X) <br />
<a href="http://www.freehaven.net/~aphex/torcap.zip">Torcap</a>: ähnlich wie
-sockscap and freecap. hat verschiedene Stärken und Schwächen. (Win32)<br />
+sockscap and freecap. hat verschiedene Stärken und
+Schwächen. (Win32)<br />
+<a href="http://freehaven.net/~edmanm/torcp/">TorCP</a>: Ein
+Torcontroller mit einer Oberfläche für Windows. Unter Entwicklung,
+teste es einfach mal!<br />
<a href="http://freehaven.net/~aphex/TorControl/release/">TorControl</a>: ein
grundlegendes Steuerungsprogramm für Tor mit GUI. Du musst die Variable
'ControlPort 9051' in deiner torrc setzen. <br />
Index: volunteer.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/volunteer.de.html,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -d -r1.9 -r1.10
--- volunteer.de.html 26 Sep 2005 12:18:35 -0000 1.9
+++ volunteer.de.html 26 Sep 2005 13:15:36 -0000 1.10
@@ -1,4 +1,4 @@
-<!-- revision 0.05 -->
+<!-- revision 0.06 -->
<!-- jens at kubieziel.de -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -219,11 +219,6 @@
dir <a
href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">Agls
Posting</a> für einen potentiellen Ansatz an.</li>
- <li>Derzeit hat Tor eine eingebaute Unterstützung für AES. Denn als
- wir mit dem Projekt starteten hatte OpenSSL keine/kaputte
- Unterstützung. Nunmehr hat sich die Situation verbessert und wir
- sollten die Dinge so ändern, dass wir nur das eingebaute AES
- nutzen, wenn OpenSSL das nicht unterstützt.</li>
<li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
eine Karte haben und schauen, ob das funktioniert?</li>
@@ -246,6 +241,12 @@
<li>Identitätsschlüssel auf der Platte verschlüsseln und einen
Schutz per Passphrase für diese implementieren. Derzeit werden
diese nur als Klartext gespeichert.</li>
+ <li>Patches für autoconf-Skripte von Tor. Zuerst würden wir gern
+ unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung
+ zu handhaben. So dass wir beispielsweise Tor auf obskuren
+ Plattformen, wie dem Linksys WRTG54 bauen können. Zweitens mögen
+ wir die Option <var>with-ssl-dir</var>, um die suche nach
+ SSL-Bibliotheken zu deaktivieren.</li>
<li>Reverse DNS implementieren (schon spezifiziert)</li>
<li>Eine Sicherheitsanalyse mit
"<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
@@ -297,6 +298,19 @@
wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
ausbremsen? Funktioniert Padding besser als anderes?</li>
+ <li>Betreibe zwei Server und warte. Torclienten suchen sich in
+ periodischen Zeiträumen einen neuen Pfad. Wenn der Angreifer
+ einen Eingangs- und Exitknoten betreibt, wird Alice eventuell
+ eine Verbindung aufbauen, die mit diesen Knoten beginnt und
+ endet. Das derzeitige Angriffsmodell geht davon aus, dass die
+ end-to-end traffic confirmation attack trivial ist und zielt
+ stattdessen darauf ab, die Möglichkeiten des Angreifers, beide
+ Seiten der Verbindung zu sehen, zu limitieren. Ein Weg dazu sind
+ <a href="http://freehaven.net/anonbib/#wright03">Helferknoten</a>
+ -- Alice sucht sich eine kleine Anzahl von Eingangsknoten aus und
+ nutzt nur diese. Doch in der Realität verschwinden manchmal
+ Knoten. Daher wird sich diese Attacke fortsetzen, nur mit einer
+ verminderten Geschwindigkeit? Um wieviel langsamer ist das?</li>
<li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen
Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
Bob). In der Literatur wird dies als einfache Verbindung auf
More information about the tor-commits
mailing list