[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] changes from english version
Update of /home/or/cvsroot/website/de
In directory moria:/tmp/cvs-serv11000
Modified Files:
volunteer.de.html
Log Message:
- changes from english version
Index: volunteer.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/volunteer.de.html,v
retrieving revision 1.8
retrieving revision 1.9
diff -u -d -r1.8 -r1.9
--- volunteer.de.html 27 Aug 2005 13:56:29 -0000 1.8
+++ volunteer.de.html 26 Sep 2005 12:18:35 -0000 1.9
@@ -50,34 +50,183 @@
<!-- PUT CONTENT AFTER THIS TAG -->
-<h2>Sechs Sachen, die jeder tun kann</h2>
+<h2>Sieben Sachen, die jeder tun kann</h2>
<ol>
- <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die Entwickler
- über jeden Bug wissen, den du findest.</li>
- <li>Bitte überlege dir, einen <a
- href="/cvs/tor/doc/tor-doc-server.html">Server zu betreiben</a>, damit das
- Netzwerk weiter wächst.</li>
- <li>Wir benötigen Leute mit Programmiererfahrung unter Windows. Sie sollen
- einen Exitknoten unter Windows betreiben und uns beim Debuggen helfen.</li>
- <li>Betreibe einen <a href="/cvs/tor/doc/tor-hidden-service.html">versteckten
- Service</a> und fülle ihn mit interessanten Inhalten.</li>
- <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu betreiben.
- Bringe sie dazu, auch versteckte Services zu betreiben. Bringe sie dazu, es
- wieder ihren Freunden zu erzählen.</li>
- <li>Überlege dir, der <a href="http://secure.eff.org/tor">Electronic Frontier
- Foundation</a> beizutreten. Mehr Zuwendungen an die EFF bedeuten mehr
- Freiheit für die Welt, eingeschlossen die Entwicklung von Tor.</li>
+ <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die
+ Entwickler über jeden Bug wissen, den du findest.</li>
+ <li>Bitte überlege dir,
+ einen <a href="/cvs/tor/doc/tor-doc-server.html">Server zu
+ betreiben</a>, damit das Netzwerk weiter wächst.</li>
+ <li>Wir benötigen Leute mit Programmiererfahrung unter Windows. Sie
+ sollen einen Exitknoten unter Windows betreiben und uns beim
+ Debuggen helfen.</li>
+ <li>Betreibe
+ einen <a href="/cvs/tor/doc/tor-hidden-service.html">versteckten
+ Service</a> und fülle ihn mit interessanten Inhalten.</li>
+ <li>Schaue dir den <a href="/gui/">GUI-Wettbewerb</a> an und bringe
+ deine Ideen zur Verbesserung der Benutzbarkeit der
+ Torschnittstelle ein. Du erhälst ein kostenloses T-Shirt für jeden
+ Beitrag!</li>
+ <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu
+ betreiben. Bringe sie dazu, auch versteckte Services zu
+ betreiben. Bringe sie dazu, es wieder ihren Freunden zu
+ erzählen.</li>
+ <li>Überlege dir, der <a href="http://secure.eff.org/tor">Electronic
+ Frontier Foundation</a> beizutreten. Mehr Zuwendungen an die EFF
+ bedeuten mehr Freiheit für die Welt, eingeschlossen die
+ Entwicklung von Tor.</li>
</ol>
-<h2>Aufgaben beim Programmieren</h2>
+<h2>Installationsprogramme</h2>
-<ul>
+<ol>
+ <li>Erweitere unser NSIS-basiertes Installationsprogramm, um den
+ Privoxy mit einzubinden. Binde eine gut eingestellte
+ Konfigurationsdatei mit ein. Wir möchten auch Freecap mit einbinden
+ -- ist das stabil und benutzbar genug, um wertvoll zu sein?</li>
+ <li>Entwickle einen Weg für die Deinstallation auf OS X, der mehr
+ automatisiert ist, als den Leuten
+ mitzuteilen, <a
+ href="http://tor.eff.org/doc/tor-doc-osx.html#uninstall">alle
+ Dateien zu entfernen</a>.</li>
+ <li>Unser <a
+ href="http://tor.eff.org/cvs/tor/tor.spec.in">RPM-Spec</a>
+ benötigt einen Maintainer. Wenn du damit Kenntnisse hast, bitte
+ hilf uns aus.</li>
+ </ol>
+
+<h2>Benutzbarkeit und Schnittstellen</h2>
+
+<ol>
+ <li>Wir brauchen einen Weg, um DNS-Abfragen abzufangen, damit diese
+ nicht nach außen dringen, während wir versuchen, anonym zu
+ bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen
+ stellt, anstatt diese über Tor zu leiten.) Eine Option wäre, die
+ eingebaute Unterstützung für DNS-Abfragen zu nutzen. Aber man muss
+ über die neue Sockserweiterung anfragen und keine Anweundung macht
+ das bis jetzt. Eine bessere Option ist, die Controllerschnittstelle
+ von Tor zu nutzen. Eine Anwendung verbindet sich zu Tor, übergibt
+ ihm die DNS-Abfrage und Tor antwortet mit einer
+ Dummy-IP-Adresse. Danach macht die Anwendung eine Verbindung zu
+ dieser Dummyadresse und Tor bildet die Anfrage dann zur
+ Originaladresse ab.</li>
+ <li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
+ dass sie BandwidthRate in Teilen des Tages setzen wollen und eine
+ andere BandwidthRate an anderen Teilen des Tages. Anstatt das
+ direkt in Tor zu implementieren, sollten wir lieber ein kleines
+ Skript haben, das über die <a href="/gui/">Torschnittstelle</a>
+ spricht und ein setconf macht, um die Änderungen
+ herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es
+ schläft eine bestimmte Zeit und macht dann die Änderungen. Kann
+ das jemand für uns schreiben und wir packen das dann
+ nach <a href="/cvs/tor/contrib/">tor/contrib</a>?</li>
+ <li>Wir haben eine Vielzahl von Wegen, um
+ das <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk
+ in einem bestimmten Land zu verlassen</a>. Aber all diese Wege
+ brauchen den Namen eines spezillen Torservers. Es wäre schön,
+ wenn man nur ein Land angeben muss und automatisch wird ein
+ Server ausgewählt. Dazu braucht es allerdings eine Komponente,
+ die weiss, wo sich der Server
+ befindet. Das <a
+ href="http://serifos.eecs.harvard.edu:8000/cgi-bin/exit.pl">Skript
+ bei Serifos</a> bearbeitet die Whois-Einträge
+ manuell. Funktionieren hier auch Geolocationeinträge?</li>
+ <li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn
+ jemand eine Karte anfertigt, die die Standorte der Torserver
+ anzeigt. Bonuspunkte gibt es, wenn es sich bei Änderungen am
+ Netzwerk auf den neuesten Stand bringt.</li>
+ <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene
+ Pseudonyme haben möchtest (z.B. rufst du desöfteren zwei Webseiten
+ auf und wenn das jemand weiß, kann er auf dich schliessen.),
+ unterstützen wir das nicht sehr gut. Wir sollten einen guten
+ Ansatz und eine Schnittstelle zur Handhabung von pseudonymen
+ Profilen finden. Schaue dir
+ den <a
+ href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
+ </a> und den <a
+ href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
+ für mehr Details an.</li>
+</ol>
+
+<h2>Dokumentation</h2>
+
+<ol>
+ <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und
+ generelles Layout. Der erste Schritt hierzu ist, im IRC
+ herumzuhängen, bis wir dich genauer kennen.</li>
+ <li>Wir haben zuviel Dokumentation. Es ist zu weit an diversen
+ Plätzen verteilt. Bitte sende uns Patches, Kommentare oder anderes,
+ was dich verwirrt. Wir werden versuchen, das anzupassen.</li>
+ <li>Hilf die Webseite und die Dokumentation in andere Sprachen zu
+ übersetzen. Wenn du gern helfen möchtest, schaue dir die <a
+ href="/translation.de.html">Richtlinien zur Übersetzung</a>
+ an. Wir brauchen auch Leute, die helfen, die aktuellen deutschen
+ und italienischen Versionen betreuen.</li>
+ <li>Nachforschungen zu Privoxy vs. Freecap vs. Sockscap für
+ Windowsclients. Gibt es Benutzbarkeits- oder Stabilitätsprobleme,
+ die wir suchen und finden können bzw. die Leute darüber
+ informieren können?</li>
+ <li>Kann jemand Matt Edman mit der Dokumentation und HOWTOs für
+ seinen <a href="http://freehaven.net/~edmanm/torcp/">Torcontroller
+ für Windows</a> helfen?</li>
+ <li>Eine <a
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste
+ von Programmen, die durch Tor geroutet werden können</a>, schaffen
+ und evaluieren</li>
+ <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
+ in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
+ und Windows sind tsocks bzw. freecap gute Kandidaten.</li>
+ <li>Wir haben eine riesige
+ Liste <a href="/support.de.html">potentiell nützlicher Programme,
+ die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen
+ Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere
+ die Eregbnisse.</li>
+ </ol>
+
+<h2>Programmierung und Design</h2>
+
+<ol>
+ <li>Wir brauchen eine bessere Option für einen Webproxy als nur
+ Privoxy. Das Programm wird nicht mehr und betreut und hat eine
+ Menge Fehler, gerade unter Windows. Wenn wir gerade dabei sind,
+ welche sensiblen Informationen sind bei Privoxy nicht sicher? Gibt
+ es andere Proxies, die hier besser sind?</li>
+ <li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben einige
+ Patches hingeschickt und keine Antwort erhalten. Könnte jemand einen
+ neuen Entwicklungszweig starten? Wir bieten Hilfe.</li>
+ <li>Derzeit werden die Deskriptoren für versteckte Services auf
+ einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht
+ für die Privatsphäre und schlecht für die Robustheit. Für mehr
+ Robustheit müssen wir die Deskriptoren weniger privat machen,
+ weil wir diese an vielen Plätzen spiegeln sollten. Idealerweise
+ möchten wir das Speicher-Nachschlagesystem komplett von den
+ Verzeichnisservern trennen. Jedes verlässliche verteilte
+ Speichersystem sollte diese Aufgabe erfüllen, solange es
+ authentifizierte Updfates erlaubt. Soweit wir wissen, erlaubt
+ kein implementierter DHT-Code authentifizierte Updates. Was wäre
+ der richtige nächste Schritt?</li>
+ <li>Die Exitknoten von Tor müssen sehr viele DNS-Abfragen parallel
+ erledigen. Aber <code>gethostbyname()</code> ist schlecht
+ designt, denn es blockiert bis die Anfrage beendet ist. Daher
+ benötigt es einen eigenen Thread oder Prozess und Tor muss sehr
+ viele DNS-"Arbeiter"-Threads hervorbringen. Es gibt einige
+ asynchrone DNS-Bibliotheken da draußen. Aber aus historischen
+ Gründen sind diese voller fehler. Gibt es welche, die stabil,
+ schnell, sauber und Frei Software sind? Falls ja, könnten wir
+ diese in Tor integrieren. Schaue
+ dir <a
+ href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">Agls
+ Posting</a> für einen potentiellen Ansatz an.</li>
<li>Derzeit hat Tor eine eingebaute Unterstützung für AES. Denn als
wir mit dem Projekt starteten hatte OpenSSL keine/kaputte
Unterstützung. Nunmehr hat sich die Situation verbessert und wir
sollten die Dinge so ändern, dass wir nur das eingebaute AES
nutzen, wenn OpenSSL das nicht unterstützt.</li>
+ <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
+ via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
+ eine Karte haben und schauen, ob das funktioniert?</li>
<li>Weil die Torserver jede Zelle speichern und weitergeben müssen,
brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an
Speicher. Wir benötigen bessere Heuristiken, wenn die Buffer zu
@@ -98,235 +247,106 @@
Schutz per Passphrase für diese implementieren. Derzeit werden
diese nur als Klartext gespeichert.</li>
<li>Reverse DNS implementieren (schon spezifiziert)</li>
- <li>configure.in sollte mit Kompilieren für andere Architekturen umgehen
- können</li>
- <li>NULL_REP_IS_ZERO_BYTES auf 1 setzen</li>
- <li>with-ssl-dir sollte die Suche nach SSL deaktivieren</li>
- <li>Die Bewahrung des Rufes nach Reboots von Clients oder Verzeichnisservern
- beibehalten.</li>
- <li>Unterstützung für EGD oder nicht-OS-basierte Entropiequellen
- hinzufügen</li>
- <li>Implementierung eines Passwortschutzes für den Identitätsschlüssel</li>
- <li>Implementierung eines Weges, dass autoconf die Sachen nach ~./tor
- installiert</li>
- <li>Serverbeschreibung ändern, um das Loglevel zu beschreiben</li>
- <li>Unterstützung für Clients einfügen, um Server, die zuviel Logs schreiben,
- zu umgehen</li>
- <li>Entdeckung separater Knoten, um nützliche Erweiterungen zu aktivieren
- <ul>
- <li>SetServerStatus hinzufügen, um den Status der verifizierten/laufenden
- Knoten zu adjustieren</li>
- <li>NoDownload Option hinzufügen, um unnötige Downloads des Verzeichnisses
- zu vermeiden</li></ul>
- </li>
- <li>Exitknoten durch Metadaten (z.B. Land) wählen</li>
- <li>Den Cpuworker nutzen
- <ul>
- <li>hidserv-Deskriptoren signieren (und verifizieren)</li>
- <li>intro/rend-Anfragen signieren (und verifizieren)</li>
- <li>Routerdeskriptoren signieren (und verifizieren)</li>
- <li>Verzeichnisse signieren (und verifizieren)</li>
- <li>TLS-Handshake vollziehen</li>
- </ul></li>
- <li>Pool der Buffergröße: Die maximale Größe für alle Buffer alloziieren,
- nicht eine maximale Größe für jeden Buffer. Somit müssen wir nicht so schnell
- aufgeben, wenn das Netz überlastet ist.</li>
- <li>Alternative Versionen von crypto.c und tortls.c hinzufügen, um libnss und
- libgcrypt+gnutls zu nutzen.</li>
- <li>Das Installationsprogramm auf Windows so erweitern, dass es Freecap
- und/oder Privoxy mit einschliesst</li>
- <li>Mit der Mac OSX Installation und Deinstallation umgehen</li>
- <li>Eine GUI oder anderes Controllerprogramm entwickeln, das die Konfiguration
- usw. übernimmt. Schaue dir unsere <a
- href="/cvs/tor/doc/control-spec.txt">Kontrollspezifikation
- (engl.)</a> für weitere Details an. Weiterhin kannst du einen Blick auf das
- rudimentäre <a href="/cvs/tor/contrib/TorControl.py">Python-Kontrollskript</a>
- werfen.
- <ul>
- <li>Eine Schnittstelle für das Kontrollprogramm entwerfen. Du kannst jede
- Lizenz verwenden, die du möchtest. Wir empfehlen die BSD-Lizenz oder die GPL
- und wir können auch nur aushelfen, wenn die Lizenz den <a
- href="http://www.debian.org/social_contract.html#guidelines">DFSG</a>
- entspricht.</li>
- <li>Leute, die einen Server betreiben, teilen uns immer wieder mit, dass sie
- BandwidthRate in Teilen des Tages setzen wollen und eine andere
- BandwidthRate an anderen Teilen des Tages. Anstatt das direkt in TOR zu
- implementieren, sollten wir lieber ein kleines Skript haben, das über die
- TOR-Schnittstelle spricht und ein setconf macht, um die Änderungen
- herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es schläft
- eine bestimmte Zeit und macht dann die Änderungen. Kann das jemand für uns
- schreiben und wir packen das dann nach <a
- href="/cvs/tor/contrib/">tor/contrib</a>?</li>
- </ul></li>
- <li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone
- DNS-Bibliothek entwickeln, so dass wir nicht DNS-Workerthreads forken müssen
- um gethostbyname() zu machen</li>
-</ul>
-
-<h2>Herausforderungen in der Dokumentation</h2>
-
-<ul>
- <li>Serverinstruktionen für Windows und Mac OSX schreiben</li>
- <li>Den Wikieintrag <a
- href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portforwarding</a>
- verbessern und klären</li>
- <li>Dokumentieren, wie man Exitknotencaching macht: Anknüpfen an Squid
- oder einen anderen Webproxy, der Caching macht</li>
- <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und
- generelles Layout</li>
- <li>Hilfe bei der Dokumentation</li>
- <li>Hilfe beim Konsolidieren der Dokumentation. Wir haben
- wahrscheinlich zuviel Dokumentation. Es ist zu weit verteilt und
- dupliziert sich selbst.</li>
- <li>Hilfe bei der Übersetzung der Webseite und der Dokumentation in
- andere Sprachen. Schaue dir die <a
- href="/translation.de.html">Übersetzungsrichtlinien</a> an, wenn du
- gern helfen möchtest. (Beispiele: <a
- href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Französisch</a>,
- <a href="http://tor.freesuperhost.com/">Persisch</a> und <a
- href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a>)</li>
- <li>Wenn du eine Frage hast, die zum <a
- href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ
- Wiki</a> hinzugefügt werden sollte, schreibe diese mit rein und
- beantworte sie, wenn möglich.</li>
- <li>Wenn du die Antwort zu einer <a
- href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Frage im
- Wiki</a> weisst, beantworte sie bitte.</li>
- <li>Schaue dir <a
- href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Martins
- Squid- und Torseite</a> an und bringe sie bezüglich der <a
- href="manual.de.html">RedirectExit</a>-Option auf den neuesten
- Stand.</li>
-</ul>
-
-<h2>Aufgaben beim Testen</h2>
-
-<ul>
- <li>Testen, warum manche der Torserver DNS-Resolver haben, die unbekannte
- Adressen nach 127.0.0.1 auflösen
- <ul>
- <li>Die Server identifizieren, bei denen dies auftritt</li>
- <li>Den Fehler finden und es in BIND, djbdns oder dementsprechenden Daemon
- beheben</li></ul></li>
- <li>Herausfinden, wie man Webproxygateways aufsetzt, um normale Anwender
- Zugang zu den versteckten Services zu bieten (Das wurde schon ein paarmal
- gemacht, aber niemand hat uns den Code geschickt.)</li>
- <li>Etwas über Freecap vs. Privoxy in Win32-Clients herausfinden.</li>
- <li>Eine <a
- href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste von
- Programmen, die mit Tor funktionieren</a>, schaffen und evaluieren</li>
- <li>Eine Sicherheitsanalyse mit "<a
- href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" machen.
- Herausfinden, ob es da draußen gute Bibliotheken dafür gibt. Gewinne Ruhm und
- Ehre, wenn wir nur wegen dir ein neues Release herausbringen!</li>
- <li>Fingerprintattacken gegen Webseiten (<a
- href="http://freehaven.net/anonbib/#back01">Back et al.</a>, <a
- href="http://freehaven.net/anonbib/#hintz02">Hintz</a>). Verteidigung
- dagegen schliesst eine Anhebung der Zellgröße, <a
- href="http://freehaven.net/anonbib/#timing-fc2004">Verwerfen (dropping) zur
- Verteidgung</a> usw. mit ein. Wie gut funktioniert dies?</li>
- <li>Die Ende-zu-Ende-Attacke. Wir müssen Dummies über große Weiten zusammen
- mit Trafficshaping mehr studieren. Wieviel Traffic von welcher
- Verteilungssorte wird gebraucht, bevor der Angreifer sicher sein kann, dass er
- gewonnen hat?</li>
- <li>Herausfinden, welche sensiblen Informationen durch Privoxy
- hindurchdringen</li>
- <li>Herausfinden, ob es bessere HTML-Säuberer als Privoxy gibt</li>
-</ul>
+ <li>Eine Sicherheitsanalyse mit
+ "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
+ machen. Herausfinden, ob es da draußen gute Bibliotheken dafür
+ gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues
+ Release herausbringen!</li>
+ <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die
+ Anfragen über unsere <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">tor-resolve-Erweiterung</a>
+ umzuleiten? Was wäre, wenn die UDP-Anfragen in TCP-Anfragen
+ geändert werden und dann durch Tor geschickt werden?</li>
+ <li>Tor nutzt TCP für den Transport und TLS für die Verschlüsselung
+ der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass
+ alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen
+ wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es
+ gibt eine <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste
+ von Gründen</a>, warum wir nicht zu Transport per UDP gewechselt
+ sind. Es wäre schön, wenn diese Liste kürzer werden würde.</li>
+ <li>Wir sind nicht weit davon entfernt, Unterstützung für IPv6 bei
+ Exitknoten zu haben. Falls du dich stark um IPv6 kümmerst, ist
+ das wahrscheinlich der Platz, um zu starten.</li>
+</ol>
-<h2>Forschungsaufgaben</h2>
+<h2>Forschung</h2>
-<ul>
- <li>Arrangieren eines Management der Mitgliedschaft für die Unabhängigkeit
- <ul>
- <li>Verteidigung gegen verschiedene gefälschte Identitäten ohne den
- Flaschenhals Mensch</li>
- <li>Wie kann man eine zufällige Auswahl an Knoten finden?</li>
- <li>Wie handhabt man Empfehlungen der Knotenliste?</li>
- <li>Betrachte inkrementelle Wechsel: Ein Peer-to-Peertor mit nur 50 Nutzern
- hat andere Anonymitätswünsche als einer mit 10.000 Nutzern und sollte anders
- behandelt werden.</li>
- </ul></li>
- <li>Vergünstigungen an Relays und Exitknoten</li>
- <li>Dissidenden erlauben, durch Tor zu relayen</li>
- <li>Mit Systemen mit mittlerer Latenz experimentieren. Wie beeinflussen diese
- die Benutzbarkeit und Sicherheit?</li>
- <li>Verstehen, wie stark Fingerprintattacken sind und mit Wegen, diese zu
- umgehen, experimentieren.</li>
- <li>Praktische Abschätzungen, um Eingangs- und Exitknoten in unterschiedlichen
- Routingzonen zu wählen</li>
- <li>Eine optimale Abwanderungsquote für Helferknoten finden. Wie sicher ist
- das?</li>
- <li>Freenet-Gnunet/Timing-delay-Argumente angreifen</li>
- <li>Ist das Austeigen aus der Mitte eines Circuit immer eine schlechte
- Idee?</li>
- <li>IPv6-Unterstützung (für Exitadressen)
- <ul>
- <li>Fall für die Spezifikation: Wenn eine IPv4- und IPv6-Adresse
- zurückgegeben wird, welche soll genutzt werden?</li>
- <li>Zum Policycode hinzufügen</li>
- <li><code>tor_gethostbyname</code> nach <code>tor_getaddrinfo</code>
- verschieben</li>
- <li>Alles das, was <code>uint32_t</code> als IP-Adresse nutzt, so ändern,
- dass es einen generalisierten Adressstruct nutzt</li>
- <li>Relayzelltypen ändern, dass sie die neuen Adressen akzeptieren</li>
- <li>Ein Flag zu serverdesc hinzufügen, die bestimmt, ob IPv6 genutzt
- wird</li>
- </ul></li>
- <li>tsocks patchen</li>
- <li>Freecap (oder anderes) so ändern, dass es das macht, was wir wollen</li>
- <li>Proxies für andere Protokolle als HTTP</li>
- <li>Wir müssen bessere Standardkonfigurationen für Privoxy verteilen.</li>
- <li>Privoxy wird nicht mehr betreut und saugt. Wir brauchen etwas
- besseres.</li>
- <li>Ein DNS-Proxy würde dazu führen, dass SOCKS4/5-Applikationen gut
- funktionieren</li>
- <li>SOCKS-Unterstützug zu mehr Anwendungen hinzufügen</li>
- <li>Informationen über versteckte Services auf der Platte speichern:
- Verzeichnisserver vergessen die Deskriptoren, wenn sie neu starten</li>
- <li>Es ist nicht schwer, einen Torserver oder Verzeichnisserver einem
- Denial-of-Service zu unterziehen. Sind Puzzles die richtige Antwort? Welche
- anderen praktikablen Möglichkeiten gibt es hier?</li>
- <li>Die Load der Server-CPU ist hoch, da der Client ständig nach neuen
- Verbindungen fragt. Das nutzt Public-Key-Kryptografie. Eventuelle
- Verteidigungen schliessen die Benutzung von Helferknoten, Limitierung der
- Anzahl der neu zu schaffenden Zellen pro Sekunde, nochmaliger Versuch einer
- gescheiterten Verbindung, Implementierung von SSL-Sitzungen und die Nutzung
- von Hardwarekrypto mit ein.</li>
- <li>Wir befürchten, dass die Server bei assymetrischen Bandbreite nicht gut
- funktionieren. Denn Tor hat einzelne TCP-Verbindungen zwischen jedem Punkt.
- Wenn nun die hereinkommenden Bytes problemlos eintreffen und die ausgehenden
- verworfen werden, überträgt der TCP-Pushback-Mechanismus diese Information
- nicht zu den einkommenden Datenströmen. Vielleicht sollte Tor selbst
- herausfinden, wenn es eine Menge an ausgehenden Paketen verwirft und die
- hereinkommenden Pakete begrenzen, um diesen Mangel zu beheben? Wir benötigen
- jemanden, mit Ahnung von Netzwerken, um dies zu simulieren und eine
- Designlösung zu erarbeiten.</li>
- <li>Derzeit werden die Beschreibungen für versteckte Services bei den
- Verzeichnisservern gespeichert. Aber ein verlässliches, verteiltes
- Speichersystem würde helfen (z.B. ein DHT, das authentifizierte Updates
- erlaubt). Könnte jemand die besten Optionen verifizieren und entscheiden, ob
- diese gut genug sind?</li>
- <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen
- über unsere tor-resolve-Erweiterung umzuleiten? Was wäre, wenn die
- UDP-Anfragen in TCP-Anfragen geändert werden und dann durch Tor geschickt
- werden?</li>
- <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme
- haben möchtest (z.B. rufst du desöfteren zwei Webseiten auf und wenn das
- jemand
- weiß, kann er auf dich schliessen.), unterstützen wir das nicht sehr gut.
- Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von
- pseudonymen Profilen finden. Schaue dir den <a
- href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
- </a> und den <a
- href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
- für mehr Details an.</li>
-</ul>
+<ol>
+ <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
+ einigen wenigen populären Webseiten, laden die Inhalte herunter
+ und machen einen Satz von Signaturen für jede Seite. Danach
+ observieren sie den Verkehr des Torclients. Während sie
+ beobachten, wie der Client die Daten empfängt, gelangen sie
+ schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie
+ effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von
+ Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir
+ könnten beispielsweise die Zellgröße von 512 Bytes auf 1024 Bytes
+ anheben und Techniken wie <a
+ href="http://freehaven.net/anonbib/#timing-fc2004">defensives
+ Verwerfen</a> anwenden. Wir könnten auch künstliche Verspätungen
+ einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groß
+ ist der Einfluss auf die Benutzbarkeit?</li>
+ <li>Eine weitere Angriffsmöglichkeit (end-to-end traffic
+ confirmation attack) basiert darauf, dass der verkehr zwischen
+ Alice und Bob beobachtet wird. Durch den <a
+ href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich
+ der Signaturen des Netzverkehrs kann man herausfinden, on man
+ denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als
+ Fakt und nimmt an, dass dies in allen Fällen trivial ist. Ist das
+ wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
+ sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
+ ausbremsen? Funktioniert Padding besser als anderes?</li>
+ <li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen
+ Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
+ Bob). In der Literatur wird dies als einfache Verbindung auf
+ einem Graph dargestellt. In der Praxis durchquert der Pfad viele
+ autonome Systeme. Es ist nicht ungewöhnlich, dass dasselbe
+ <a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome
+ System sowohl beim Eingangs- wie auch beim Ausgangspfad
+ erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,
+ Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die
+ gesamte Routingzone des internet herunterladen und Operationen
+ darauf ausführen. Gibt es praktische Abschätzungen, die die
+ Arbeit erleichtern können?</li>
+ <li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische
+ Bandbreite (Kabel oder DSL) haben. Tor hat separate
+ TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden
+ Pakete gut ankommen und die ausgehenden alle verworfen werden,
+ übertragen die die TCP-Pushback-Mechanismen diese Informationen
+ nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte
+ Tor feststellen, wenn eine Menge an ausgehenden Verbindungen
+ verworfen werden und dann die eigehenden Verbindungen selbst
+ herunterregeln? Ich könnte mir ein Schema vorstellen, wo wir ein
+ konservatives Ratelimit suchen und das langsam vergrößern, bis
+ Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit
+ Netzwerken auskennt, um dies zu simulieren und eine Lösung zu
+ finden. Wir müssen die Erosion in der Performance verstehen und
+ das als Motivation für Transport per UDP verstehen.</li>
+ <li>Ein verwandtes Thema ist die Kontrolle bei Netzüberlastung. Ist
+ unser Design ausreichend, um hohe Netzlast auszuhalten?
+ Vielleicht sollten wir mit Fenstern von variabler Größe
+ experimentieren? Das schien im <a
+ href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment
+ mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das
+ messen und verbessern und bei guten Resultaten Tor überholen.</li>
+ <li>Damit Dissidenden in fernen Ländern Tor nutzen können, ohne von
+ der Firewall des Landes geblockt zu werden, brauchen wir einen
+ Weg, um zehntausende von Relays zu bekommen anstatt nur einigen
+ hundert. Wir können uns eine GUI vorstellen, die einen "Hilf
+ China"-Button hat. Dieser öffnet einen Port und verteilt ein paar
+ Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste
+ dieser Freiwilligen in einer automatischen Art und Weise? Dies
+ muss so passieren, dass die Firewalls auf Landesebene diese nicht
+ erkennen. Wahrscheinlich muss das auf einem Niveau persönlichen
+ Vertrauens funktionieren.</li>
+ </ol>
<p>Schaue mal im <a href="irc://irc.oftc.net/tor">#tor IRC-Kanal auf
-irc.oftc.net</a> vorbei oder
-<a href="mailto:tor-volunteer@xxxxxxxxxxxxx">schreibe eine E-Mail an
-tor-volunteer@xxxxxxxxxxxxx</a>, wenn du helfen möchtest!</p>
+ irc.oftc.net</a> vorbei
+ oder <a href="mailto:tor-volunteer@xxxxxxxxxxxxx">schreibe eine
+ E-Mail an tor-volunteer@xxxxxxxxxxxxx</a>, wenn du helfen
+ möchtest!</p>
</div><!-- #main -->
</div>