Kurze Zusammenfassung
Anwesend: deer, duck, jrandom
Sitzungsprotokoll
14:08 <jrandom> 0) hi 14:08 <jrandom> 1) Neuer Transport 14:08 <jrandom> 2) 0.4.1-Status 14:08 <jrandom> 3) ??? 14:08 <jrandom> 0) hi 14:08 <duck> hi 14:09 <jrandom> heya 14:09 <deer> <ugha2p> Hi. 14:09 <deer> <pseudonym> hi 14:09 <jrandom> Wöchentliche Statusnotizen sind unter http://dev.i2p.net/pipermail/i2p/2004-September/000454.html veröffentlicht 14:09 <deer> * ugha2p sucht nach den wöchentlichen Statusnotizen. 14:09 <jrandom> (hey, ich bin hellseherisch) 14:10 <jrandom> ok, springen wir zu 1) Neuer Transport 14:10 <jrandom> Die Nachricht deckt die wichtigsten Punkte im Wesentlichen ab 14:11 <jrandom> Es funktioniert alles im Moment, aber es wird natürlich mit niemand anderem sprechen, bis das neue Release draußen ist 14:12 <jrandom> Ich habe es ein bisschen auf Herz und Nieren geprüft, aber es ist ziemlich schwer, all die möglichen verrückten Netzwerkprobleme zu simulieren, die auf der Transportebene auftreten 14:12 <deer> <pseudonym> enthält es windowsize? 14:12 <deer> <ugha2p> Wenn du das jedoch leer lässt, wird dein router dem ersten Peer, den er kontaktiert, erlauben, ihm zu sagen, was seine IP-Adresse ist; auf dieser wird er dann lauschen (nachdem er sie zu seiner eigenen RouterInfo hinzugefügt und in der Netzwerkdatenbank abgelegt hat). 14:12 <deer> <ugha2p> Klingt nach einem potenziellen Sicherheitsloch. 14:12 <jrandom> Oh, nein, das ist nur der Inter-router-Transport, leider nicht die Streaming-Bibliothek 14:12 <deer> <pseudonym> ok 14:12 <jrandom> In gewisser Weise, ugha, ja 14:12 <jrandom> (deshalb sollten Leute, wenn sie ihre IP *setzen können*, das auch tun) 14:13 <jrandom> ugha: Es 'glaubt' jedoch nur jemandem, wenn es KEINE funktionierenden Verbindungen hat 14:13 <deer> <ugha2p> Sollte der router nicht sowieso auf 0.0.0.0 lauschen? 14:13 <jrandom> aber jemand ziemlich Schlaues könnte probabilistisch ein paar böse Dinge anstellen 14:14 <jrandom> ugha: Das tut er (fast immer) 14:14 <jrandom> Wir müssen jedoch unsere IP-Adresse kennen, damit wir sie in unsere RouterInfo eintragen können 14:14 <jrandom> (da unsere RouterInfo jedes Mal überprüft wird, wenn wir jemanden kontaktieren) 14:14 <deer> <ugha2p> Ah, ok. 14:15 <deer> <ugha2p> Ich bin sicher, es gibt Möglichkeiten, das sicherer zu machen (sich auf mehr router zur Erkennung der IP zu stützen), aber ich bin nicht sicher, ob das machbar ist. 14:15 <jrandom> Ja, ugha, auf diesem Weg lauern Probleme, aber es ist ein Zahlenspiel 14:16 <deer> <ugha2p> Wie auch immer, das war nur ein Vorschlag. Wir können weitermachen. 14:16 <jrandom> (sie könnten allerdings einfach einen Sybil-Angriff gegen dich fahren und alle Zahlen durcheinanderbringen, mit denen du arbeitest) 14:16 <deer> <ugha2p> Genau. 14:17 <deer> <ugha2p> Was ist, wenn der router alle Verbindungen verliert (z. B. Netzwerkausfall)? 14:17 <deer> <ugha2p> Erkennt er seine IP dann neu? 14:18 <jrandom> Die IP wird bei allen Verbindungsversuchen als Teil des Protokolls übertragen; der Peer entscheidet nur dann, sie zu übernehmen, wenn 1) keine IP explizit gesetzt wurde 2) keine aktiven TCP-Verbindungen bestehen 14:18 <deer> <ugha2p> (Das wäre der Fall bei dynamischen IPs) 14:18 <jrandom> Genau, damit funktioniert es problemlos 14:18 <deer> <ugha2p> Ah, ok. 14:19 <jrandom> (Einzelheiten siehe ourAddressReceived(String addr) in TCPTransport.java) 14:19 <deer> <pseudonym> was passiert, wenn gemeldete IPs nicht übereinstimmen? 14:19 <jrandom> pseudonym: Wenn du bereits aktive TCP-Verbindungen hast, ignorierst du, was andere dir mitteilen 14:20 <jrandom> Wenn du keine aktiven TCP-Verbindungen hast, fährst du den alten Listener herunter und startest einen neuen mit der angegebenen neuen Adresse 14:20 <jrandom> (aktualisierst deine routerInfo) 14:22 <deer> <pseudonym> Wenn aktive Verbindungen bestehen, scheint mir eine Nichtübereinstimmung ein Warnsignal zu sein 14:22 <deer> <pseudonym> (ich bin mir nicht sicher, was man damit anfangen sollte) 14:22 <jrandom> Wenn uns jemand die falsche IP-Adresse gibt (und wir *wissen*, dass es die falsche IP-Adresse ist, da wir bereits die richtige haben – die *funktioniert*), ignorieren wir es 14:23 <deer> <ugha2p> Schade, dass wir das Zuverlässigkeitsranking des routers nicht mehr reduzieren können. 14:23 <jrandom> Wir können das allerdings zur Liste der Verbindungsfehler hinzufügen 14:24 <jrandom> ugha: Aber wir können sie auf die Shitlist setzen ;) 14:24 <jrandom> (und das tun wir) 14:24 <deer> <pseudonym> Woher wissen wir, dass die, die wir bereits haben, "richtig" ist? vielleicht stammen die bestehenden Verbindungen von Black Hats 14:24 <deer> <pseudonym> besonders wenn wir wenige oder nur kürzlich aufgebaute Verbindungen haben 14:24 <jrandom> pseudonym: Die bestehenden Verbindungen sind insofern 'richtig', als sie Daten senden und empfangen können 14:24 <deer> <ugha2p> pseudonym: Sicher sein können wir, wenn wir neue eingehende Verbindungen bekommen, obwohl die ebenfalls gefälscht werden können. 14:25 <jrandom> Genau, wenn wir von jemandem sprechen, der sich zusätzlich zum Sybil-Angriff um eine aktive IP-Spoofing-Attacke bemüht... 14:25 <jrandom> nun, diese Person kann einfach ihre IP-Adresse setzen ;) 14:25 <deer> <ugha2p> :) 14:26 <deer> <pseudonym> Aber wie wahrscheinlich ist es, dass der Betreiber überhaupt weiß, was passiert 14:26 <deer> <pseudonym> Wenn wir viele Nichtübereinstimmungen bekommen, sollte es irgendeine aktive Warnung geben 14:27 <deer> <pseudonym> (das ist vielleicht erst in einer späteren Version ein Thema, aber wenn es schon zur Sprache kommt...) 14:27 <jrandom> Wir können eine explizite Meldung zur Liste der Verbindungsfehler hinzufügen 14:27 <jrandom> Die einzige wirkliche Sorge hier ist, dass wir zu verhindern versuchen, dass sich eine eingeschränkte Route bildet 14:27 <jrandom> (und im Extremfall daraus eine vollständige Netzwerkpartition wird) 14:30 <jrandom> Das ist in etwa alles, womit wir uns vorerst befassen können, zumindest bis zur 2.0-Revision, wenn wir uns über die eingeschränkte Route hinaus Gedanken machen müssen 14:30 <jrandom> ok, hat sonst noch jemand etwas zum neuen Transport? 14:31 <jrandom> Wenn nicht, weiter zu 2) 0.4.1-Status 14:31 <jrandom> All das "Notwendige" ist erledigt, aber es gibt noch etwas Debugging und kleinere Updates, die reinmüssen 14:32 <jrandom> Aktuelles Ziel ist ein Release am Donnerstag, aber mal sehen, was noch zur Revision hinzugefügt oder daraus entfernt wird ;) 14:33 <jrandom> Eine coole Sache wäre, wenn jemand eine Jetty-Installation herunterladen, die Konfigurationsdatei jetty.xml anschauen und ein paar Dokus darüber schreiben könnte, wie man mit dem, was mit i2p ausgeliefert wird, eine Jetty-Instanz (für eine eepsite/etc) betreibt 14:33 <deer> <ugha2p> Enthält 0.4.1 außer dem neuen TCP-Transport noch weitere Updates? 14:33 <jrandom> Nicht wirklich, ugha :) 14:34 <deer> <pseudonym> Ist es abwärtskompatibel? 14:34 <jrandom> (siehe: www.i2p.net/roadmap ) 14:34 <jrandom> Nein, es ist nicht abwärtskompatibel 14:34 <deer> <ugha2p> :) 14:36 <jrandom> Ok, das ist alles, was ich zu 0.4.1 zu sagen habe .. noch etwas dazu? 14:36 <jrandom> Wenn nicht, kommen wir zum alten Bekannten: 3) ??? 14:36 <deer> <ugha2p> *Stille* 14:37 <jrandom> Hat sonst noch jemand etwas (i2p-bezogen), das er ansprechen möchte? 14:37 <jrandom> Wir sind schon doppelt so lang wie das Treffen letzte Woche ;) 14:37 <deer> <ugha2p> Nun, ich könnte erwähnen, dass dank cervantes mein Wiki jetzt einen outproxy zur echten Welt hat, über http://ugha.ath.cx/ 14:38 <deer> * pseudonym ist ein Unruhestifter 14:38 <jrandom> ooh stimmt, sehr cool 14:38 <jrandom> s/outproxy/inproxy/ :) 14:38 * jrandom schickt den Unruhestifter in die Ecke 14:38 <deer> <ugha2p> Richtig, inproxy. :) 14:40 <jrandom> Ok, wenn es nichts Weiteres gibt 14:40 <deer> <pseudonym> Ich finde den neuen Maildienst vom Postmaster ziemlich cool 14:40 <jrandom> oh, definitiv einverstanden 14:40 <deer> <pseudonym> äh, Postman 14:41 <deer> * ugha2p hat sich noch nicht angemeldet. 14:41 <deer> <baffled> Hat in letzter Zeit jemand etwas von stasher gehört? 14:41 <jrandom> Es ist schön, dass es sowohl mit telnet als auch mit kmail funktioniert:) 14:41 <jrandom> Nee, baffled, kein Mucks gehört 14:42 <deer> <baffled> Ich schätze, aum braucht einen Tritt auf den Kopf. 14:42 <deer> <ugha2p> Ich würde wahrscheinlich eine Seite über EepMailAnonymity schreiben, aber ich weiß nicht besonders viel über SMTP/POP3/IMAP/andere E-Mail-bezogene Dinge. 14:42 <jrandom> Nicht den Kopf, den Hintern ;) 14:43 <jrandom> ugha: www.postman.i2p hat dazu ein paar Seiten 14:43 <deer> <ugha2p> Ah. 14:43 <deer> <baffled> Die könnten dasselbe sein. 14:45 <deer> * ugha2p trommelt mit den Fingern und wartet auf den baf. 14:45 <jrandom> Sorry, bin hier fast weggenickt (laaanger Tag) 14:46 <jrandom> Noch etwas? wenn nicht, haben wir noch das Forum und die Liste 14:46 <duck> Dank Mi-Go haben wir eine aktualisierte i2ptunnel-Seite 14:46 <duck> Sie ist fast perfekt 14:46 <jrandom> ooh schön 14:46 <duck> aber wenn jemand Verbesserungen hat, wisst ihr, wo ihr mich findet 14:47 * jrandom führt traceroute aus 14:47 * jrandom holt aus 14:47 * jrandom schließt die Sitzung mit einem *baf*