主题:现在看来互联网对于广大贫下中产的福祉越来越重 -- 心文连博
从翻墙到下载,甚至连传说中的两个人现在都与互联网有关系了。这里就说说互联网在向大局域网做斗争的新动向。
Tor这个许多人都知道。但是Tor需要许多网桥中继。这些网桥是不被列在公开主目录中的,但GFW通过截获gmail与各种渠道渐渐地屏蔽了大部分的网桥地址。
Tor的应对措施是采取更聪明的分发机制,但这就带来了一个问题,即新网桥地址的军备竞赛。下面这篇Google翻译的可以大概看出意思来。
------- 人机做文的分界线 ---------------
对于背景, 桥梁继电器 (又名桥)是Tor目录继电器是Tor不列在主。 因此,即使攻击者阻止所有市民继电器,他们仍然需要封锁所有这些“私人”或“黑暗”继电器了。 我们部署了他们 几年前 在比赛中期待即将举行的武器,以及 他们的工作表现出极大的在2009年首次 。 但自那时以来,中国已经 学会并阻塞 通道的大部分分配给了桥梁,我们通过公开的(HTTPS和Gmail)。
一个拼图的是 聪明的桥梁分配机制 (加见 这篇文章 的更多的想法) -现在我们正在每天8000邮件从Gmail桥梁要求从池 万不到 。 分布策略,现在是最好的工程专案连接分配通过社会。 但是,即使我们来创造新的机制与分布,我们只是需要更多的地址进行工作。 我们怎样才能得到它们? 这里有五个策略。
方法之一: 让它容易成为桥梁使用Vidalia的界面。 这种方法是我们第一次尝试在更多的桥梁越来越:“点击”共享“,然后”截尾帮助用户进入Tor网络。 容易做到,和很多人的都做到了。 但这里有许多是成千上万,而不是数十万。 没有人知道他们应该点击它或原因。
方法二: 桥由默认的软件包。 人谁不想帮忙现在可以简单地下载并运行我们的 桥梁,由默认的 捆绑,并噗他们的桥梁。 有一个很大的灵活性这里。 例如,我们可以提供一个发表您的网桥地址直接向他们定制的桥梁,由默认捆绑了中国人权的非政府组织,然后他们给了自己的社交网络志愿者通过他们的桥梁从他们的地址。 我认为这一战略将是最有效的帮助相结合有针对性的宣传,也就是后一个特定社区相信他们想要帮助,想知道他们如何能最好的。
方法三: 快速,稳定,可达Tor客户端的自动提升自己。 Tor的客户端可以监控自己的稳定性,性能和可达性,最好的客户端可以自动选择成为桥梁。 我们可以调整阈值(“有多快,有多稳定”)目录中的共识,推动多少客户定制自己的需求响应。 阅读 有关建议 的更多细节。 这种方法在理论上我们可以提供数以千计的桥梁与许多在几十各种各样的地点-我们从下载Tor的画池的人谁已经有其他原因。 缺点包括:a)有不少它咬剩下的编码工作,才可以启动,b)有一定的情况下,我们不应该转向Tor的用户与之交互成为一个桥梁,这意味着我们需要解决的一些聪明的方法用户并获得许可,及c)这些用户实际上并没有改变地址,通常我们可能想要的,所以我们仍处于“得到大量的桥梁”的心态,而不是“增加新的地址率之桥”心态。
方法四: Tor网络重定向到整个地址块。 没有任何理由的桥梁和它的地址需要运行在同一位置,它是真正的地址是这里的关键资源。 如果我们得到了各种各样的互联网服务供应商我们的朋友在重定向一些备件/ 16个网络的道路,我们就会有更多的地址一起玩,更重要的是,我们可以控制这些地址的流失。 一些过去的经验,审查表明,他们努力工作,解除封锁的地址不再担任代理人。 如果我们光只占很小一部分它的IP地址空间的时候,他们多长时间,直到所有的块? 多少块在场的其他服务的地址让他们犹豫吗? 我想了解一下。 这里是游戏结束Comcast公司给我们几/ 24网路随机的IP地址从每个。 所有的端代码的Tor网桥已经在这里工作,所以下一个步骤是A)找出如何教一个ISP的路由器重定向空间部分的地址给我们,然后b)签署了一些人谁拥有良好的社会网络用户谁需要桥梁,让他们发挥更积极的军备竞赛。
方法五: 更通用的代理。 我本来以为一桥额外层加密和认证是由一)保持安全的关键部分用户(叫她爱丽丝。 但我越来越倾向于认为,安全性能她)会从一个Tor电路(匿名/隐私都可以)脱离安全属性混淆,她会从桥(可达性,并可以选择。 也就是说,只要甲可以获取 共识,签署了Tor网络 ,并验证她的道路,在公共密钥各继电器,并不那么重要了,桥看到她获得的流量。 桥的攻击没有更多有效的攻击不是由本地网络的对手,这是经过设计的并不多。 现在,这个结论还为时过早-添加图片的桥梁将意味着有一个新的观察点,除了本地网络的对手,和观测点正是攻击者需要相关的交通流,打破Tor的匿名性的一面,但在另一,现在桥梁已经得到作为这些观测点,额外的加密层,他们似乎没有添加爱丽丝任何帮助。 所以,这 言之过早 ,一个袜子或HTTPS代理是一样安全的,因为一桥(假设你使用的电路在两种情况下一个完整的Tor),但我很乐观,这更通用的代理都可以发挥作用。
如果我们走这条路线,那么,而不需要志愿者的整体运行器(这是特别麻烦,因为它需要OpenSSL库等),人们可以运行SOCKS代理的平台上更为广泛。 例如,他们应该很容易加入 Orbot (我们的Android的Tor软件包)或到 西雅图 (华盛顿大学的研究人员的网络所覆盖,限制应用程序的Python安全的子集)。 我们甚至可以设想建立一个网站,志愿者访问特定网页,它运行一个Flash或Java applet的SOCKS代理,贷款他们的地址池的桥梁,而他们的浏览器是开放的。 有一些陷阱来工作,通过插件,例如A)小程序需要签署,使他们具备必要的网络权限,二)搞清楚如何避开的事实,似乎难以允许从Internet连接到闪存,和c)需要解决方案的中继Tor的SOCKS代理与一桥或使用户不必要求它(毕竟,袜子握手是不加密的,它不会做让对手看爱丽丝问一IP地址是已知的是Tor的关联)。 这'闪光代理'的想法是在斯坦福大学合作开发与AT丹Boneh,他们目前正在设计和建设了-敬请关注。
给个原文链接吧。
https://blog.torproject.org/blog/strategies-getting-more-bridge-addresses
这里许多都是在国外讨生活的,鸟语不是问题,现在上这样的中文,猜都费劲呢
喜欢读鸟语,再用股沟中译英翻回去不就得了。
要think out of box, 股沟翻成中文就是“想出箱”,这个翻得比较离谱。