(Mit freundlicher Genehmigung der Wayback Machine http://www.archive.org/)

Kurzer Überblick

Anwesend: aum, Barney, bpb, hezekiah, jeremiah, LeerokOnKnoppix, lonelynerd, mids, namless, nop, PsionX, _Trent, WindowsHater

Sitzungsprotokoll

--- Log geöffnet Tue Feb 18 23:54:43 2003 23:54 -!- Topic for #iip-dev: IIP Meeting - logfiles: http://mids.student.utwente.nl/~mids/iip/ 23:54 [Benutzer #iip-dev] 23:54 [ aum ] [ bpb ] [ jeremiah ] [ logger] 23:54 [ Barney] [ codeshark] [ LeerokOnKnoppix] [ mids ] 23:54 -!- Irssi: #iip-dev: Insgesamt 8 Nicks [0 ops, 0 halfops, 0 voices, 8 normal] 23:54 -!- Irssi: Beitritt zu #iip-dev wurde in 2 Sek. synchronisiert 23:55 * bpb zeigt auf den Logging-Bot und hüpft dann auf und ab wie ein japanisches Anime-Schulmädchen 23:55 -!- mode/#iip-dev [+o mids] by Trent 23:55 -!- mode/#iip-dev [+v logger] by mids 23:57 -!- LeerokOnKnoppix ist jetzt als Trent bekannt 23:57 -!- Trent ist jetzt als nickthief76011 bekannt 23:57 <@mids> :p 23:57 -!- nickthief76011 ist jetzt als LeerokOnKnoppix bekannt 23:57 < lonelynerd> wwas? 23:58 <@mids> Trent schützt den Nick 23:58 < lonelynerd> oh, nichts 23:58 < LeerokOnKnoppix> Wie funktioniert das? 23:58 -!- LeerokOnKnoppix ist jetzt als _Trent bekannt 23:58 < _Trent> Ich bin Trent, hört mich brüllen! 23:58 < _Trent> Raus hier, alle nicht verifizierten Nutzer! 23:59 -!- mode/#iip-dev [+o hezekiah] by Trent 23:59 < _Trent> Was ist mit mir? 23:59 <@mids> hey hezekiah :) 23:59 -!- _Trent ist jetzt als LeerokOnKnoppix bekannt 23:59 <@hezekiah> Hi, mids. :) 23:59 <@hezekiah> Ich glaube, ich bekomme so langsam den Dreh bei dieser IRC-Sache raus! :) 23:59 <@mids> kool --- Day changed Wed Feb 19 2003 00:00 <@hezekiah> Also, haben seit deiner letzten Mail an die iip-dev-Mailingliste irgendwelche Bugs dem großen IIP-Dev-Team getrotzt und ihre hässlichen Köpfe erhoben? 00:01 < LeerokOnKnoppix> Es trennt sich hin und wieder. 00:01 <@hezekiah> Dieses Problem scheine ich nicht zu haben. :( 00:01 < lonelynerd> LeerokOnKnoppix, das ist wahrscheinlich deine Verbindung. ich hatte keine Probleme 00:01 < LeerokOnKnoppix> Hm. 00:01 <@hezekiah> mids: Wo sind nop und UserX? 00:01 <@mids> Tue Feb 18 23:01:51 UTC 2003 00:01 <@mids> user war hier, aber er ist wegen Ping-Timeout rausgeflogen 00:01 < LeerokOnKnoppix> _Trent hat sie rausgekickt. 00:02 <@mids> userx 00:02 <@mids> habe nop gerade per ICQ angeschrieben 00:02 < LeerokOnKnoppix> Kommt er? 00:02 <@mids> weiß nicht 00:02 < bpb> lonelynerd: ist schon immer passiert... und es liegt nicht nur an ihm 00:03 < lonelynerd> bpb, trotzdem, das ist kein Problem mit iip, sondern unzuverlässigen Verbindungen 00:04 <@mids> nop ist unterwegs 00:04 < nop> hi 00:04 < lonelynerd> hi 00:04 < nop> ok 00:04 < nop> willkommen 00:04 < LeerokOnKnoppix> Hallo nop. 00:04 <@hezekiah> Hi, nop! :) 00:04 < nop> Leerok mag Knoppix? 00:04 < LeerokOnKnoppix> Bis jetzt. 00:04 < nop> kewl 00:04 < nop> ok 00:04 < bpb> lonelynerd: dann ist es ein Problem mit dem tatsächlichen Netzwerk 00:04 < LeerokOnKnoppix> Aber ich möchte es auf die Festplatte installieren. 00:04 < LeerokOnKnoppix> Aber als ich es versucht habe, hat es nicht funktioniert. 00:04 < nop> nun, willkommen zur 31. Sitzung 00:04 < nop> von IIP-dev 00:04 < LeerokOnKnoppix> Cool. 00:04 < lonelynerd> bpb, na ja, es könnte mit unzuverlässigen Verbindungen umgehen, aber das tut es im Moment nicht 00:04 < LeerokOnKnoppix> Ich hänge nur rum, damit Wissen per Osmose in meinen Kopf gelangt. 00:05 < nop> ok 00:05 < nop> pssst 00:05 < nop> Sitzung begonnen 00:05 < nop> auf der Tagesordnung 00:05 -!- mode/#iip-dev [+o nop] by mids 00:05 <@nop> IIP 1.1 und alles, was dazu gehört 00:05 <@nop> hezekiah: 00:06 <@hezekiah> Ja? 00:06 <@nop> hezekiah: Sind alle Entropie-Dinge geklärt? Zum Beispiel das hhhhhh-Problem 00:06 <@hezekiah> Ich habe dir gerade vom hhhhhhhh-Problem erzählt. 00:06 <@hezekiah> Wir haben dazu noch nichts unternommen. 00:06 <@nop> ok 00:06 <@hezekiah> Das seed.rnd-Problem wird gelöst, indem die Option --randomdialog aus development portiert wird .. 00:06 <@nop> ok 00:07 <@nop> und kannst du erklären, was sie tun 00:07 <@nop> nur fürs Protokoll 00:07 <@hezekiah> ... und IIP abbrechen zu lassen, wenn seed.rnd nicht existiert. 00:07 <@hezekiah> Erkläre, was --randomdialog und --ignoreemptyrandom machen? 00:07 <@nop> ja 00:07 <@hezekiah> OK. :) 00:07 <@nop> für offizielle Zwecke 00:07 <@nop> aka die Sitzung 00:07 <@hezekiah> Genau. :) 00:08 <@hezekiah> Wenn isproxy mit --randomdialog gestartet wird, wird der Benutzer nach Entropie gefragt (selbst wenn seed.rnd bereits existiert). 00:09 <@hezekiah> Wenn isproxy mit --ignoreemptyrandom ausgeführt wird und nicht genug Entropie vorhanden ist (ein Zustand, der isproxy _normalerweise_ zum Abbruch veranlassen würde), läuft das Programm einfach weiter. Das ist ein Sicherheitsrisiko, daher wird in der Hilfe-Beschreibung ein entsprechend abschreckender Warnhinweis ergänzt. 00:09 <@hezekiah> (Apropos all dieser Optionen: Falls mids sie nicht schon hinzugefügt hat, stehen sie noch nicht in der Datei isproxy.pod.) 00:09 <@hezekiah> . 00:09 <@mids> Hab ich nicht 00:09 <@hezekiah> Das sollten wir vor dem Release machen. :) 00:10 < lonelynerd> (sollte es nicht --random-dialog und --ignore-empty-random sein? ;P) 00:10 <@hezekiah> lonelynerd: Ich code das, was UserX befiehlt. :) 00:10 < lonelynerd> ok 00:10 <@hezekiah> nop: also ist das seed.rnd-Problem gelöst, aber das hhhhhhhh-Problem nicht. 00:10 <@nop> richtig 00:11 <@nop> hmm, nun, wir könnten einen Zähler haben, der denselben Tastenanschlag nicht mehr als drei Mal in Folge erlaubt 00:11 <@hezekiah> (Ich weiß nicht einmal, ob hhhhhhhh wirklich ein Problem ist. Ich habe es dir und UserX nur erwähnt. Sag du's mir!) :) 00:11 <@nop> ganz einfach 00:11 <@nop> es ist ein kleines Problem 00:11 <@hezekiah> PGP weiß irgendwie, wie viel Entropie Text wert ist. 00:11 <@nop> nun, wir berechnen auch die Tastatur-Timings 00:12 <@nop> wir könnten einfach warten erzwingen, bis etwas anderes als 3 gleiche Zeichen in Folge gedrückt wird 00:12 <@hezekiah> Bewertet GPG die Entropie einer Textzeichenkette? Wenn ja, könnten wir uns ihren Code ansehen. :) 00:12 <@nop> Ich bin nicht sicher 00:12 <@nop> Ich rate, es anzuschauen 00:12 < lonelynerd> hezekiah, ich glaube, es verwendet einfach /dev/random, oder? 00:12 <@nop> lonelynerd nein 00:12 <@nop> tut es nicht 00:13 < lonelynerd> ah 00:13 <@nop> wir reden über die Erzeugung von Entropie 00:13 <@nop> abseits von /dev/random 00:13 <@nop> so etwas wie eine Initialisierung 00:13 <@hezekiah> GPG lässt den Benutzer schon auf die Tastatur einhämmern. :) 00:13 <@mids> nun nein 00:13 <@mids> es liest aus dem Entropie-Pool 00:13 <@mids> und schlägt vor, die Maus zu bewegen + Tasten zu drücken 00:14 <@mids> aber der Entropie-Pool kann auch durch Interrupts usw. gefüllt werden 00:14 <@nop> ja 00:14 < lonelynerd> yep 00:14 <@hezekiah> Ah. Ich erinnere mich gerade daran, als GPG mich einmal hat tippen lassen. ;) 00:14 < lonelynerd> war es vielleicht PGP? 00:14 <@hezekiah> Nö. Es war GPG unter Mandrake Linux. 00:14 < Barney> yep 00:15 <@hezekiah> (Das war vor ein paar Jahren, ich meine, bevor AES veröffentlicht wurde.) Wie auch immer, zurück zum Thema. :) 00:15 <@nop> Ich denke, wir sollten uns den Code ansehen 00:15 <@hezekiah> OK. :) 00:15 < lonelynerd> :) 00:15 <@nop> wenn es nicht klar ist, schlage ich vor, die Zeichen in Folge zu begrenzen 00:15 <@nop> und zu warten 00:15 <@nop> bis neue Zeichen gedrückt werden 00:15 <@hezekiah> Gibt es irgendwelche beschriebenen Methoden (vielleicht in akademischen Whitepapers), um den Entropiewert einer Textzeichenkette zu bewerten? 00:16 <@nop> ja, die gibt es, ich werde sie gleich raussuchen 00:16 <@hezekiah> Cool! :) 00:16 < lonelynerd> "ent - A pseudorandom number sequence test program" 00:16 <@nop> ja, Chi-Quadrat 00:16 <@hezekiah> Wir könnten einfach eine davon implementieren. (Glaub es oder nicht, das geht vielleicht schneller, als sich durch den GPG-Code zu wühlen!) :) 00:16 <@nop> http://www.gnu.org/software/gnu-crypto/api/gnu/crypto/tool/Ent.html 00:17 <@nop> das ist Java 00:17 <@nop> aber trotzdem 00:17 <@hezekiah> Ich kann Java lesen. :) 00:17 <@hezekiah> Übersetzen kann ich auch. :) 00:17 < lonelynerd> ent gibt es auch in C 00:17 <@nop> yep 00:17 <@hezekiah> lonelynerd: Wo finde ich die C-Version? 00:18 < lonelynerd> apt-get inst.. whoops, ;P http://www.fourmilab.ch/random 00:18 < lonelynerd> Upstream-Autor(en): John Walker 00:21 <@nop> ok 00:21 <@nop> wie auch immer 00:21 <@nop> ich bin sicher, dass das vor 1.1 erledigt werden muss 00:21 <@nop> dadurch hat mids Zeit, isproxy.pod zu aktualisieren 00:21 <@hezekiah> lol 00:21 <@mids> pff 00:22 <@mids> sag mal nop, hast du an den Dokus gearbeitet? :) 00:22 <@nop> ;) 00:22 <@nop> Ich arbeite daran 00:22 <@nop> und ich habe auch einen Editor ;) 00:22 <@mids> nun 00:22 <@mids> bearbeite das HTML nicht 00:22 <@nop> Ich weiß 00:22 <@nop> Ich tippe es nur in Notepad 00:22 <@nop> ;) 00:22 <@mids> schick mir einfach die Textänderungen, ja, das passt 00:22 <@hezekiah> Yay! Echter HTML-Coder! Benutzt einen Plain-Text-Editor! ;-) 00:23 <@nop> haha 00:23 <@nop> Ich codiere es nicht 00:23 <@nop> tippe nur das Dokument 00:23 <@nop> ;) 00:23 <@mids> so 00:24 <@mids> werden für 1.1 noch weitere Features hineinschlüpfen? 00:24 * mids hofft nicht 00:24 <@mids> Ich habe versucht, codeshark zu kontaktieren 00:24 <@nop> nein 00:24 <@mids> aber noch keine Antwort bekommen 00:24 <@nop> es ist kein Feature 00:24 <@nop> es ist ein Bugfix 00:24 <@nop> ;) 00:25 <@nop> wie auch immer 00:25 <@nop> weiter geht's 00:25 <@mids> ok, ich habe noch anderes zu tun 00:25 <@mids> wenn ihr mich braucht, ruft laut 00:25 < lonelynerd> (gpg scheint get_entropy_count(fd) zu verwenden, um zu prüfen, wie viele Bytes /dev/random zu bieten hat) 00:26 <@nop> richtig 00:26 <@nop> aka Prüfen der Größe des Entropie-Pools 00:26 < lonelynerd> was irgendein ioctl ist 00:26 < lonelynerd> keine Ahnung, wie das unter Windows funktionieren würde 00:26 <@hezekiah> lonelynerd: Das funktioniert unter Windows wahrscheinlich _nicht_. Das ist ein GNU-Projekt, erinnerst du dich? :) 00:27 < lonelynerd> prima :) 00:27 <@hezekiah> Was wir wirklich wollen (zumindest denke ich das), ist etwas, das auswerten kann, wie viel Entropie in einem Textpuffer steckt. 00:27 < lonelynerd> hezekiah, ok 00:27 <@nop> ja 00:27 <@hezekiah> So können wir den Benutzer weiter tippen lassen, bis wir so viel _ECHTE_ Entropie erhalten. :) 00:27 < lonelynerd> hezekiah, ok 00:27 <@nop> ja 00:27 <@nop> wir sollten 1 Bit pro 3 Zeichen haben 00:28 <@nop> technisch gilt das als sichere Entropie 00:28 < lonelynerd> ok, aber unter Linux könnte es einfach /dev/random lesen 00:28 < lonelynerd> lasst die Windows-Nutzer tippen ;) 00:28 <@hezekiah> Nun, ist "randomentropyneeded" nicht die Anzahl der noch benötigten Bytes Entropie? 00:28 <@nop> ja 00:29 < LeerokOnKnoppix> MD5sum der Registry. 00:29 <@hezekiah> lonelynerd: UserX, nop, und ich haben über Möglichkeiten gesprochen, IIP unter kontrollierten Umständen /dev/urandom verwenden zu lassen. 00:29 < lonelynerd> hezekiah, hmm 00:29 < lonelynerd> hezekiah, urandom ist genau wie random, aber es blockiert nicht, wenn nicht genug Entropie vorhanden ist? 00:31 <@hezekiah> Ich denke schon. Stimmt das, nop? 00:31 <@nop> ja, mit urandom kann man die Menge der Entropie im Voraus festlegen 00:31 < lonelynerd> also könnte urandom sicher sein oder auch nicht 00:32 <@nop> urandom verwendet einfach random 00:32 < lonelynerd> yep 00:33 <@hezekiah> lonelynerd: Das ist das Problem. Wir überlegen, eine Liste von Betriebssystemen (und deren Versionen) mit sicheren Implementierungen von /dev/urandom zu erstellen und IIP es verwenden zu lassen, wenn es sicher ist; wenn es nicht sicher ist, würde IIP bei den aktuellen Methoden bleiben. Nur so ein Gedanke. :) 00:33 <@nop> genau, aber nicht für 1.1 00:33 <@nop> ;) 00:33 <@hezekiah> Natürlich! 00:33 < lonelynerd> hezekiah, wären das nicht "sichere Versionen von random" und nicht urandom? 00:33 <@hezekiah> Das ist alles 1.2-Kram, über den ich rede. (Ich spreche normalerweise immer von 1.2, sofern nicht anders angegeben!) 00:33 < lonelynerd> ok 00:33 < lonelynerd> klingt gut 00:34 <@nop> lonelynerd an urandom ist nichts auszusetzen, wenn random als sicher gilt 00:34 < lonelynerd> na ja, wenn du prüfst, dass genug Entropie da ist 00:36 <@hezekiah> Also, nop? Wie genau gehen wir dieses hhhhhhhh-Problem an? 00:36 <@nop> nun 00:36 <@nop> für 1.1.0 würde ich die Anzahl der wiederholten Zeichen 00:36 <@nop> in Folge begrenzen 00:36 <@nop> und das dann für eine ausführliche Diskussion in 1.2 aufheben 00:37 <@hezekiah> OK. Aber was passiert, wenn jemand ein Muster wie "hHhHhHhHhHhHhH" eingibt? 00:37 < lonelynerd> :) 00:37 <@nop> wir müssen einen Zähler erstellen, der das entzerrt 00:37 <@hezekiah> (Nehmen wir an, der Benutzer ist ein Idiot. Die Software ist nur so sicher wie der Benutzer!) :) 00:37 <@nop> also dürfen so und so viele Bytes diesen Buchstaben nicht enthalten 00:37 <@nop> seit er zuletzt benutzt wurde 00:37 < jeremiah> hallo 00:37 <@nop> hi 00:37 <@hezekiah> jeremiah: hi. :) 00:37 < jeremiah> hey hezekiah 00:38 <@nop> zum Beispiel [h][H][xonH[xonH[ etc 00:38 <@hezekiah> Also, 'h' darf nicht öfter als 'm' Mal in 'x' Bytes vorkommen? 00:38 <@nop> ja 00:38 < jeremiah> reden wir über Buffer Overflows? 00:38 <@nop> es wird als verworfene Entropie betrachtet 00:38 <@hezekiah> jeremiah: Nope! Wir reden über Entropie! :) 00:38 <@nop> aber die Tastatur-Timings dennoch protokollieren 00:38 <@nop> es nur als Zeichenkette ignorieren 00:39 < jeremiah> Zufallszahlengeneratoren sollen ohnehin sicherstellen, dass es keine Korrelation der Zahlen gibt 00:39 < jeremiah> das kann man mit Chi-Quadrat machen 00:39 < jeremiah> oder? 00:40 <@nop> nun, yarrow hilft beim Mischen 00:41 <@hezekiah> Du sagtest, wir „protokollieren die Tastatur-Timings“. Was bedeutet das? 00:42 < jeremiah> hezekiah: Zeiten zwischen den Tastendrücken 00:42 < lonelynerd> das ist schwierig, wenn die Eingabe gepuffert ist 00:42 <@nop> mach einfach die Zeichen-Sache, das wird passen 00:42 <@nop> yarrow macht den Rest 00:42 <@hezekiah> nop: Bekommen wir die Entropie aus den gedrückten Tasten oder aus dem Timing zwischen den Tastendrücken? 00:42 <@nop> beides 00:42 <@hezekiah> Oh. OK. :) 00:42 <@hezekiah> Ich schreibe einfach etwas Code, der verbietet, dass 'char' mehr als 'm' Mal in 'x' Bytes wiederholt wird. :) 00:43 <@nop> ja 00:43 <@nop> thnx 00:43 <@hezekiah> Dann brainstormen wir für development. ;-) 00:43 <@nop> ja 00:44 < LeerokOnKnoppix> Wie wäre es, Entropie aus allen möglichen Eingaben zu holen, wie Mikrofon, Internet, Prozessorgeschwindigkeit, Temperatur, Speichernutzung und -geschwindigkeit und anderen Dingen? 00:44 < lonelynerd> LeerokOnKnoppix, immer mit der Ruhe :P 00:44 <@hezekiah> Ich weigere mich, Entropie über meine Internetverbindung zu sammeln; wenn jemand sie mitsniffen kann, wird die Qualität meiner Entropie verringert. 00:45 <@nop> haha 00:45 < lonelynerd> ja, und der Kernel macht bereits einen guten Job beim Sammeln von Entropie. Anwendungen sollten das nicht tun 00:46 <@hezekiah> lonelynerd: Das funktioniert gut, solange IIP auf einem OS mit guter Zufallszahl-Unterstützung im Kernel läuft. Es gibt aber Betriebssysteme, die _keine_ gute Unterstützung haben! 00:46 < PsionX> wie Windows 00:46 <@hezekiah> lol 00:46 < lonelynerd> hezekiah, yep 00:46 -!- PsionX ist jetzt als WindowsHater bekannt 00:46 < WindowsHater> lol 00:46 < lonelynerd> hezekiah, nimm dort einfach ein paar #ifdef 00:47 -!- WindowsHater ist jetzt als PsionX bekannt 00:47 <@nop> das wurde vorhin diskutiert 00:47 <@nop> und wir schauen uns das in 1.2 an 00:47 <@nop> weiter 00:47 < lonelynerd> ok ok 00:47 <@nop> sonst wiederholen wir uns 00:47 <@nop> dutzendfach 00:47 <@nop> bevor diese Sitzung vorbei ist 00:47 <@hezekiah> Ja. :) 00:47 <@hezekiah> Nächster Punkt! :) 00:49 <@hezekiah> Äh, nop? Haben wir einen nächsten Punkt? 00:49 <@hezekiah> Vielleicht: "Was steht auf der Liste, bis wir IIP 1.1 releasen können" 00:50 <@hezekiah> Derzeit habe ich: 00:50 <@hezekiah> 1.) mids fügt Dokus für --randomdialog und --ignoreemptyrandom zu isproxy.pod hinzu 00:50 <@hezekiah> 2.) nop schließt seine HTML-Dokus ab 00:50 <@nop> ja 00:50 <@hezekiah> 3.) Wir beheben das 'hhhhhhhh'-Entropieproblem, indem wir eine bestimmte Anzahl wiederholter Zeichen verbieten. 00:51 <@hezekiah> Noch etwas? 00:51 <@nop> richtig 00:51 <@nop> nö 00:51 <@nop> nicht, dass ich wüsste 00:51 <@hezekiah> Nun, hoffentlich ist das bis nächste Woche erledigt! :) 00:51 <@hezekiah> (Oder früher!) 00:51 <@nop> ja 00:54 <@hezekiah> Was steht als Nächstes auf der Tagesordnung? 00:55 <@nop> ähm 00:55 <@nop> Fragen, 00:55 <@hezekiah> lol! 00:55 < LeerokOnKnoppix> Nicht viel, scheint so. 00:55 < LeerokOnKnoppix> Wird es Socken geben? 00:55 * PsionX schaut auf seine Füße 00:55 < LeerokOnKnoppix> Nein, ich meine das Proxy-Ding. 00:55 <@nop> nicht in 1.1.0 00:56 < LeerokOnKnoppix> Hm. 00:57 < LeerokOnKnoppix> Wird es IP-Spoofing geben? 00:57 < lonelynerd> w-was? 00:57 <@nop> ähm, nicht in diesem Leben 00:57 < LeerokOnKnoppix> Schon gut. 00:57 < LeerokOnKnoppix> Ich denke mir nur zufällige Fragen aus. 00:58 < lonelynerd> :) 00:58 < LeerokOnKnoppix> Wird es irgendeine Art von Datei-Transfer geben? 00:58 < LeerokOnKnoppix> *transfer 00:58 <@nop> nicht in 1.1 00:58 < LeerokOnKnoppix> Wird es Buddy-Icons geben? 00:58 <@hezekiah> LOL 00:59 < PsionX> kann den bitte mal jemand zum Schweigen bringen? 00:59 < lonelynerd> LeerokOnKnoppix, du kannst bereits Dateien über iip übertragen, aber es ist etwas langsam 00:59 < LeerokOnKnoppix> Ich weiß. 01:01 < LeerokOnKnoppix> Wird es Reversi geben? 01:01 < PsionX> der Typ will alles und noch eine Tüte Chips dazu 01:02 < LeerokOnKnoppix> In der Tat. 01:02 <@nop> die beste Frage 01:02 <@nop> wird die Menschheit befreit 01:02 <@nop> von Unterdrückung 01:02 < LeerokOnKnoppix> Mit IIP? Sicher! 01:02 <@hezekiah> lol! 01:02 < PsionX> ich hab eine Frage 01:02 < PsionX> ... kann ich hezy ohne triftigen Grund in den Hintern treten? 01:02 <@nop> klar 01:02 < PsionX> lol 01:03 <@hezekiah> nop: Also besteht meine aktuelle Aufgabe darin, den Fix für die Wiederholungszeichen-Entropie zu schreiben. 01:03 <@nop> ja 01:03 <@nop> oh und die Welt in einer Sitzung verändern 01:04 <@hezekiah> lol 01:04 * aum hebt den Kopf aus den anderen Fenstern 01:04 < LeerokOnKnoppix> Frieden im Irak. 01:04 < aum> hi zusammen 01:04 < LeerokOnKnoppix> Hallo. 01:04 <@hezekiah> Oh Mann! Ich habe VIEL ZU LANGE über DAS da diskutiert! 01:04 <@nop> hi aum 01:04 < PsionX> ... 01:04 < PsionX> ... ich hab Spikes 01:05 <@hezekiah> Frage! 01:05 < PsionX> Antwort 01:06 <@hezekiah> Nachdem IIP 1.1 veröffentlicht ist, setzen wir uns dann hin und erstellen eine schöne lineare Liste dessen, was getan werden muss, um den ircd-Server zu dezentralisieren? (Zum Beispiel: Muss der "Core"-Code zuerst fertiggestellt werden?) 01:09 <@nop> ja, das werden wir 01:09 <@mids> s/1.1/1.1.0/ 01:09 <@hezekiah> lol. OK, mids. :) 01:10 <@hezekiah> mids: Obwohl es der Klarheit halber wohl s/1\.1/1.1.0/ sein sollte. ;-) 01:10 <@mids> ups, sorry 01:10 <@hezekiah> lol. :) 01:11 <@hezekiah> Außerdem: 01:11 <@mids> vielleicht sollte es vor der Dezentralisierung noch einen Schritt geben 01:11 <@hezekiah> Ich habe gesehen, dass es die Möglichkeit gibt, verschiedene Crypto-Cores zu machen. 01:11 <@mids> zentralen irc behalten, aber den Proxy IRC-bewusst machen 01:11 <@mids> sodass er bereits private Gespräche handhaben kann 01:11 <@mids> usw. 01:14 <@hezekiah> mids: d. h., es interpretiert /msg und macht direkte Benutzer-zu-Benutzer-Verschlüsselung? 01:14 <@mids> ja 01:14 <@hezekiah> Nun, ich weiß nicht, wie abstrakt die Dinge bleiben müssen, aber ich halte das für eine gute Idee, bis wir den Server dezentralisieren können! :) 01:16 <@hezekiah> Zu den Crypto-Cores: Wenn IIP mehrere Crypto-Cores hat (zum Beispiel SOCKS, SSL und Custom), was passiert dann, wenn du eine Verbindung zwischen einem Benutzer und mehreren Relays hast, die zwischen jedem Hop eine andere Verschlüsselung hat? 01:16 <@mids> man kann es wie GPG machen 01:16 <@mids> ein Minimum verlangen 01:16 <@mids> und wenn beide Parteien Besseres haben, das verwenden 01:16 <@mids> schau dir auch an, wie SILC das macht 01:17 <@mids> bye hezekiah 01:17 < PsionX> LOL Einwahlverbindung 01:17 < PsionX> lol über hezy 01:17 <@mids> ;) 01:17 <@mids> wb 01:17 < hezekiah> Angenommen, SOCKS ist schwächer als SSL (keine Ahnung, ob das stimmt). 01:18 < namless> wie wäre es mit eigenen privaten/öffentlichen Schlüsseln, die der Benutzer (im Client oder im IIP-Proxy) hinzufügen kann, damit er das, was er in chertain chanels oder privaten Queries sagt, verschlüsseln kann? (meaning users who downt have the right key on these special chanels or private queries down understant other users and IIP proxy filters this crypted text away) 01:18 < hezekiah> (Sorry, dass ich aus dem Internet gekickt wurde, Leute; mein Bruder hat wahrscheinlich versucht, online zu gehen.) 01:18 < namless> down -> dont (dam bad english and typos :( 01:19 <@mids> namless: wie die bestehende blowfish etc Verschlüsselung für irc-Clients, aber dann serverseitig 01:19 <@mids> (psybnc hat das auch) 01:19 < namless> jep 01:20 < namless> das System würde in den IIP-Proxy eingebaut, sodass es für den Client transparent wäre... 01:20 <@mids> eine weitere Sache, die ich gern sehen würde, ist Unterstützung für mehrere Layer im selben 'mixnet' 01:20 < namless> vould-> could 01:20 <@mids> so kannst du mehrere Protokolle mit denselben Relays machen 01:22 < hezekiah> (OK. Das wird langsam nervig.) 01:22 <@mids> wahrscheinlich ist es für dich Schlafenszeit :) 01:23 < hezekiah> Nee. Das ist erst in ein paar Stunden. 01:23 <@mids> also keine göttliche Intervention? 01:23 <@hezekiah> lol 01:23 <@hezekiah> Also, mids. Laut den Logs (Gott sei Dank für Logs) hast du erwähnt, dass wir es wie GPG machen könnten: ein Minimum verlangen und Besseres verwenden, wenn wir es haben. 01:24 <@mids> ja 01:24 <@mids> wahrscheinlich können unterschiedliche Systeme auch kompatibel sein 01:24 <@mids> wie Homebrew-DH und SSL 01:24 <@mids> wobei SSL einfach schneller ist 01:24 < hezekiah> Aber alle Vorteile, dass ein Verbindungstyp sicherer ist als ein anderer, gehen verloren, wenn irgendwo auf der Strecke jemand etwas weniger Sicheres verwendet. 01:24 -!- LeerokOnKnoppix ist jetzt als LeerokShovelSno bekannt 01:26 < hezekiah> Ups. s/along the long/along the line/ 01:26 < hezekiah> Nun, darum können wir uns an einem anderen Tag kümmern. 01:26 <@mids> k 01:26 <@mids> btw, irgendeine Idee, wie man etwas wie
im POD-Format macht? 01:26 <@hezekiah> nop: Irgendwann sollten wir auch daran arbeiten, RKA zu implementieren. :) 01:27 <@hezekiah> mids: Du weißt mehr über POD als ich, denn ich weiß nichts über POD! :) 01:29 <@nop> nun, wir haben RKA am Laufen, aber nicht so gut, wie wir es möchten 01:29 <@nop> die GMP-Sachen werden das ändern 01:29 <@hezekiah> mids: "E" -- ein Zeichen-Escape 01:29 <@hezekiah> nop: Tun wir? Wann ist das passiert? 01:29 <@nop> ist schon drin 01:30 <@nop> alle 52 Blöcke werden die Schlüssel gewechselt 01:30 <@hezekiah> Ah 01:30 <@hezekiah> Denkst du, wir könnten den Schlüsselwechsel etwas zufälliger machen? 01:30 < namless> "alles sollte zufällig sein"... 01:31 <@hezekiah> Etwa alle 10 Blöcke eine Zufallszahl prüfen und mit einer 1-zu-3-Chance den Schlüssel wechseln? 01:31 <@hezekiah> ... oder die SHA-Summe der letzten 3 Klartextnachrichten prüfen und darauf basierend mit 1-zu-3-Chance den Schlüssel wechseln? 01:35 < lonelynerd> hmm 01:35 <@mids> ok, Infos zu --randomdialog und --ignoreemptyrandom zu POD hinzugefügt 01:35 < namless> übrigens, wie "ähnlich" ist der Verkehr, den IIP erzeugt? Gibt es Pläne, diesen Traffic so zufällig wie möglich aussehen zu lassen? wenn der "Transfer-Mechanismus" eine statische Markierung im Traffic verursacht, kann er als IIP-Traffic erkannt und überwacht werden, und nun ja, da ist nach oben offen... 01:35 <@hezekiah> Und in HEAD und development eingecheckt? 01:36 <@mids> ups 01:36 * mids macht's auch in dev 01:37 <@hezekiah> nop? Bist du da? 01:37 <@nop> sorry 01:37 <@nop> was 01:37 <@nop> Mann, mein Gehirn ist weg 01:37 <@nop> können wir das alles später besprechen 01:37 <@hezekiah> OK. :) 01:37 <@hezekiah> Sorry. :) 01:38 <@mids> ok, lassen wir's gut sein 01:38 <@hezekiah> (Falls es dich tröstet: Mein Gehirn wird nach einer Physik-Wiederholung und etwas Analysis auch weg sein!) :) 01:38 <@mids> auch in development committed 01:38 * hezekiah reicht mids den "baff"er 01:38 <@hezekiah> OK. Gut! :0 01:38 <@mids> *baff* 01:38 <@hezekiah> s/0$/)/ 01:38 <@hezekiah> Tschüss zusammen! :) 01:38 <@mids> bis nächste Woche 01:40 < lonelynerd> tschüss --- Protokoll geschlossen Wed Feb 19 01:40:48 2003