From eyv at cs.umn.edu Sat Jul 23 05:02:38 2005
From: eyv at cs.umn.edu (Eugene Y. Vasserman)
Date: Sat, 23 Jul 2005 00:02:38 -0500
Subject: Low-Cost Traffic Analysis of Tor
Message-ID: <42E1CF6E.805@cs.umn.edu>
-----BEGIN PGP SIGNED MESSAGE-----
Hash: RIPEMD160
Greetings. Let me introduce myself. I'm a grad student and the U of MN
in computer science. I've been working on anonymous network systems. I
also had a chance to play with Tor, and read the "Low-Cost Traffic
Analysis of Tor" paper (mentioned below).
I have a general question: this may or may not decrease performance, but
wouldn't locking and/or randomizing bandwidth per flow through a Tor
server solve this problem? This attack seem comparable to a variant on
SSL (and general crypto) timing attacks. Similar solutions could be
applied. Also, since this attack relies on a malicious node being able
to estimate its flow's likely performance through an honest node at any
given time, Tor could apply a somewhat more complex mixing approach,
making this attack more difficult. I was thinking of something like
lottery scheduling, which is really easy to implement and, if done
right, will not impose any noticeable CPU overhead, and still provide
the same (albeit probabilistic, not deterministic) throughput guarantees
for every flow. Please let me know your thoughts. I will hopefully have
some time to spend implementing this in the near future, if there is a
consensus that some of these suggestions would help.
Thanks,
Eugene
In reference to the paper:
http://www.cl.cam.ac.uk/users/sjm217/papers/oakland05torta.pdf
- --
Eugene Y. Vasserman
http://www.cs.umn.edu/~eyv/
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org
iD8DBQFC4c9u4S3hfPlRZlkRAx0nAKCt+V+8l6gLhQOGuwTXnzoRL0MaqgCcDuEF
KX9dpqROl8NEQFCO/jh9fpM=
=s5YL
-----END PGP SIGNATURE-----
From phobos at rootme.org Sat Jul 30 02:08:43 2005
From: phobos at rootme.org (phobos at rootme.org)
Date: Fri, 29 Jul 2005 22:08:43 -0400
Subject: german update
In-Reply-To: <20050728084309.GD7627@kubieziel.de>
References: <20050728084309.GD7627@kubieziel.de>
Message-ID: <20050730020842.GA18326@deimos>
I believe this is applied and committed. If you could check out cvs and
confirm, I'd appreciate it.
Thanks for the diff.
-Andrew
On Thu, Jul 28, 2005 at 10:43:09AM +0200, jens at kubieziel.de wrote 48K bytes in 1228 lines about:
: [It seems that my first message didn't come through, so this is a
: resend.]
:
: Hallo,
:
: I did lot of update work today. Attached you'll find all changes I
: made. I made a complete rewrite of volunteer (There are a few things to
: improve). In download there are some changelog entries missing. To be
: honest, I'm too lazy right now. Maybe I'll add it later.
:
: However this update should reflect all changes which where made in the
: last month.
:
: --
: Jens Kubieziel http://www.kubieziel.de
: Die gr??ten Menschen sind jene, die anderen Hoffnung geben k?nnen. Jean
: Jaur?s
: Index: developers.de.html
: ===================================================================
: RCS file: /home/or/cvsroot/website/de/developers.de.html,v
: retrieving revision 1.5
: diff -u -r1.5 developers.de.html
: --- developers.de.html 29 Jun 2005 04:50:52 -0000 1.5
: +++ developers.de.html 25 Jul 2005 16:25:08 -0000
: @@ -1,4 +1,4 @@
: -
: +
:
:
: @@ -49,7 +49,7 @@
:
Bl?ttere durch das CVS Repositorium von Tor: (das muss nicht
: notwendigerweise funktionieren oder kompilieren)
:
:
:
: -Liste von Sachen, die noch von den
: +Liste von Sachen, die noch von den
: Entwicklern erledigt werden m?ssen.
:
:
: Index: documentation.de.html
: ===================================================================
: RCS file: /home/or/cvsroot/website/de/documentation.de.html,v
: retrieving revision 1.6
: diff -u -r1.6 documentation.de.html
: --- documentation.de.html 29 Jun 2005 04:50:52 -0000 1.6
: +++ documentation.de.html 25 Jul 2005 16:25:08 -0000
: @@ -1,4 +1,4 @@
: -
: +
:
:
: @@ -57,19 +57,20 @@
:
:
:
:
: @@ -77,21 +78,21 @@
: Das Designdokument (zur Usenix Security 2004 ver?ffentlicht) gibt
: dir unsere Einstellungen und Sicherheitsanalyse zum Tordesign:
:
:
: Das darauf folgende Papier mit dem Titel challenges in low-latency
: anonymity
(noch im Entwurf) hat mehr Details ?ber die letzten Erfahrungen
: und Richtungen:
: - PDF version (engl.).
: + PDF version (engl.).
:
: Die Spezifikation zielt darauf ab, Entwicklern gen?gend Information zu
: geben, um eine zu Tor kompatible Version zu schaffen:
:
:
: Das Handbuch zur letzten stabilen
: Index: download.de.html
: ===================================================================
: RCS file: /home/or/cvsroot/website/de/download.de.html,v
: retrieving revision 1.10
: diff -u -r1.10 download.de.html
: --- download.de.html 4 Jul 2005 17:34:30 -0000 1.10
: +++ download.de.html 25 Jul 2005 16:25:09 -0000
: @@ -1,4 +1,4 @@
: -
: +
:
:
: @@ -46,40 +46,46 @@
:
:
: Tor wird als Freie Software unter der 3-clause BSD license verteilt.
: +href="/cvs/tor/LICENSE">3-clause BSD license verteilt.
:
: Die letzte Version kannst du aus dem Downloadverzeichnis
: -beziehen. Die letzte stabile Version ist 0.1.0.11. Tor sollte auf
: +beziehen. Die letzte stabile Version ist 0.1.1.3-alpha. Tor sollte auf
: Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen.
:
:
: -- Windows Installationsprogramm (experimentell):
: -0.1.0.11 (sig)
: -Lies die Win32-spezifischen Anweisungen.
: -- Mac OS X Installationsprogramm:
: -0.1.0.11 (sig)
: -Lies die OS X spezifischen Anweisungen.
: -- Red Hat Linux Paket:
: -0.1.0.11 RPM (sig),
: -0.1.0.11 SRPM (sig)
: -
: -
: -- Letzte Testversion: 0.1.0.11
: -(sig).
: -Weiterhin wirst du libevent
: -ben?tigen. Wenn du mutig genug bist, um die Quellen auf Windows zu bauen, wirst
: -du libevent 1.0c oder h?her brauchen.
: -
: + - Windows Installationsprogramm: 0.1.0.12 (sig), 0.1.1.3-alpha (sig). Stelle sicher,
: + dass du die Win32-spezifischen
: + Anweisungen gelesen hast.
: +- Mac OS X Installationsprogramm: 0.1.0.12 (sig), 0.1.1.3-alpha (sig). Lies die OS
: + X spezifischen Anweisungen.
: +- Red Hat Linux Paket: 0.1.0.12 RPM (sig), 0.1.0.12 SRPM (sig), 0.1.1.3-alpha RPM (sig), 0.1.1.3-alpha SRPM (sig)
: +- Letzte Quellpaket: 0.1.0.12 (sig), 0.1.1.3-alpha (sig). Weiterhin wirst du libevent ben?tigen. Wenn du
: +mutig genug bist, um die Quellen auf Windows zu bauen, wirst du libevent 1.0c
: +oder h?her brauchen.
:
:
: Allgemeine Anweisungen zur Installation und Konfiguration befinden sich hier. Der hier. Der Eintrag
: in der FAQ beschreibt, wie die Signaturen der Pakete zu verifizieren sind.
:
: @@ -94,77 +100,9 @@
:
:
:
: -Debianpakete sind zu den offiziellen Quellen in der Unstable (sid) und
: -Testing (etch) Distribution
: -hochgeladen worden. Wenn du stable (sarge) oder oldstable (woody) nutzt, musst
: -du folgende Zeilen zur /etc/apt/sources.list
hinzuf?gen:
: -
: -
: - f?r sarge (stable):
: -
: - deb http://mirror.noreply.org/pub/tor sarge main
: - deb-src http://mirror.noreply.org/pub/tor sarge main
: -
: - oder f?r woody (oldstable):
: -
: - deb http://mirror.noreply.org/pub/tor woody main
: - deb-src http://mirror.noreply.org/pub/tor woody main
: -
: -
: -
: -Um die Pakete zu installieren, gibt folgende Kommandos ein:
: -
: -
: -$ apt-get update
: -$ apt-get install tor
: -
: -
: -Pakete der Entwicklungsversion sind auch erh?ltlich. Um diese zu
: -installieren, musst du folgendes zur /etc/apt/sources.list
: -hinzuf?gen:
: -
: -
: - Nutze f?r sid
: -
: - deb http://mirror.noreply.org/pub/tor experimental main
: - deb-src http://mirror.noreply.org/pub/tor experimental main
: -
: - oder f?r sarge (stable)
: -
: - deb http://mirror.noreply.org/pub/tor experimental-sarge main
: - deb-src http://mirror.noreply.org/pub/tor experimental-sarge main
: -
: - und falls du noch Woody (oldstable) betreibst, f?ge diese Zeilen
: - hinzu:
: -
: - deb http://mirror.noreply.org/pub/tor experimental-woody main
: - deb-src http://mirror.noreply.org/pub/tor experimental-woody main
: -
: -
: -
: -Um die Pakete zu installieren, gibt folgende Kommandos ein:
: -
: -
: -$ apt-get update
: -$ apt-get install -t experimental tor
: -
: -oder einfach
: -
: - $ apt-get update
: - $ apt-get install tor
: -
: -je nachdem, welche der obigen Zeilen du hinzugef?gt hast.
: -
: -Pakete f?r andere Architekturen als i386 k?nnen von den oben genannten
: -Architekturen sehr einfach gebaut werden. Plage am besten weasel, wenn er es nicht dokumentiert hat.
: -
: -Eine Anleitung f?r chroot ist im Wiki (Tor in
: - chroot) erh?ltlich.
: -
: -
: -
: +Debianpakete apt-get install tor (Hinweise zu
: + Sarge und experimentellen Torversionen)
:
:
FreeBSD: portinstall -s security/tor
:
: @@ -200,92 +138,39 @@
:
:
:
: -Stabile Versionen
: -
: -2005-06-12:
: -Tor 0.1.0.10 hat Windowsversion
: - aufger?umt, (Damit eingeschlossen, funktionieren NT-Services), viele
: - Verbesserungen in der Performance. Dies schliesst libevent ein, das
: - poll/epoll/kqueue nutzt, wenn es verf?gbar ist und au?erdem pthreads.
: - Weiterhin hat es ein besseres Buffermanagement, um ?berm??igen
: - Speicherverbrauch zu vermeiden; bessere Performance und Verf?gbarkeit f?r
: - versteckte Services; automatisierte Erreichbarkeitstests durch den Server;
: - Unterst?tzung f?r HTTP- und HTTPS-Proxy bei Clients und weitere Unterst?tzung
: - f?r das Tor Controller Protokoll.
: -
: -
2005-04-23:
: -Tor 0.0.9.9 hat einen Fix
: -f?r einen Assertrigger, der dann passiert, wenn der Server komische
: -TLS-Zertifikate von den Klienten bekommt.
: -
: -
: -2005-04-07:
: -Tor 0.0.9.8 hat einen Workaround
: -f?r einen Fehler, der nur ganz selten auftrat und von Alex de Joode berichtet
: -wurde. Er f?hrt dazu, dass der Server aufh?rt, neue Verbindungen zu verarbeiten.
: -
: +Testversionen
:
: -2005-04-01:
: -Tor 0.0.9.7 behebt einen anderen
: -Fehler, der zum Crash f?hrt und behebt einen anderen Fehler, wo eine neue
: -Verbindung zu einem unbekannten Server verweigert wird.
: +
2005-07-25:
: +Tor 0.1.1.3-alpha behebt einen
: + Crashbug mit versteckten Services und einige andere Controllerbugs.
:
:
: -2005-03-24:
: -Tor 0.0.9.6 behebt mehrere
: -Stabilit?tsprobleme.
: +
2005-07-14:
: +Tor 0.1.1.2-alpha behebt einen
: + Segfault im Controllerhandling und ein paar weitere Bugs..
:
:
: -2005-02-22:
: -Tor 0.0.9.5 behebt eine
: -Racekondition bei Exitknoten, wenn die Aufl?sung von Abfragen fehlschl?gt und
: -einige andere Fehler.
: +
2005-06-28:
: +Tor 0.1.1.1-alpha hat ein revidiertes
: + Controllerprotokoll (Version 1), dass ASCII nutzt
:
:
: -2005-02-03:
: -Tor 0.0.9.4 behebt einen
: -Serverfehler, der gro?e Teile des Netzwerks zum Erliegen gebracht hat. Er macht
: -uns auch mehr robust gegen F?lle, in denen Dateideskriptoren ausgehen.
: -
: -
: -2005-01-21:
: -Tor 0.0.9.3 verbessert die Nutzung
: -der CPU, funktioniert besser wenn das Netzwerk offline war und du versuchst Tor
: -zu nutzen und macht versteckte Services weniger untragbar.
: -
: -
: -2005-01-04:
: -Tor 0.0.9.2 behebt viele weitere
: -Fehler.
: -
: +
:
: -2004-12-16:
: -Tor 0.0.9.1 behebt einige wenige
: -kleine Fehler in 0.0.9.
: -
: +Stabile Versionen
:
: -2004-12-12:
: -Tor 0.0.9 f?gt ein
: -Win32-Installationsproblem hinzu, bessere Verbindungsalorithmen,
: - Bandbreitenkontrolle und Ruhezustand, effizienteres Verzechnisladen und
: - Unterst?tzung f?r ein separates GUI-Kontrollprogramm (wenn jemand eines
: - schreibt.
: +
2005-07-18:
: +Tor 0.1.0.12 behebt einen Fehler, der
: + in seltenen F?llen einige Clients und Server zum Absturz brachte.
:
:
: -
: +
:
: -Im ChangeLog kannst du weitere Details finden.
: +Im ChangeLog kannst du weitere Details finden.
:
:
:
: Index: howitworks.de.html
: ===================================================================
: RCS file: /home/or/cvsroot/website/de/howitworks.de.html,v
: retrieving revision 1.3
: diff -u -r1.3 howitworks.de.html
: --- howitworks.de.html 29 Jun 2005 04:50:52 -0000 1.3
: +++ howitworks.de.html 25 Jul 2005 16:25:09 -0000
: @@ -1,4 +1,4 @@
: -
: +
:
:
: @@ -47,28 +47,28 @@
:
:
:
: -Installation, Konfiguration und Betrieb von Tor..
: +Installation, Konfiguration und Betrieb von Tor..
:
:
: Das Design-Dokument (ver?ffentlicht zur Usenix Security 2004)
: spiegelt unsere Sicherheitsanalysen und Einstellung in Bezug auf das
: Tor-Design wider:
:
:
: Unser Nachfolgedokument challenges in low-latency anonymity (immer
: noch in der Entwurfsphase) schildert neuere Erfahrungen und Richtungen:
: -PDF version.
: +PDF version.
:
: Unsere Spezifikation zielt darauf ab, Entwicklern gen?gend Informationen
: zu liefern, um eine zu Tor kompatible Version zu programmieren:
:
:
: Sehen Sie sich die
: Index: index.de.html
: ===================================================================
: RCS file: /home/or/cvsroot/website/de/index.de.html,v
: retrieving revision 1.9
: diff -u -r1.9 index.de.html
: --- index.de.html 29 Jun 2005 04:50:52 -0000 1.9
: +++ index.de.html 25 Jul 2005 16:25:10 -0000
: @@ -1,4 +1,4 @@
: -
: +
:
:
: @@ -108,8 +108,8 @@
:
: Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis
: vergr??ert und je mehr Freiwillige Server betreiben. Bitte ?berlege dir, das
: -Programm als Client oder als
: -Server zu installieren. Auf den
: +Programm als Client oder als
: +Server zu installieren. Auf den
: Seiten kannst du auch mehr ?ber Tor
: herausfinden.
:
: Index: overview.de.html
: ===================================================================
: RCS file: /home/or/cvsroot/website/de/overview.de.html,v
: retrieving revision 1.3
: diff -u -r1.3 overview.de.html
: --- overview.de.html 29 Jun 2005 04:50:52 -0000 1.3
: +++ overview.de.html 25 Jul 2005 16:25:11 -0000
: @@ -1,4 +1,4 @@
: -
: +
:
:
: @@ -204,8 +204,8 @@
: anziehen, die die Zahl der m?glichen Quellen und Ziele f?r jede
: Kommunikation erh?hen und damit die Sicherheit f?r jeden verbessern.
: Wir machen Fortschritte, aber wir ben?tigen Ihre Hilfe. Bitte ?berlegen
: -Sie, ob Sie einen Server
: -installieren oder ob
: +Sie, ob Sie einen Server
: +installieren oder ob
: Sie freiwillig als Entwickler einen Beitrag leisten m?chten.
:
: Index: users.de.html
: ===================================================================
: RCS file: /home/or/cvsroot/website/de/users.de.html,v
: retrieving revision 1.4
: diff -u -r1.4 users.de.html
: --- users.de.html 29 Jun 2005 04:50:52 -0000 1.4
: +++ users.de.html 25 Jul 2005 16:25:11 -0000
: @@ -1,4 +1,4 @@
: -
: +
:
:
: @@ -52,7 +52,7 @@
: Wir haben einen Bugtracker. Wenn du einen Fehler findest,
: gerade bei sehr schweren Fehlern, lies zuerst unseren Wikieintrag,
: +href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">Wikieintrag,
: wie man einen Fehler berichtet, und dann gehe zum Bugtracker und beschreibe
: den Fehler so informativ, wie du kannst. (Falls es sich bei dem Fehler um einen
: bei Privoxy, dem Browser oder einer anderen Anwendung handelt, schreibe dies
: Index: volunteer.de.html
: ===================================================================
: RCS file: /home/or/cvsroot/website/de/volunteer.de.html,v
: retrieving revision 1.1
: diff -u -r1.1 volunteer.de.html
: --- volunteer.de.html 29 Jun 2005 04:50:52 -0000 1.1
: +++ volunteer.de.html 25 Jul 2005 16:25:13 -0000
: @@ -1,4 +1,4 @@
: -
: +
:
:
: @@ -44,170 +44,264 @@
:
:
:
: -
Tor: Zum Projekt beitragen
: -
: +Sechs Sachen, die jeder tun kann
:
: -Laufender Bedarf:
: -
: -- Wir ben?tigen Nutzer, wie dich, die Tor gern ausprobieren m?chten und den
: -Entwicklern ?ber Fehler oder fehlende Eigenschaften berichten.
: -- Bitte ?berlege dir auch, ob du nicht einen Server betreiben m?chtest, um das
: -Netzwerk weiter wachsen zu lassen.
: -- Weiterhin ben?tigen besonders Leute, die Programmiererfahrung mit Windows
: -haben, um einen Exitknoten auf Windows zu betreiben und uns beim Suchen von
: -Fehlern zu helfen.
: -- Betreibe einen versteckten Service und lege
: -dort interessante Inhalte ab!
: -- Erz?hl deinen Freunden von dem Projekt! Bringe sie dazu selbst Server zu
: -betreiben. Bringe sie dazu selbst versteckte Services zu betreiben. Bringe sie
: -dazu, es ihren Freunden weiterzuerz?hlen.
: -- Was muss noch dokumentiert werden? Was ist falsch dokumentiert?
: -- ?berlege dir, der Electronic
: -Frontier Foundation beizutreten. Mehr Spenden an die EFF bedeutet mehr Freiheit in der
: -Welt, eingeschlossen die Entwicklung von Tor
: -
: +
: + - Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die Entwickler
: + ?ber jeden Bug wissen, den du findest.
: + - Bitte ?berlege dir, einen Server zu betreiben, damit das
: + Netzwerk weiter w?chst.
: + - Wir ben?tigen Leute mit Programmiererfahrung unter Windows. Sie sollen
: + einen Exitknoten unter Windows betreiben und uns beim Debuggen helfen.
: + - Betreibe einen versteckten
: + Service und f?lle ihn mit interessanten Inhalten.
: + - Erz?hl es deinen Freunden! Bringe sie dazu, auch Server zu betreiben.
: + Bringe sie dazu, auch versteckte Services zu betreiben. Bringe sie dazu, es
: + wieder ihren Freunden zu erz?hlen.
: + - ?berlege dir, der Electronic Frontier
: + Foundation beizutreten. Mehr Zuwendungen an die EFF bedeuten mehr
: + Freiheit f?r die Welt, eingeschlossen die Entwicklung von Tor.
: +
:
: -Wir haben auch viele Aufgaben: kurzfristige Aufgaben, die sehr hilfreich
: -w?ren, wenn sie jemand in Angriff nimmt. Damit k?nnten wir uns mehr auf Tor
: -konzentrieren.
: +Aufgaben beim Programmieren
:
: -Schriftliche Aufgaben:
:
: -- M?chte jemand helfen, diese Webseite zu betreuen, mit der Dokumentation
: -weiterhelfen oder unsere TODO-Listen verwalten und Fehlerberichte
: -bearbeiten?
: -- Eventuell haben wir zuviel Dokumentation. Sie ist zuweit verteilt
: -und dadurch doppelt vorhanden. Kannst du uns helfen, das zu konsolidieren?
: -- Hilf uns die Webseite und die Dokumentation in andere Sprachen zu
: -?bersetzen. Schau dir die ?bersetzungsrichtlinien
: -an, wenn du helfen m?chtest. (Beispiele: Franz?sisch,
: -Vietnamesisch
: -und Persisch)
: -- Bitte schreibe Eintr?ge im FAQ Wiki und wenn
: -du eine Antwort auf eine unbeantwortete Frage weisst, beantworte sie
: -einfach.
: + - Die Kryptobenutzung so erneuern, dass OpenSSL wann immer m?glich AES
: + nutzt
: + - Ein Bufferdesign implemetieren, dass dem des Linuxkernel nachempfunden
: + ist
: + - Wie funtkionieren ulimits auf Win32? (Wir sollten mit WSAENOBUFS umgehen
: + k?nnen. Schaue dir die Eintr?ge MaxConnections, MaxUserPort und
: + TcpTimedWaitDelay und wirf auch einen Blick auf Bug 98.)
: + - Reverse DNS implementieren (schon spezifiziert)
: + - Eine Option FirewalledIPs implementieren, die wie FirewallPorts
: + funktioniert
: + - configure.in sollte mit Kompilieren f?r andere Architekturen umgehen
: + k?nnen
: + - NULL_REP_IS_ZERO_BYTES auf 1 setzen
: + - with-ssl-dir sollte die Suche nach SSL deaktivieren
: + - Die Bewahrung des Rufes nach Reboots von Clients oder Verzeichnisservern
: + beibehalten.
: + - Unterst?tzung f?r EGD oder nicht-OS-basierte Entropiequellen
: + hinzuf?gen
: + - Implementierung eines Passwortschutzes f?r den Identit?tsschl?ssel
: + - Implementierung eines Weges, dass autoconf die Sachen nach ~./tor
: + installiert
: + - Serverbeschreibung ?ndern, um das Loglevel zu beschreiben
: + - Unterst?tzung f?r Clients einf?gen, um Server, die zuviel Logs schreiben,
: + zu umgehen
: + - Entdeckung separater Knoten, um n?tzliche Erweiterungen zu aktivieren
: +
: + - SetServerStatus hinzuf?gen, um den Status der verifizierten/laufenden
: + Knoten zu adjustieren
: + - NoDownload Option hinzuf?gen, um unn?tige Downloads des Verzeichnisses
: + zu vermeiden
: + - Exitknoten durch Metadaten (z.B. Land) w?hlen
: + - Den Cpuworker nutzen
: +
: + - hidserv-Deskriptoren signieren (und verifizieren)
: + - intro/rend-Anfragen signieren (und verifizieren)
: + - Routerdeskriptoren signieren (und verifizieren)
: + - Verzeichnisse signieren (und verifizieren)
: + - TLS-Handshake vollziehen
: + - Pool der Buffergr??e: Die maximale Gr??e f?r alle Buffer alloziieren,
: + nicht eine maximale Gr??e f?r jeden Buffer. Somit m?ssen wir nicht so schnell
: + aufgeben, wenn das Netz ?berlastet ist.
: + - Alternative Versionen von crypto.c und tortls.c hinzuf?gen, um libnss und
: + libgcrypt+gnutls zu nutzen.
: + - Ein Weg implementieren, dass man nicht verbotene Ports nutzt, wenn
: + restriktive Firewallregeln alle guten Verzeichnisserver blockieren, wenn es
: + ein gutes lokal gespeichertes Verzeichnis gibt
: + - Das Installationsprogramm auf Windows so erweitern, dass es Freecap
: + und/oder Privoxy mit einschliesst
: + - Mit der Mac OSX Installation und Deinstallation umgehen
: + - Eine GUI oder anderes Controllerprogramm entwickeln, das die Konfiguration
: + usw. ?bernimmt. Schaue dir unsere Kontrollspezifikation
: + (engl.) f?r weitere Details an. Weiterhin kannst du einen Blick auf das
: + rudiment?re Python-Kontrollskript
: + werfen.
: +
: + - Eine Schnittstelle f?r das Kontrollprogramm entwerfen. Du kannst jede
: + Lizenz verwenden, die du m?chtest. Wir empfehlen die BSD-Lizenz oder die GPL
: + und wir k?nnen auch nur aushelfen, wenn die Lizenz den DFSG
: + entspricht.
: + - Leute, die einen Server betreiben, teilen uns immer wieder mit, dass sie
: + BandwidthRate in Teilen des Tages setzen wollen und eine andere
: + BandwidthRate an anderen Teilen des Tages. Anstatt das direkt in TOR zu
: + implementieren, sollten wir lieber ein kleines Skript haben, das ?ber die
: + TOR-Schnittstelle spricht und ein setconf macht, um die ?nderungen
: + herbeizuf?hren. Nat?rlich w?rde es durch Cron ausgef?hrt oder es schl?ft
: + eine bestimmte Zeit und macht dann die ?nderungen. Kann das jemand f?r uns
: + schreiben und wir packen das dann nach tor/contrib?
: + - Einen Weg entwickeln, um ein NT-Service zu werden
: + - Ein Icon f?r den Systray entwickeln
: + - Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone
: + DNS-Bibliothek entwickeln, so dass wir nicht DNS-Workerthreads forken m?ssen
: + um gethostbyname() zu machen
:
:
: -Aufgaben bei Paketen:
: -
: -- Wir suchen immer bessere Installationsprogramme f?r Windows. Seziell w?re es
: -gro?artig, wenn jemand unser NSIS-basiertes Installationsprogramm erweitern
: -k?nnte, um auch FreeCap und Privoxy einzubinden.
: -- Unser OS X Paket bietet keine Deinstallationsoption an. Gibt es
: -Programme, die weniger saugen und M?glichkeiten zur Deinstallation haben? Dies
: -ist eine immer gr??er werdende Belastung.
: -
: +Herausforderungen in der Dokumentation
:
: -Organisatorische und Anwendungstestaufgaben:
:
: -- Wir haben hier eine Liste von potentiell
: -n?tzlichen Programmen, die du eventuell mit Tor verwenden willst. Weiterhin haben wir
: -ein Torify
: -HOWTO. Kann diese jemand ausprobieren, die Erkl?rungen vereinfachen, sie
: -dort erweitern, wo es notwendig ist, sie besser dokumentieren und sie alles in
: -allem n?tzlich machen?
: + - Serverinstruktionen f?r Windows und Mac OSX schreiben
: + - Den Wikieintrag Portforwarding
: + verbessern und kl?ren
: + - Dokumentieren, wie man Exitknotencaching macht: Ankn?pfen an Squid
: + oder einen anderen Webproxy, der Caching macht
: + - Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und
: + generelles Layout
: + - Hilfe bei der Dokumentation
: + - Hilfe beim Konsolidieren der Dokumentation. Wir haben
: + wahrscheinlich zuviel Dokumentation. Es ist zu weit verteilt und
: + dupliziert sich selbst.
: + - Hilfe bei der ?bersetzung der Webseite und der Dokumentation in
: + andere Sprachen. Schaue dir die ?bersetzungsrichtlinien an, wenn du
: + gern helfen m?chtest. (Beispiele: Franz?sisch,
: + Persisch und Vietnamesisch)
: + - Wenn du eine Frage hast, die zum FAQ
: + Wiki hinzugef?gt werden sollte, schreibe diese mit rein und
: + beantworte sie, wenn m?glich.
: + - Wenn du die Antwort zu einer Frage im
: + Wiki weisst, beantworte sie bitte.
: + - Schaue dir Martins
: + Squid- und Torseite an und bringe sie bez?glich der RedirectExit-Option auf den neuesten
: + Stand.
:
:
: -Programmier- und Projektaufgaben:
: -
: -- Wir ben?tigen jemanden, der eine grafische Oberfl?che oder ein
: -Kontrollprogramm schreiben kann und die Konfiguration ?bernimmt. Schaue die
: -unsere Kontrollspezifikation zu den
: -Details und das rudiment?re
: -Kontrollscript in Python an. Nein, wir wissen nicht, wie die Schnittstelle
: -derzeit am besten aussehen sollte. Du kannst jede Lizenz nutzen, die du
: -m?chtest, wobei wir die BSD oder vielleicht die GPL empfehlen w?rden. Wir k?nnen
: -dir auch nur dann helfen, wenn deine Lizenz den DFSG
: -entspricht.
: -- Hin und wieder fragen uns Leute, die einen Server betreiben, dass sie zu
: -einer bestimmten Tageszeit eine Limitierung der Bandbreite m?chten. Anstatt dies
: -direkt innerhalb von Tor zu implementieren, sollten wir lieber ein kleines
: -Skript haben, dass ?ber das Tor Controller Interface kommuniziert und eine
: -entsprechende ?nderung ?bernimmt. Vielleicht sollte das dann via Cron laufen
: -oder es ist nur zu bestimmten Zeiten aktiv und macht dann die ?nderungen. Kann
: -das jemand f?r uns schreiben und wir packen es dann nach tor/contrib/?
: -- M?chte jemand einen Patch beisteuern, so dass wir das als NT-Service
: -betreiben k?nnen? Oder das wir in den Systemtray kommen?
: -- Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone DNS-Bibliothek
: -w?re wirklich gut. Dann m?ssen wir unsere DNS-Threads nicht zu gethostbyname
: -forken.
: -- Kann jemand einen Blick auf Martins Squid und Tor
: -Seite werfen und diese so erneuern, dass es Tors RedirectExit Konfigurationsoption
: -mit benennt?
: -- Schaue dir die TODO-Liste und HACKING-Dateien in der Tordistribution f?r
: -weitere Ideen an.
: -
: +Aufgaben beim Testen
:
: -Sicherheitsaufgaben: Wir brauchen Leute, um die Implementation anzugreifen
: -und diese von Fehlern zu befreien. Weiterhin muss auch das Design einer
: -Kontrolle unterzogen werden.
:
: -- Wir ben?tigen jemanden f?r fuzz. Gibt es gute
: -Bibliotheken f?r unser Anliegen? Was sind die ersten Schritte? Erarbeite dir
: -Ruhm und Ehre, wenn wir wegen dir eine neue Version herausbringen!
: -- Fingerprintingattacken (Back et al, Hintz).
: -Abwehr schliesst gro?e Paketgr??en, abwehrendes Verwerfen,
: -etc. mit ein. Wie gut funktioniert dieser Ansatz?
: -- Die Ende-zu-Ende Verkehrsbest?tigungsattacke. Wir m?ssen weitentfernte
: -Dummies mehr studieren. Wieviel Verkehr mit welcher Art von Verteilung wird f?r
: -den Angreifer ben?tigt, um sicherzustellen, dass er gewonnen hat?
: -- Es ist nicht schwer, Torserver oder Verzeichnisserver durch Denial of
: -Service in die Knie zu zwingen. Sind R?tsel hier die richtige Antwort? Welche
: -andere Ans?tze existieren hier?
: -- Welche sch?tzenswerte Informationen dringen durch Privoxy? Sind andere
: -HTML-Filter besser?
: + - Testen, warum manche der Torserver DNS-Resolver haben, die unbekannte
: + Adressen nach 127.0.0.1 aufl?sen
: +
: + - Die Server identifizieren, bei denen dies auftritt
: + - Den Fehler finden und es in BIND, djbdns oder dementsprechenden Daemon
: + beheben
: + - Herausfinden, wie man Webproxygateways aufsetzt, um normale Anwender
: + Zugang zu den versteckten Services zu bieten (Das wurde schon ein paarmal
: + gemacht, aber niemand hat uns den Code geschickt.)
: + - Etwas ?ber Freecap vs. Privoxy in Win32-Clients herausfinden.
: + - Eine Liste von
: + Programmen, die mit Tor funktionieren, schaffen und evaluieren
: + - Eine Sicherheitsanalyse mit "Fuzz" machen.
: + Herausfinden, ob es da drau?en gute Bibliotheken daf?r gibt. Gewinne Ruhm und
: + Ehre, wenn wir nur wegen dir ein neues Release herausbringen!
: + - Fingerprintattacken gegen Webseiten (Back et al., Hintz). Verteidigung
: + dagegen schliesst eine Anhebung der Zellgr??e, Verwerfen (dropping) zur
: + Verteidgung usw. mit ein. Wie gut funktioniert dies?
: + - Die Ende-zu-Ende-Attacke. Wir m?ssen Dummies ?ber gro?e Weiten zusammen
: + mit Trafficshaping mehr studieren. Wieviel Traffic von welcher
: + Verteilungssorte wird gebraucht, bevor der Angreifer sicher sein kann, dass er
: + gewonnen hat?
: + - Herausfinden, welche sensiblen Informationen durch Privoxy
: + hindurchdringen
: + - Herausfinden, ob es bessere HTML-S?uberer als Privoxy gibt
:
:
: -Designeraufgaben:
: +Forschungsaufgaben
: +
:
: - - Die Prozessorlast auf Servern ist hoch, weil Clients immer neue
: - Verbindungskan?le aufmachen wollen, was Public-Key-Kryptografie erfordert.
: - Eventuelle Verteidigungsstrategien sind: Verwenden von Hilfsknoten (bestimmte
: - Eingangsknoten). Die Anzahl der Createzellen, die per Sekunde bearbeitet
: - werden, begrenzen. Clients fehlgeschlagene Verbindungen ein paar mal neu
: - versuchen lassen. Die
: -Nutzung von Kryptografie in Hardware, wenn das verf?gbar ist.
: -- Wir bef?rchten, dass unsere Server nicht wirklich gut funktionieren, wenn
: -die Server eine asymmetrische Bandbreite besitzen. Denn Tor hat einzelne
: -TCP-Verbindungen zwischen jedem Punkt. Wenn nun die hereinkommenden Bytes
: -problemlos eintreffen und die ausgehenden verworfen werden, ?bertr?gt der
: -TCP-Pushback-Mechanismus diese Information nicht zu den einkommenden
: -Datenstr?men. Vielleicht sollte Tor selbst herausfinden, wenn es eine Menge an
: -ausgehenden Paketen verwirft und die hereinkommenden Pakete begrenzen, um diesen
: -Mangel zu beheben? Wir ben?tigen jemanden, mit Ahnung von Netzwerken, um dies zu
: -simulieren und eine Designl?sung zu erarbeiten.
: -- Derzeit werden die Beschreibungen f?r versteckte Services bei den
: -Verzeichnisservern gespeichert. Aber ein verl?ssliches, verteiltes
: -Speichersystem w?rde helfen (z.B. ein DHT, das authentifizierte Updates
: -erlaubt). K?nnte jemand die besten Optionen verifizieren und entscheiden, ob
: -diese gut genug sind?
: -- Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen
: -?ber unsere tor-resolve-Erweiterung umzuleiten? Was w?re, wenn die UDP-Anfragen
: -in TCP-Anfragen ge?ndert werden und dann durch Tor geschickt werden?
: -- Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme
: -haben m?chtest (z.B. rufst du des?fteren zwei Webseiten auf und wenn das jemand
: -wei?, kann er auf dich schliessen.), unterst?tzen wir das nicht sehr gut.
: -Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von
: -pseudonymen Profilen finden. Schaue dir den Beitrag
: - und den Followup
: -f?r mehr Details an.
: + - Arrangieren eines Management der Mitgliedschaft f?r die Unabh?ngigkeit
: +
: + - Verteidigung gegen verschiedene gef?lschte Identit?ten ohne den
: + Flaschenhals Mensch
: + - Wie kann man eine zuf?llige Auswahl an Knoten finden?
: + - Wie handhabt man Empfehlungen der Knotenliste?
: + - Betrachte inkrementelle Wechsel: Ein Peer-to-Peertor mit nur 50 Nutzern
: + hat andere Anonymit?tsw?nsche als einer mit 10.000 Nutzern und sollte anders
: + behandelt werden.
: +
: + - Verg?nstigungen an Relays und Exitknoten
: + - Dissidenden erlauben, durch Tor zu relayen
: + - Mit Systemen mit mittlerer Latenz experimentieren. Wie beeinflussen diese
: + die Benutzbarkeit und Sicherheit?
: + - Verstehen, wie stark Fingerprintattacken sind und mit Wegen, diese zu
: + umgehen, experimentieren.
: + - Praktische Absch?tzungen, um Eingangs- und Exitknoten in unterschiedlichen
: + Routingzonen zu w?hlen
: + - Eine optimale Abwanderungsquote f?r Helferknoten finden. Wie sicher ist
: + das?
: + - Freenet-Gnunet/Timing-delay-Argumente angreifen
: + - Ist das Austeigen aus der Mitte eines Circuit immer eine schlechte
: + Idee?
: + - IPv6-Unterst?tzung (f?r Exitadressen)
: +
: + - Fall f?r die Spezifikation: Wenn eine IPv4- und IPv6-Adresse
: + zur?ckgegeben wird, welche soll genutzt werden?
: + - Zum Policycode hinzuf?gen
: + tor_gethostbyname
nach tor_getaddrinfo
: + verschieben
: + - Alles das, was
uint32_t
als IP-Adresse nutzt, so ?ndern,
: + dass es einen generalisierten Adressstruct nutzt
: + - Relayzelltypen ?ndern, dass sie die neuen Adressen akzeptieren
: + - Ein Flag zu serverdesc hinzuf?gen, die bestimmt, ob IPv6 genutzt
: + wird
: +
: + - tsocks patchen
: + - Freecap (oder anderes) so ?ndern, dass es das macht, was wir wollen
: + - Proxies f?r andere Protokolle als HTTP
: + - Wir m?ssen bessere Standardkonfigurationen f?r Privoxy verteilen.
: + - Privoxy wird nicht mehr betreut und saugt. Wir brauchen etwas
: + besseres.
: + - Ein DNS-Proxy w?rde dazu f?hren, dass SOCKS4/5-Applikationen gut
: + funktionieren
: + - SOCKS-Unterst?tzug zu mehr Anwendungen hinzuf?gen
: + - Informationen ?ber versteckte Services auf der Platte speichern:
: + Verzeichnisserver vergessen die Deskriptoren, wenn sie neu starten
: + - Es ist nicht schwer, einen Torserver oder Verzeichnisserver einem
: + Denial-of-Service zu unterziehen. Sind Puzzles die richtige Antwort? Welche
: + anderen praktikablen M?glichkeiten gibt es hier?
: + - Die Load der Server-CPU ist hoch, da der Client st?ndig nach neuen
: + Verbindungen fragt. Das nutzt Public-Key-Kryptografie. Eventuelle
: + Verteidigungen schliessen die Benutzung von Helferknoten, Limitierung der
: + Anzahl der neu zu schaffenden Zellen pro Sekunde, nochmaliger Versuch einer
: + gescheiterten Verbindung, Implementierung von SSL-Sitzungen und die Nutzung
: + von Hardwarekrypto mit ein.
: + - Wir bef?rchten, dass die Server bei assymetrischen Bandbreite nicht gut
: + funktionieren. Denn Tor hat einzelne TCP-Verbindungen zwischen jedem Punkt.
: + Wenn nun die hereinkommenden Bytes problemlos eintreffen und die ausgehenden
: + verworfen werden, ?bertr?gt der TCP-Pushback-Mechanismus diese Information
: + nicht zu den einkommenden Datenstr?men. Vielleicht sollte Tor selbst
: + herausfinden, wenn es eine Menge an ausgehenden Paketen verwirft und die
: + hereinkommenden Pakete begrenzen, um diesen Mangel zu beheben? Wir ben?tigen
: + jemanden, mit Ahnung von Netzwerken, um dies zu simulieren und eine
: + Designl?sung zu erarbeiten.
: + - Derzeit werden die Beschreibungen f?r versteckte Services bei den
: + Verzeichnisservern gespeichert. Aber ein verl?ssliches, verteiltes
: + Speichersystem w?rde helfen (z.B. ein DHT, das authentifizierte Updates
: + erlaubt). K?nnte jemand die besten Optionen verifizieren und entscheiden, ob
: + diese gut genug sind?
: + - Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen
: + ?ber unsere tor-resolve-Erweiterung umzuleiten? Was w?re, wenn die
: + UDP-Anfragen in TCP-Anfragen ge?ndert werden und dann durch Tor geschickt
: + werden?
: + - Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme
: + haben m?chtest (z.B. rufst du des?fteren zwei Webseiten auf und wenn das
: + jemand
: + wei?, kann er auf dich schliessen.), unterst?tzen wir das nicht sehr gut.
: + Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von
: + pseudonymen Profilen finden. Schaue dir den Beitrag
: + und den Followup
: + f?r mehr Details an.
:
:
: Schaue mal im #tor IRC-Kanal auf
--