The Second-Generation Onion Router: Difference between revisions
Jump to navigation
Jump to search
Line 12: | Line 12: | ||
=== Design-Ziele === |
=== Design-Ziele === |
||
TODO |
TODO |
||
=== Threat-Modell === |
|||
TODO |
|||
=== Onion Router, Onion Proxies und Schlüssel === |
|||
Tor kann ausschließlich TCP-Streams verarbeiten. Das Netzwerk besteht aus Knoten, wobei jeder Knoten einen Onion Router (OR) ist. Onion Router nehmen auch eingehenden Datenverkehr an und leiten in durch das Netzwerk weiter. Im Gegensatz dazu existieren die Onion Proxys (OP), welche eine reine Client-Lösung sind. D.h. einen OP installiert sich jeder, der TOR nur benutzen will, jedoch kein dauerhafter Knoten des Netzwerks werden will. |
Tor kann ausschließlich TCP-Streams verarbeiten. Das Netzwerk besteht aus Knoten, wobei jeder Knoten einen Onion Router (OR) ist. Onion Router nehmen auch eingehenden Datenverkehr an und leiten in durch das Netzwerk weiter. Im Gegensatz dazu existieren die Onion Proxys (OP), welche eine reine Client-Lösung sind. D.h. einen OP installiert sich jeder, der TOR nur benutzen will, jedoch kein dauerhafter Knoten des Netzwerks werden will. |
||
Jeder Onion Router besitz |
Jeder Onion Router besitz |
||
=== Zellen === |
|||
TODO |
|||
=== Verbindungstunnels und Streams === |
|||
TODO |
|||
=== Quality of Service === |
|||
TODO |
|||
=== Rendezvous Points und Hidden Services === |
|||
TODO |
|||
=== Directory Servers === |
|||
== Angriffe und Angriffsabwehr == |
|||
=== Design-Vorkehrungen === |
|||
TODO (Exit-Policies, DOS-Abwehr...) |
|||
=== Passive Angriffe === |
|||
=== Aktive Angriffe === |
|||
=== Directory Angriffe === |
|||
=== Angriffe auf Rendezvous Points === |
|||
== Fakten, Zahlen und Offene Fragen == |
|||
== Zukunft und Ausblick == |
Revision as of 09:19, 30 July 2007
Einleitung
TODO (Worum gehts?, Geschichte, Probleme)
Bezug zu anderen Projekten
TODO (Chaums Mixnet...)
TOR-Design
Design-Ziele
TODO
Threat-Modell
TODO
Onion Router, Onion Proxies und Schlüssel
Tor kann ausschließlich TCP-Streams verarbeiten. Das Netzwerk besteht aus Knoten, wobei jeder Knoten einen Onion Router (OR) ist. Onion Router nehmen auch eingehenden Datenverkehr an und leiten in durch das Netzwerk weiter. Im Gegensatz dazu existieren die Onion Proxys (OP), welche eine reine Client-Lösung sind. D.h. einen OP installiert sich jeder, der TOR nur benutzen will, jedoch kein dauerhafter Knoten des Netzwerks werden will.
Jeder Onion Router besitz
Zellen
TODO
Verbindungstunnels und Streams
TODO
Quality of Service
TODO
Rendezvous Points und Hidden Services
TODO
Directory Servers
Angriffe und Angriffsabwehr
Design-Vorkehrungen
TODO (Exit-Policies, DOS-Abwehr...)