The Second-Generation Onion Router: Difference between revisions

From
Jump to navigation Jump to search
Line 12: Line 12:
=== Design-Ziele ===
=== Design-Ziele ===
TODO
TODO

=== Threat-Modell ===
TODO

=== Onion Router, Onion Proxies und Schlüssel ===


Tor kann ausschließlich TCP-Streams verarbeiten. Das Netzwerk besteht aus Knoten, wobei jeder Knoten einen Onion Router (OR) ist. Onion Router nehmen auch eingehenden Datenverkehr an und leiten in durch das Netzwerk weiter. Im Gegensatz dazu existieren die Onion Proxys (OP), welche eine reine Client-Lösung sind. D.h. einen OP installiert sich jeder, der TOR nur benutzen will, jedoch kein dauerhafter Knoten des Netzwerks werden will.
Tor kann ausschließlich TCP-Streams verarbeiten. Das Netzwerk besteht aus Knoten, wobei jeder Knoten einen Onion Router (OR) ist. Onion Router nehmen auch eingehenden Datenverkehr an und leiten in durch das Netzwerk weiter. Im Gegensatz dazu existieren die Onion Proxys (OP), welche eine reine Client-Lösung sind. D.h. einen OP installiert sich jeder, der TOR nur benutzen will, jedoch kein dauerhafter Knoten des Netzwerks werden will.


Jeder Onion Router besitz
Jeder Onion Router besitz

=== Zellen ===
TODO

=== Verbindungstunnels und Streams ===
TODO

=== Quality of Service ===
TODO

=== Rendezvous Points und Hidden Services ===
TODO

=== Directory Servers ===

== Angriffe und Angriffsabwehr ==
=== Design-Vorkehrungen ===
TODO (Exit-Policies, DOS-Abwehr...)
=== Passive Angriffe ===
=== Aktive Angriffe ===
=== Directory Angriffe ===
=== Angriffe auf Rendezvous Points ===

== Fakten, Zahlen und Offene Fragen ==

== Zukunft und Ausblick ==

Revision as of 09:19, 30 July 2007

Einleitung

TODO (Worum gehts?, Geschichte, Probleme)

Bezug zu anderen Projekten

TODO (Chaums Mixnet...)



TOR-Design

Design-Ziele

TODO

Threat-Modell

TODO

Onion Router, Onion Proxies und Schlüssel

Tor kann ausschließlich TCP-Streams verarbeiten. Das Netzwerk besteht aus Knoten, wobei jeder Knoten einen Onion Router (OR) ist. Onion Router nehmen auch eingehenden Datenverkehr an und leiten in durch das Netzwerk weiter. Im Gegensatz dazu existieren die Onion Proxys (OP), welche eine reine Client-Lösung sind. D.h. einen OP installiert sich jeder, der TOR nur benutzen will, jedoch kein dauerhafter Knoten des Netzwerks werden will.

Jeder Onion Router besitz

Zellen

TODO

Verbindungstunnels und Streams

TODO

Quality of Service

TODO

Rendezvous Points und Hidden Services

TODO

Directory Servers

Angriffe und Angriffsabwehr

Design-Vorkehrungen

TODO (Exit-Policies, DOS-Abwehr...)

Passive Angriffe

Aktive Angriffe

Directory Angriffe

Angriffe auf Rendezvous Points

Fakten, Zahlen und Offene Fragen

Zukunft und Ausblick