[or-cvs] forgot to insert a change into volunteer

qbi at seul.org qbi at seul.org
Mon Sep 26 13:15:38 UTC 2005


Update of /home/or/cvsroot/website/de
In directory moria:/tmp/cvs-serv13503/de

Modified Files:
	download.de.html support.de.html volunteer.de.html 
Log Message:
- forgot to insert a change into volunteer
- changes in download-versions



Index: download.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/download.de.html,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -d -r1.35 -r1.36
--- download.de.html	19 Sep 2005 12:22:31 -0000	1.35
+++ download.de.html	26 Sep 2005 13:15:35 -0000	1.36
@@ -1,4 +1,4 @@
-<!-- revision 0.17 -->
+<!-- revision 0.18 -->
 <!-- jens at kubieziel.de -->
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -54,12 +54,11 @@
 
   <p>Die letzte Version kannst du aus dem <a
     href="dist/">Downloadverzeichnis</a> beziehen.  Die letzte stabile Version
-  ist <b>0.1.0.14</b>.  Die letzte Test Version ist <b>0.1.1.7-alpha</b>. Tor
+  ist <b>0.1.0.15</b>.  Die letzte Test Version ist <b>0.1.1.7-alpha</b>. Tor
   sollte auf Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen.</p>
 
   <p>Im CVS findest du <a href="/cvs/tor/doc/tor-doc.html">Anweisungen
-    zur Installation und
-    Konfiguration</a>. Der <a
+    zur Installation und Konfiguration</a>. Der <a
     href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">Eintrag
     in der FAQ</a> beschreibt, wie die Signaturen der Pakete zu
     verifizieren sind.</p>
@@ -85,26 +84,26 @@
   <ul>
    <li><b>Windows</b>
      Installationsprogramm: <a
-     href="dist/win32/tor-0.1.0.14-win32.exe">0.1.0.14</a>
+     href="dist/win32/tor-0.1.0.15-win32.exe">0.1.0.15</a>
      (<a
-     href="dist/win32/tor-0.1.0.14-win32.exe.asc">sig</a>), <a
+     href="dist/win32/tor-0.1.0.15-win32.exe.asc">sig</a>), <a
      href="dist/win32/tor-0.1.1.7-alpha-win32.exe">0.1.1.7-alpha</a>
      (<a
      href="dist/win32/tor-0.1.1.7-alpha-win32.exe.asc">sig</a>). Stelle
      sicher, dass du
      die <a href="/cvs/tor/doc/tor-doc-win32.html">Anweisungen für
      Windows</a> gelesen hast.</li>
-   <li><b>Mac OS X Tiger</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.14
-     Bundle.dmg">0.1.0.14</a> (<a href="dist/osx/Tor 0.1.0.14
+   <li><b>Mac OS X Tiger</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.15
+     Bundle.dmg">0.1.0.15</a> (<a href="dist/osx/Tor 0.1.0.15
      Bundle.dmg.asc">sig</a>), <a href="dist/osx/Tor 0.1.1.7-alpha
      Bundle.dmg">0.1.1.7-alpha</a> (<a href="dist/osx/Tor 0.1.1.7-alpha
      Bundle.dmg.asc">sig</a>). Lies
      die <a href="/cvs/tor/doc/tor-doc-osx.html">Anweisungen für OS
      X</a>.</li>
    <li><b>Mac OS X Panther/Jaguar</b>
-     Installationsprogramm: <a href="dist/osx-old/Tor 0.1.0.14
-     pre-10.3.9 Bundle.dmg">0.1.0.14</a> (<a href="dist/osx-old/Tor
-     0.1.0.14 pre-10.3.9 Bundle.dmg.sig">sig</a>). Stelle sicher, dass
+     Installationsprogramm: <a href="dist/osx-old/Tor 0.1.0.15
+     pre-10.3.9 Bundle.dmg">0.1.0.15</a> (<a href="dist/osx-old/Tor
+     0.1.0.15 pre-10.3.9 Bundle.dmg.sig">sig</a>). Stelle sicher, dass
      du <a href="/cvs/tor/doc/tor-doc-osx.html">Anweisungen für OS
        X</a> gelesen hast.</li>
    <li><b>Debianpakete</b>: <kbd>apt-get install tor</kbd>
@@ -112,10 +111,10 @@
 	 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Anweisung
        für Sarge und experimentelle Torversionen</a>)</li>
    <li><b>Red Hat Linux</b> Paket: <a
-     href="dist/rpm/tor-0.1.0.14-tor.0.fc1.i386.rpm">0.1.0.14 RPM</a> (<a
-     href="dist/rpm/tor-0.1.0.14-tor.0.fc1.i386.rpm.asc">sig</a>), <a
-     href="dist/rpm/tor-0.1.0.14-tor.0.fc1.src.rpm">0.1.0.14 SRPM</a> (<a
-     href="dist/rpm/tor-0.1.0.14-tor.0.fc1.src.rpm.asc">sig</a>), <a
+     href="dist/rpm/tor-0.1.0.15-tor.0.fc1.i386.rpm">0.1.0.15 RPM</a> (<a
+     href="dist/rpm/tor-0.1.0.15-tor.0.fc1.i386.rpm.asc">sig</a>), <a
+     href="dist/rpm/tor-0.1.0.15-tor.0.fc1.src.rpm">0.1.0.15 SRPM</a> (<a
+     href="dist/rpm/tor-0.1.0.15-tor.0.fc1.src.rpm.asc">sig</a>), <a
      href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.i386.rpm">0.1.1.7-alpha RPM</a> (<a
      href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.i386.rpm.asc">sig</a>), <a
      href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.src.rpm">0.1.1.7-alpha SRPM</a> (<a
@@ -131,8 +130,8 @@
    für chroot</a>)</li>
    <li><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make
    install</kbd></li>
-   <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.14.tar.gz">0.1.0.14</a> (<a
-     href="dist/tor-0.1.0.14.tar.gz.asc">sig</a>), <a
+   <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.15.tar.gz">0.1.0.15</a> (<a
+     href="dist/tor-0.1.0.15.tar.gz.asc">sig</a>), <a
      href="dist/tor-0.1.1.7-alpha.tar.gz">0.1.1.7-alpha</a> (<a
      href="dist/tor-0.1.1.7-alpha.tar.gz.asc">sig</a>).</li>
   </ul>
@@ -203,6 +202,12 @@
 
 <h2>Stabile Versionen</h2>
 
+<p>2005-09-23: Tor 0.1.0.15 behebt
+  einen <a
+  href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">Fehler,
+  der zum Absturz führt, wenn der Exitknoten keine Dateideskriptoren
+  mehr hat. Weiter werden zwei mehr Ports in der Defaultpolixy
+  abgewiesen.</a></p>
 <p>2005-08-08: Tor 0.1.0.14 behebt den <a
   href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">zweiten
   Teil eines kritischen Fehlers in unseren Kryptohandshakes</a>. Alle

Index: support.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/support.de.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -d -r1.1 -r1.2
--- support.de.html	23 Aug 2005 21:10:47 -0000	1.1
+++ support.de.html	26 Sep 2005 13:15:36 -0000	1.2
@@ -1,4 +1,4 @@
-<!-- revision 0.01 -->
+<!-- revision 0.02 -->
 <!-- jens at kubieziel.de -->
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -129,7 +129,11 @@
 Tor-resolve:  ändert Hostname zu IP-Adressen, wird mit dem Torpaket ausgeliefert.
 (Win32, Linux, BSD, OS X) <br  />
 <a href="http://www.freehaven.net/~aphex/torcap.zip">Torcap</a>: ähnlich wie
-sockscap and freecap. hat verschiedene Stärken und Schwächen. (Win32)<br  />
+sockscap and freecap. hat verschiedene Stärken und
+Schwächen. (Win32)<br  />
+<a href="http://freehaven.net/~edmanm/torcp/">TorCP</a>: Ein
+Torcontroller mit einer Oberfläche für Windows. Unter Entwicklung,
+teste es einfach mal!<br />
 <a href="http://freehaven.net/~aphex/TorControl/release/">TorControl</a>: ein
 grundlegendes Steuerungsprogramm für Tor mit GUI. Du musst die Variable
 'ControlPort 9051' in deiner torrc setzen. <br  />

Index: volunteer.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/volunteer.de.html,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -d -r1.9 -r1.10
--- volunteer.de.html	26 Sep 2005 12:18:35 -0000	1.9
+++ volunteer.de.html	26 Sep 2005 13:15:36 -0000	1.10
@@ -1,4 +1,4 @@
-<!-- revision 0.05 -->
+<!-- revision 0.06 -->
 <!-- jens at kubieziel.de -->
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -219,11 +219,6 @@
     dir <a
     href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">Agls
     Posting</a> für einen potentiellen Ansatz an.</li>
-  <li>Derzeit hat Tor eine eingebaute Unterstützung für AES. Denn als
-    wir mit dem Projekt starteten hatte OpenSSL keine/kaputte
-    Unterstützung. Nunmehr hat sich die Situation verbessert und wir
-    sollten die Dinge so ändern, dass wir nur das eingebaute AES
-    nutzen, wenn OpenSSL das nicht unterstützt.</li>
   <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
     via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
     eine Karte haben und schauen, ob das funktioniert?</li>
@@ -246,6 +241,12 @@
   <li>Identitätsschlüssel auf der Platte verschlüsseln und einen
     Schutz per Passphrase für diese implementieren. Derzeit werden
     diese nur als Klartext gespeichert.</li>
+  <li>Patches für autoconf-Skripte von Tor. Zuerst würden wir gern
+    unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung
+    zu handhaben. So dass wir beispielsweise Tor auf obskuren
+    Plattformen, wie dem Linksys WRTG54 bauen können. Zweitens mögen
+    wir die Option <var>with-ssl-dir</var>, um die suche nach
+    SSL-Bibliotheken zu deaktivieren.</li>
   <li>Reverse DNS implementieren (schon spezifiziert)</li>
   <li>Eine Sicherheitsanalyse mit
     "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
@@ -297,6 +298,19 @@
     wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
     sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
     ausbremsen? Funktioniert Padding besser als anderes?</li>
+  <li>Betreibe zwei Server und warte. Torclienten suchen sich in
+    periodischen Zeiträumen einen neuen Pfad. Wenn der Angreifer
+    einen Eingangs- und Exitknoten betreibt, wird Alice eventuell
+    eine Verbindung aufbauen, die mit diesen Knoten beginnt und
+    endet. Das derzeitige Angriffsmodell geht davon aus, dass die
+    end-to-end traffic confirmation attack trivial ist und zielt
+    stattdessen darauf ab, die Möglichkeiten des Angreifers, beide
+    Seiten der Verbindung zu sehen, zu limitieren. Ein Weg dazu sind
+    <a href="http://freehaven.net/anonbib/#wright03">Helferknoten</a>
+    -- Alice sucht sich eine kleine Anzahl von Eingangsknoten aus und
+    nutzt nur diese. Doch in der Realität verschwinden manchmal
+    Knoten. Daher wird sich diese Attacke fortsetzen, nur mit einer
+    verminderten Geschwindigkeit? Um wieviel langsamer ist das?</li>
   <li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen
     Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
     Bob). In der Literatur wird dies als einfache Verbindung auf



More information about the tor-commits mailing list