[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] forgot to insert a change into volunteer
Update of /home/or/cvsroot/website/de
In directory moria:/tmp/cvs-serv13503/de
Modified Files:
download.de.html support.de.html volunteer.de.html
Log Message:
- forgot to insert a change into volunteer
- changes in download-versions
Index: download.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/download.de.html,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -d -r1.35 -r1.36
--- download.de.html 19 Sep 2005 12:22:31 -0000 1.35
+++ download.de.html 26 Sep 2005 13:15:35 -0000 1.36
@@ -1,4 +1,4 @@
-<!-- revision 0.17 -->
+<!-- revision 0.18 -->
<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -54,12 +54,11 @@
<p>Die letzte Version kannst du aus dem <a
href="dist/">Downloadverzeichnis</a> beziehen. Die letzte stabile Version
- ist <b>0.1.0.14</b>. Die letzte Test Version ist <b>0.1.1.7-alpha</b>. Tor
+ ist <b>0.1.0.15</b>. Die letzte Test Version ist <b>0.1.1.7-alpha</b>. Tor
sollte auf Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen.</p>
<p>Im CVS findest du <a href="/cvs/tor/doc/tor-doc.html">Anweisungen
- zur Installation und
- Konfiguration</a>. Der <a
+ zur Installation und Konfiguration</a>. Der <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">Eintrag
in der FAQ</a> beschreibt, wie die Signaturen der Pakete zu
verifizieren sind.</p>
@@ -85,26 +84,26 @@
<ul>
<li><b>Windows</b>
Installationsprogramm: <a
- href="dist/win32/tor-0.1.0.14-win32.exe">0.1.0.14</a>
+ href="dist/win32/tor-0.1.0.15-win32.exe">0.1.0.15</a>
(<a
- href="dist/win32/tor-0.1.0.14-win32.exe.asc">sig</a>), <a
+ href="dist/win32/tor-0.1.0.15-win32.exe.asc">sig</a>), <a
href="dist/win32/tor-0.1.1.7-alpha-win32.exe">0.1.1.7-alpha</a>
(<a
href="dist/win32/tor-0.1.1.7-alpha-win32.exe.asc">sig</a>). Stelle
sicher, dass du
die <a href="/cvs/tor/doc/tor-doc-win32.html">Anweisungen für
Windows</a> gelesen hast.</li>
- <li><b>Mac OS X Tiger</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.14
- Bundle.dmg">0.1.0.14</a> (<a href="dist/osx/Tor 0.1.0.14
+ <li><b>Mac OS X Tiger</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.15
+ Bundle.dmg">0.1.0.15</a> (<a href="dist/osx/Tor 0.1.0.15
Bundle.dmg.asc">sig</a>), <a href="dist/osx/Tor 0.1.1.7-alpha
Bundle.dmg">0.1.1.7-alpha</a> (<a href="dist/osx/Tor 0.1.1.7-alpha
Bundle.dmg.asc">sig</a>). Lies
die <a href="/cvs/tor/doc/tor-doc-osx.html">Anweisungen für OS
X</a>.</li>
<li><b>Mac OS X Panther/Jaguar</b>
- Installationsprogramm: <a href="dist/osx-old/Tor 0.1.0.14
- pre-10.3.9 Bundle.dmg">0.1.0.14</a> (<a href="dist/osx-old/Tor
- 0.1.0.14 pre-10.3.9 Bundle.dmg.sig">sig</a>). Stelle sicher, dass
+ Installationsprogramm: <a href="dist/osx-old/Tor 0.1.0.15
+ pre-10.3.9 Bundle.dmg">0.1.0.15</a> (<a href="dist/osx-old/Tor
+ 0.1.0.15 pre-10.3.9 Bundle.dmg.sig">sig</a>). Stelle sicher, dass
du <a href="/cvs/tor/doc/tor-doc-osx.html">Anweisungen für OS
X</a> gelesen hast.</li>
<li><b>Debianpakete</b>: <kbd>apt-get install tor</kbd>
@@ -112,10 +111,10 @@
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Anweisung
für Sarge und experimentelle Torversionen</a>)</li>
<li><b>Red Hat Linux</b> Paket: <a
- href="dist/rpm/tor-0.1.0.14-tor.0.fc1.i386.rpm">0.1.0.14 RPM</a> (<a
- href="dist/rpm/tor-0.1.0.14-tor.0.fc1.i386.rpm.asc">sig</a>), <a
- href="dist/rpm/tor-0.1.0.14-tor.0.fc1.src.rpm">0.1.0.14 SRPM</a> (<a
- href="dist/rpm/tor-0.1.0.14-tor.0.fc1.src.rpm.asc">sig</a>), <a
+ href="dist/rpm/tor-0.1.0.15-tor.0.fc1.i386.rpm">0.1.0.15 RPM</a> (<a
+ href="dist/rpm/tor-0.1.0.15-tor.0.fc1.i386.rpm.asc">sig</a>), <a
+ href="dist/rpm/tor-0.1.0.15-tor.0.fc1.src.rpm">0.1.0.15 SRPM</a> (<a
+ href="dist/rpm/tor-0.1.0.15-tor.0.fc1.src.rpm.asc">sig</a>), <a
href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.i386.rpm">0.1.1.7-alpha RPM</a> (<a
href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.i386.rpm.asc">sig</a>), <a
href="dist/rpm/tor-0.1.1.7.alpha-tor.0.fc1.src.rpm">0.1.1.7-alpha SRPM</a> (<a
@@ -131,8 +130,8 @@
für chroot</a>)</li>
<li><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor && make
install</kbd></li>
- <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.14.tar.gz">0.1.0.14</a> (<a
- href="dist/tor-0.1.0.14.tar.gz.asc">sig</a>), <a
+ <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.15.tar.gz">0.1.0.15</a> (<a
+ href="dist/tor-0.1.0.15.tar.gz.asc">sig</a>), <a
href="dist/tor-0.1.1.7-alpha.tar.gz">0.1.1.7-alpha</a> (<a
href="dist/tor-0.1.1.7-alpha.tar.gz.asc">sig</a>).</li>
</ul>
@@ -203,6 +202,12 @@
<h2>Stabile Versionen</h2>
+<p>2005-09-23: Tor 0.1.0.15 behebt
+ einen <a
+ href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">Fehler,
+ der zum Absturz führt, wenn der Exitknoten keine Dateideskriptoren
+ mehr hat. Weiter werden zwei mehr Ports in der Defaultpolixy
+ abgewiesen.</a></p>
<p>2005-08-08: Tor 0.1.0.14 behebt den <a
href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">zweiten
Teil eines kritischen Fehlers in unseren Kryptohandshakes</a>. Alle
Index: support.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/support.de.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -d -r1.1 -r1.2
--- support.de.html 23 Aug 2005 21:10:47 -0000 1.1
+++ support.de.html 26 Sep 2005 13:15:36 -0000 1.2
@@ -1,4 +1,4 @@
-<!-- revision 0.01 -->
+<!-- revision 0.02 -->
<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -129,7 +129,11 @@
Tor-resolve: ändert Hostname zu IP-Adressen, wird mit dem Torpaket ausgeliefert.
(Win32, Linux, BSD, OS X) <br />
<a href="http://www.freehaven.net/~aphex/torcap.zip">Torcap</a>: ähnlich wie
-sockscap and freecap. hat verschiedene Stärken und Schwächen. (Win32)<br />
+sockscap and freecap. hat verschiedene Stärken und
+Schwächen. (Win32)<br />
+<a href="http://freehaven.net/~edmanm/torcp/">TorCP</a>: Ein
+Torcontroller mit einer Oberfläche für Windows. Unter Entwicklung,
+teste es einfach mal!<br />
<a href="http://freehaven.net/~aphex/TorControl/release/">TorControl</a>: ein
grundlegendes Steuerungsprogramm für Tor mit GUI. Du musst die Variable
'ControlPort 9051' in deiner torrc setzen. <br />
Index: volunteer.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/volunteer.de.html,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -d -r1.9 -r1.10
--- volunteer.de.html 26 Sep 2005 12:18:35 -0000 1.9
+++ volunteer.de.html 26 Sep 2005 13:15:36 -0000 1.10
@@ -1,4 +1,4 @@
-<!-- revision 0.05 -->
+<!-- revision 0.06 -->
<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -219,11 +219,6 @@
dir <a
href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">Agls
Posting</a> für einen potentiellen Ansatz an.</li>
- <li>Derzeit hat Tor eine eingebaute Unterstützung für AES. Denn als
- wir mit dem Projekt starteten hatte OpenSSL keine/kaputte
- Unterstützung. Nunmehr hat sich die Situation verbessert und wir
- sollten die Dinge so ändern, dass wir nur das eingebaute AES
- nutzen, wenn OpenSSL das nicht unterstützt.</li>
<li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
eine Karte haben und schauen, ob das funktioniert?</li>
@@ -246,6 +241,12 @@
<li>Identitätsschlüssel auf der Platte verschlüsseln und einen
Schutz per Passphrase für diese implementieren. Derzeit werden
diese nur als Klartext gespeichert.</li>
+ <li>Patches für autoconf-Skripte von Tor. Zuerst würden wir gern
+ unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung
+ zu handhaben. So dass wir beispielsweise Tor auf obskuren
+ Plattformen, wie dem Linksys WRTG54 bauen können. Zweitens mögen
+ wir die Option <var>with-ssl-dir</var>, um die suche nach
+ SSL-Bibliotheken zu deaktivieren.</li>
<li>Reverse DNS implementieren (schon spezifiziert)</li>
<li>Eine Sicherheitsanalyse mit
"<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
@@ -297,6 +298,19 @@
wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
ausbremsen? Funktioniert Padding besser als anderes?</li>
+ <li>Betreibe zwei Server und warte. Torclienten suchen sich in
+ periodischen Zeiträumen einen neuen Pfad. Wenn der Angreifer
+ einen Eingangs- und Exitknoten betreibt, wird Alice eventuell
+ eine Verbindung aufbauen, die mit diesen Knoten beginnt und
+ endet. Das derzeitige Angriffsmodell geht davon aus, dass die
+ end-to-end traffic confirmation attack trivial ist und zielt
+ stattdessen darauf ab, die Möglichkeiten des Angreifers, beide
+ Seiten der Verbindung zu sehen, zu limitieren. Ein Weg dazu sind
+ <a href="http://freehaven.net/anonbib/#wright03">Helferknoten</a>
+ -- Alice sucht sich eine kleine Anzahl von Eingangsknoten aus und
+ nutzt nur diese. Doch in der Realität verschwinden manchmal
+ Knoten. Daher wird sich diese Attacke fortsetzen, nur mit einer
+ verminderten Geschwindigkeit? Um wieviel langsamer ist das?</li>
<li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen
Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
Bob). In der Literatur wird dies als einfache Verbindung auf