[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] forgot to insert a change into volunteer



Update of /home/or/cvsroot/website/de
In directory moria:/tmp/cvs-serv13503/de

Modified Files:
	download.de.html support.de.html volunteer.de.html 
Log Message:
- forgot to insert a change into volunteer
- changes in download-versions



Index: download.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/download.de.html,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -d -r1.35 -r1.36
--- download.de.html	19 Sep 2005 12:22:31 -0000	1.35
+++ download.de.html	26 Sep 2005 13:15:35 -0000	1.36
@@ -1,4 +1,4 @@
-<!-- revision 0.17 -->
+<!-- revision 0.18 -->
 <!-- jens@xxxxxxxxxxxx -->
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd";>
@@ -54,12 +54,11 @@
 
   <p>Die letzte Version kannst du aus dem <a
     href="dist/">Downloadverzeichnis</a> beziehen.  Die letzte stabile Version
-  ist <b>0.1.0.14</b>.  Die letzte Test Version ist <b>0.1.1.7-alpha</b>. Tor
+  ist <b>0.1.0.15</b>.  Die letzte Test Version ist <b>0.1.1.7-alpha</b>. Tor
   sollte auf Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen.</p>
 
   <p>Im CVS findest du <a href="/cvs/tor/doc/tor-doc.html">Anweisungen
-    zur Installation und
-    Konfiguration</a>. Der <a
+    zur Installation und Konfiguration</a>. Der <a
     href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures";>Eintrag
     in der FAQ</a> beschreibt, wie die Signaturen der Pakete zu
     verifizieren sind.</p>
@@ -85,26 +84,26 @@
   <ul>
    <li><b>Windows</b>
      Installationsprogramm: <a
-     href="dist/win32/tor-0.1.0.14-win32.exe">0.1.0.14</a>
+     href="dist/win32/tor-0.1.0.15-win32.exe">0.1.0.15</a>
      (<a
-     href="dist/win32/tor-0.1.0.14-win32.exe.asc">sig</a>), <a
+     href="dist/win32/tor-0.1.0.15-win32.exe.asc">sig</a>), <a
      href="dist/win32/tor-0.1.1.7-alpha-win32.exe">0.1.1.7-alpha</a>
      (<a
      href="dist/win32/tor-0.1.1.7-alpha-win32.exe.asc">sig</a>). Stelle
      sicher, dass du
      die <a href="/cvs/tor/doc/tor-doc-win32.html">Anweisungen für
      Windows</a> gelesen hast.</li>
-   <li><b>Mac OS X Tiger</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.14
-     Bundle.dmg">0.1.0.14</a> (<a href="dist/osx/Tor 0.1.0.14
+   <li><b>Mac OS X Tiger</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.15
+     Bundle.dmg">0.1.0.15</a> (<a href="dist/osx/Tor 0.1.0.15
      Bundle.dmg.asc">sig</a>), <a href="dist/osx/Tor 0.1.1.7-alpha
      Bundle.dmg">0.1.1.7-alpha</a> (<a href="dist/osx/Tor 0.1.1.7-alpha
      Bundle.dmg.asc">sig</a>). Lies
      die <a href="/cvs/tor/doc/tor-doc-osx.html">Anweisungen für OS
      X</a>.</li>
    <li><b>Mac OS X Panther/Jaguar</b>
-     Installationsprogramm: <a href="dist/osx-old/Tor 0.1.0.14
-     pre-10.3.9 Bundle.dmg">0.1.0.14</a> (<a href="dist/osx-old/Tor
-     0.1.0.14 pre-10.3.9 Bundle.dmg.sig">sig</a>). Stelle sicher, dass
+     Installationsprogramm: <a href="dist/osx-old/Tor 0.1.0.15
+     pre-10.3.9 Bundle.dmg">0.1.0.15</a> (<a href="dist/osx-old/Tor
+     0.1.0.15 pre-10.3.9 Bundle.dmg.sig">sig</a>). Stelle sicher, dass
      du <a href="/cvs/tor/doc/tor-doc-osx.html">Anweisungen für OS
        X</a> gelesen hast.</li>
    <li><b>Debianpakete</b>: <kbd>apt-get install tor</kbd>
@@ -112,10 +111,10 @@
 	 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian";>Anweisung
        für Sarge und experimentelle Torversionen</a>)</li>
    <li><b>Red Hat Linux</b> Paket: <a
-     href="dist/rpm/tor-0.1.0.14-tor.0.fc1.i386.rpm">0.1.0.14 RPM</a> (<a
-     href="dist/rpm/tor-0.1.0.14-tor.0.fc1.i386.rpm.asc">sig</a>), <a
-     href="dist/rpm/tor-0.1.0.14-tor.0.fc1.src.rpm">0.1.0.14 SRPM</a> (<a
-     href="dist/rpm/tor-0.1.0.14-tor.0.fc1.src.rpm.asc">sig</a>), <a
+     href="dist/rpm/tor-0.1.0.15-tor.0.fc1.i386.rpm">0.1.0.15 RPM</a> (<a
+     href="dist/rpm/tor-0.1.0.15-tor.0.fc1.i386.rpm.asc">sig</a>), <a
+     href="dist/rpm/tor-0.1.0.15-tor.0.fc1.src.rpm">0.1.0.15 SRPM</a> (<a
+     href="dist/rpm/tor-0.1.0.15-tor.0.fc1.src.rpm.asc">sig</a>), <a
      href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.i386.rpm">0.1.1.7-alpha RPM</a> (<a
      href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.i386.rpm.asc">sig</a>), <a
      href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.src.rpm">0.1.1.7-alpha SRPM</a> (<a
@@ -131,8 +130,8 @@
    für chroot</a>)</li>
    <li><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make
    install</kbd></li>
-   <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.14.tar.gz">0.1.0.14</a> (<a
-     href="dist/tor-0.1.0.14.tar.gz.asc">sig</a>), <a
+   <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.15.tar.gz">0.1.0.15</a> (<a
+     href="dist/tor-0.1.0.15.tar.gz.asc">sig</a>), <a
      href="dist/tor-0.1.1.7-alpha.tar.gz">0.1.1.7-alpha</a> (<a
      href="dist/tor-0.1.1.7-alpha.tar.gz.asc">sig</a>).</li>
   </ul>
@@ -203,6 +202,12 @@
 
 <h2>Stabile Versionen</h2>
 
+<p>2005-09-23: Tor 0.1.0.15 behebt
+  einen <a
+  href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html";>Fehler,
+  der zum Absturz führt, wenn der Exitknoten keine Dateideskriptoren
+  mehr hat. Weiter werden zwei mehr Ports in der Defaultpolixy
+  abgewiesen.</a></p>
 <p>2005-08-08: Tor 0.1.0.14 behebt den <a
   href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html";>zweiten
   Teil eines kritischen Fehlers in unseren Kryptohandshakes</a>. Alle

Index: support.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/support.de.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -d -r1.1 -r1.2
--- support.de.html	23 Aug 2005 21:10:47 -0000	1.1
+++ support.de.html	26 Sep 2005 13:15:36 -0000	1.2
@@ -1,4 +1,4 @@
-<!-- revision 0.01 -->
+<!-- revision 0.02 -->
 <!-- jens@xxxxxxxxxxxx -->
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd";>
@@ -129,7 +129,11 @@
 Tor-resolve:  ändert Hostname zu IP-Adressen, wird mit dem Torpaket ausgeliefert.
 (Win32, Linux, BSD, OS X) <br  />
 <a href="http://www.freehaven.net/~aphex/torcap.zip";>Torcap</a>: ähnlich wie
-sockscap and freecap. hat verschiedene Stärken und Schwächen. (Win32)<br  />
+sockscap and freecap. hat verschiedene Stärken und
+Schwächen. (Win32)<br  />
+<a href="http://freehaven.net/~edmanm/torcp/";>TorCP</a>: Ein
+Torcontroller mit einer Oberfläche für Windows. Unter Entwicklung,
+teste es einfach mal!<br />
 <a href="http://freehaven.net/~aphex/TorControl/release/";>TorControl</a>: ein
 grundlegendes Steuerungsprogramm für Tor mit GUI. Du musst die Variable
 'ControlPort 9051' in deiner torrc setzen. <br  />

Index: volunteer.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/volunteer.de.html,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -d -r1.9 -r1.10
--- volunteer.de.html	26 Sep 2005 12:18:35 -0000	1.9
+++ volunteer.de.html	26 Sep 2005 13:15:36 -0000	1.10
@@ -1,4 +1,4 @@
-<!-- revision 0.05 -->
+<!-- revision 0.06 -->
 <!-- jens@xxxxxxxxxxxx -->
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd";>
@@ -219,11 +219,6 @@
     dir <a
     href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html";>Agls
     Posting</a> für einen potentiellen Ansatz an.</li>
-  <li>Derzeit hat Tor eine eingebaute Unterstützung für AES. Denn als
-    wir mit dem Projekt starteten hatte OpenSSL keine/kaputte
-    Unterstützung. Nunmehr hat sich die Situation verbessert und wir
-    sollten die Dinge so ändern, dass wir nur das eingebaute AES
-    nutzen, wenn OpenSSL das nicht unterstützt.</li>
   <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
     via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
     eine Karte haben und schauen, ob das funktioniert?</li>
@@ -246,6 +241,12 @@
   <li>Identitätsschlüssel auf der Platte verschlüsseln und einen
     Schutz per Passphrase für diese implementieren. Derzeit werden
     diese nur als Klartext gespeichert.</li>
+  <li>Patches für autoconf-Skripte von Tor. Zuerst würden wir gern
+    unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung
+    zu handhaben. So dass wir beispielsweise Tor auf obskuren
+    Plattformen, wie dem Linksys WRTG54 bauen können. Zweitens mögen
+    wir die Option <var>with-ssl-dir</var>, um die suche nach
+    SSL-Bibliotheken zu deaktivieren.</li>
   <li>Reverse DNS implementieren (schon spezifiziert)</li>
   <li>Eine Sicherheitsanalyse mit
     "<a href="http://en.wikipedia.org/wiki/Fuzz_testing";>Fuzz</a>"
@@ -297,6 +298,19 @@
     wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
     sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
     ausbremsen? Funktioniert Padding besser als anderes?</li>
+  <li>Betreibe zwei Server und warte. Torclienten suchen sich in
+    periodischen Zeiträumen einen neuen Pfad. Wenn der Angreifer
+    einen Eingangs- und Exitknoten betreibt, wird Alice eventuell
+    eine Verbindung aufbauen, die mit diesen Knoten beginnt und
+    endet. Das derzeitige Angriffsmodell geht davon aus, dass die
+    end-to-end traffic confirmation attack trivial ist und zielt
+    stattdessen darauf ab, die Möglichkeiten des Angreifers, beide
+    Seiten der Verbindung zu sehen, zu limitieren. Ein Weg dazu sind
+    <a href="http://freehaven.net/anonbib/#wright03";>Helferknoten</a>
+    -- Alice sucht sich eine kleine Anzahl von Eingangsknoten aus und
+    nutzt nur diese. Doch in der Realität verschwinden manchmal
+    Knoten. Daher wird sich diese Attacke fortsetzen, nur mit einer
+    verminderten Geschwindigkeit? Um wieviel langsamer ist das?</li>
   <li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen
     Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
     Bob). In der Literatur wird dies als einfache Verbindung auf