Kurze Zusammenfassung
Present: ashter, Complication, jrandom, mihi, postman, tethra
Sitzungsprotokoll
15:09 <@jrandom> 0) hi 15:09 <@jrandom> 1) Netzstatus 15:09 <@jrandom> 2) jrobin 15:09 <@jrandom> 3) biff und toopie 15:09 <@jrandom> 4) neuer Schlüssel 15:09 <@jrandom> 5) ??? 15:09 <@jrandom> 0) hi 15:09 * jrandom winkt 15:09 <@jrandom> Wöchentliche Statusnotizen veröffentlicht unter http://dev.i2p.net/pipermail/i2p/2006-March/001271.html 15:11 <@jrandom> Springen wir kurz zu 1) Netzstatus 15:12 <@jrandom> Es ist eine Weile seit einem Release vergangen, aber die Dinge scheinen immer noch recht stabil. Es kommen jedoch einige Verbesserungen die Pipeline herunter, und ich hoffe, uns diese Woche ein neues 0.6.1.13 zu bringen 15:13 <@jrandom> Hat jemand Fragen/Kommentare/Bedenken zum Status des Netzwerks? 15:13 <+Complication> Bezüglich der Periodizität, die ich gestern auf einem frisch gestarteten Knoten bemerkt habe: Er hat sich in ein paar Stunden desynchronisiert 15:14 <@jrandom> ah, cool 15:14 <+Complication> Bedeutet, die Hochs und Tiefs wurden viel zufälliger 15:14 <@jrandom> Ich denke, es könnte sich trotzdem lohnen, das am Anfang anzuschubsen 15:14 <@jrandom> (für alle, die zuhause mitspielen: wir sprechen über die Auswirkungen des 10‑minütigen Rebuild‑Zeitraums) 15:15 <+Complication> Hilft vermutlich, tunnel-Ausfälle zu verhindern 15:15 <+Complication> Ich sehe davon immer noch eine gesunde Menge, habe aber nicht gezählt 15:15 <+tethra> (danke für die Übersetzung :) 15:15 <+Complication> Abgesehen davon läuft es hier ordentlich 15:16 <+Complication> Ich glaube, ich bekomme „as there are no inbound/outbound tunnels available“ ungefähr einmal alle 2 Stunden 15:17 <@jrandom> hmm, auf einer i2phex- / i2psnark- / eepproxy- / ircproxy- / eepsite-Destination? 15:17 <@jrandom> (es ist möglich, dass Clients ihre eigenen tunnels überlasten, deshalb frage ich, welche) 15:18 <+Complication> Prüfe, ob es einen Trend gibt 15:19 <+Complication> Ein bisschen shared clients und Pycache, mehr I2Phex 15:20 <@jrandom> hmm ok, cool, danke 15:20 <+Complication> Deutlich mehr I2Phex 15:20 <+Complication> Müsste eventuell dessen Bandbreite begrenzen 15:21 <+Complication> (stand auf dem Standardwert 16K) 15:23 <@jrandom> ok, cool, hat noch jemand etwas zu 1) Netzstatus? 15:25 <@jrandom> Wenn nicht, schwingen wir rüber zu 2) JRobin 15:26 <@jrandom> jrobin ist schick. Gefällt mir. Es ließ sich kinderleicht integrieren, ist recht klein (177KB), schnell, hat geringen Memory-Overhead und liefert Visualisierungen, die leicht zu verstehen sind 15:27 <+Complication> Ganz meiner Meinung :) 15:29 <+Complication> Praktische Graphen mit ausreichend hoher Auflösung helfen, Auffälligkeiten zu finden und danach zu fragen :) 15:29 <@jrandom> Falls es da draußen rrdtool-Gurus gibt: Wenn ihr dem neuesten CVS einen Blick gönnen wollt und sehen, was wir tun und/oder ob es einfachere Wege gibt, diese Aufgaben zu erledigen, würde ich mich über Rat freuen 15:30 <@jrandom> (rrdtool <-->jrobin Infos @ http://www.jrobin.org/api/jrobinandrrdtoolcompared.html) 15:31 <@jrandom> (und wenn jemand möchte, könnte er eine recht kleine App schreiben, um netDb/routerInfo-*.dat zu lesen, sie in jrobin-Datenbanken einzuspeisen und im Grunde ein eigenes stats.i2p zu betreiben) 15:32 <@jrandom> Die jrobin-Integration in der Konsole unterscheidet sich jedoch von der stats.i2p-Funktionalität, da sie *deinen* router zusammenfasst, nicht alle router. Beides ist nützlich 15:34 <@jrandom> Ok, wenn es nichts Weiteres zu 2) JRobin gibt, schwingen wir rüber zu 3) biff und toopie 15:34 <@jrandom> postman: Gibst du uns den Überblick? 15:34 <postman> aah ja 15:35 <postman> Vor Jahren hatte der Mailservice einen IRC-Bot namens biff, der dich über neue Mails benachrichtigen konnte 15:35 <+Complication> Postmans KI-Gießerei ;P 15:35 <postman> Mit der Migration auf eine neue Plattform wurde biff unbenutzbar und ich hatte keine Zeit, ihn neu aufzusetzen 15:35 <postman> Jetzt ist er wieder online 15:35 <@jrandom> (yay!) 15:36 <postman> Wenn du dein Postfach über IRC überwachen möchtest, einfach /msg biff .help für eine Liste der Befehle 15:36 <postman> Die Nutzung ist unkompliziert 15:36 <postman> Fragen/Fehler/Rants/Flames -> postman@mail.i2p 15:36 <postman> 2. 15:37 <postman> Um mit dem (hoffentlich) zunehmenden Zustrom an Newbies zurechtzukommen, haben jr, cervantes und ich über einen Q&A-Bot nachgedacht, den man zu den üblichen Alltagsthemen und Problemen um Hilfe bitten kann 15:38 <postman> Der erste Entwurf heißt toopie und wird bald auf #i2p sein (vielleicht auch i2p-chat) 15:38 <postman> Er wird eine Liste von Themen sowie Q&A enthalten, nach Themen sortiert und per Schlüsselwörtern indexiert 15:38 <postman> toopie kann im Channel sprechen sowie per privmsg mit einem Benutzer 15:38 <+Complication> Klingt gut, obwohl ich so etwas noch nie gesehen habe :) 15:39 <postman> Wir hoffen, sein Gehirn so bald wie möglich zu füllen 15:39 <postman> Complication: Du kannst in #irc2p damit spielen (privat, wenn du möchtest :)) 15:39 <@jrandom> Und einer der guten Teile daran ist, dass wir es mit Nachrichten auf IRC füllen können :) 15:39 <postman> ja 15:40 <postman> Admins können direkt aus dem IRC ein paar Zeilen hinzufügen und daraus ein neues Q&A machen 15:40 * tethra schlägt einen Eintrag einzig und allein für TheJudge/closedshop vor, sinngemäß: "Nein, predecessor attacks funktionieren nicht." 15:40 <+tethra> ;) 15:40 <postman> hee 15:41 <postman> Es gibt noch Spielraum, was die Strukturierung der Informationen angeht 15:41 <@jrandom> (aber doch. Allerdings sind sie kein bestimmtes Programm, das man "ausführt", um jemanden anzugreifen) 15:41 <postman> Mehr dazu bald 15:41 * postman gibt das Mikro zurück 15:41 <@jrandom> Alles klar, danke postman 15:42 <ashter> postman; wird toopie auch in anderen Sprachen sprechen? 15:42 <postman> ashter: noch nicht 15:42 <+fox> <mihi> igpay atinlay? *g* 15:42 <ashter> ok 15:42 <postman> ashter: die Infrastruktur ist da ( /me hat das geplant ) 15:42 <@jrandom> word 15:42 <postman> ashter: Das wird ein Feature der Version 2 15:42 <ashter> großartig, wirklich schön, danke 15:44 <postman> (thejudge verursacht heute allein 50% aller IRC-Disconnects) 15:45 <postman> jrandom: ok, nächstes Thema 15:46 <@jrandom> ok, cool, hat noch jemand etwas zu 3) biff und toopie? 15:46 <@jrandom> Wenn nicht, schwingen wir rüber zu 4) neuer Schlüssel 15:47 <@jrandom> Nun, zu dem, was ich gepostet habe, gibt es nicht wirklich etwas hinzuzufügen. Neuer Schlüssel, yadda yadda 15:47 <@jrandom> Ok, springen wir rüber zu 5) ??? 15:47 <+tethra> ähm 15:47 <@jrandom> Hat noch jemand etwas anzusprechen? 15:48 <+tethra> Woher weiß biff, dass du du bist? :/ 15:48 <+fox> <mihi> tethra: Du musst dich registrieren 15:48 <+fox> <mihi> lies einfach, worauf in den wöchentlichen Notizen verwiesen wird :) 15:48 <postman> tethra: 1.) Du kennst die Zugangsdaten deines Postfachs, 2. du registrierst dich mit einem identifizierten nick@biff 15:48 <+fox> <mihi> ja :) 15:48 <+fox> <mihi> Was bringt es, auslaufende Schlüssel zu haben, wenn man stattdessen auslaufende Unterschlüssel haben könnte? 15:48 <+tethra> postman: ah, ok. danke. 15:49 <@jrandom> mihi: um die Folgen einer Kompromittierung zu begrenzen. 15:50 <+fox> <mihi> Du kannst abgelaufene geheime Unterschlüssel aus deinem Schlüsselbund löschen, wenn du willst 15:51 <+fox> <mihi> aber ich schätze, es ist viel schöner, wenn Leute deinen Schlüssel jedes Jahr lsignen :) 15:51 <+fox> <mihi> schöner aus einer gewissen sadistischen Perspektive :-> 15:51 <postman> jrandom: jetzt, rate mihi dies :) 15:52 <@jrandom> (unter der Annahme, dass nur der Unterschlüssel kompromittiert werden konnte) 15:54 <@jrandom> Wie auch immer, hat noch jemand etwas für das Meeting? 15:54 <+fox> <mihi> Angenommen, jemand hat gestern deinen Schlüssel kompromittiert. Dann kann er einen mitm gespielt und den neuen Schlüssel ersetzt haben. 15:54 <+fox> <mihi> d. h. einen Schlüssel kompromittieren -> alle zukünftigen Schlüssel kompromittieren, oder? 15:55 <+Complication> Es sei denn, der Besitzer verwendet ein Widerrufszertifikat 15:55 <+Complication> kompromittierten Schlüssel ungültig machen -> zukünftige ungültig machen 15:55 <@jrandom> mihi: Und ich könnte den kompromittierten Schlüssel widerrufen und dir sagen, neuen Schlüsseln nicht zu vertrauen 15:55 <@jrandom> Du hast nun die Wahl, ob du dem Schlüsselwechsel vertraust oder nicht 15:56 <+fox> <mihi> Wem glaubt man dann? :) 15:56 <@jrandom> Gute Frage. Wenn du in den nächsten ein, zwei Tagen einen signierten Widerruf hörst, solltest du den neuen Schlüssel verwerfen 15:57 <+fox> <mihi> und wenn es ein Unterschlüssel war, hättest du den amin key widerrufen und der Unterschlüssel wird automatisch verworfen :) 15:57 <+fox> <mihi> s/amin/main/ 15:58 <+fox> <mihi> agree to disagree? 15:58 <@jrandom> aye, darauf können wir uns einigen ;) 15:58 <@jrandom> Ok, wenn es nichts Weiteres für das Meeting gibt... 15:58 <+fox> * mihi reicht jrandom den *baf*er (nach Jahren, wie in guten alten Zeiten ...) 16:00 <@jrandom> hehe 16:00 * jrandom holt aus 16:00 * jrandom *baf*t das Meeting zu