(Cortesía de la Wayback Machine http://www.archive.org/)
Resumen rápido
Presentes: aum, Barney, bpb, hezekiah, jeremiah, LeerokOnKnoppix, lonelynerd, mids, namless, nop, PsionX, _Trent, WindowsHater
Registro de la reunión
--- Registro abierto Tue Feb 18 23:54:43 2003 23:54 -!- Topic for #iip-dev: Reunión de IIP - logfiles: http://mids.student.utwente.nl/~mids/iip/ 23:54 [Usuarios #iip-dev] 23:54 [ aum ] [ bpb ] [ jeremiah ] [ logger] 23:54 [ Barney] [ codeshark] [ LeerokOnKnoppix] [ mids ] 23:54 -!- Irssi: #iip-dev: Total de 8 nicks [0 ops, 0 halfops, 0 voices, 8 normales] 23:54 -!- Irssi: La unión a #iip-dev se sincronizó en 2 seg 23:55 * bpb señala al bot de logging y luego salta arriba y abajo como una colegiala de animación japonesa 23:55 -!- mode/#iip-dev [+o mids] por Trent 23:55 -!- mode/#iip-dev [+v logger] por mids 23:57 -!- LeerokOnKnoppix es ahora conocido como Trent 23:57 -!- Trent es ahora conocido como nickthief76011 23:57 <@mids> :p 23:57 -!- nickthief76011 es ahora conocido como LeerokOnKnoppix 23:57 < lonelynerd> ¿quéee? 23:58 <@mids> Trent protege el nick 23:58 < lonelynerd> oh, nada 23:58 < LeerokOnKnoppix> ¿Cómo hace eso? 23:58 -!- LeerokOnKnoppix es ahora conocido como _Trent 23:58 < _Trent> ¡Soy Trent, óiganme rugir! 23:58 < _Trent> ¡Fuera, todos los usuarios no verificados! 23:59 -!- mode/#iip-dev [+o hezekiah] por Trent 23:59 < _Trent> ¿Y yo qué? 23:59 <@mids> hola hezekiah :) 23:59 -!- _Trent es ahora conocido como LeerokOnKnoppix 23:59 <@hezekiah> Hola, mids. :) 23:59 <@hezekiah> ¡Creo que le estoy agarrando el truco a algo de esto del IRC! :) 23:59 <@mids> kool --- Day changed Wed Feb 19 2003 00:00 <@hezekiah> Entonces, ¿algún bug desafió al gran equipo de desarrollo de IIP y asomó su fea cabeza desde tu último correo a la lista iip-dev? 00:01 < LeerokOnKnoppix> Se desconecta de vez en cuando. 00:01 <@hezekiah> No parece que experimente ese bug. :( 00:01 < lonelynerd> LeerokOnKnoppix, probablemente es tu conexión. yo no he tenido ningún problema 00:01 < LeerokOnKnoppix> Hmm. 00:01 <@hezekiah> mids: ¿Dónde están nop y UserX? 00:01 <@mids> Tue Feb 18 23:01:51 UTC 2003 00:01 <@mids> user estuvo aquí pero se cayó por ping timeout 00:01 < LeerokOnKnoppix> _Trent los echó. 00:02 <@mids> userx 00:02 <@mids> acabo de mandarle un ICQ a nop 00:02 < LeerokOnKnoppix> ¿Viene? 00:02 <@mids> ni idea 00:02 < bpb> lonelynerd: siempre ha pasado... y no es solo él 00:03 < lonelynerd> bpb, aun así, no es un problema de iip sino de conexiones no fiables 00:04 <@mids> nop viene 00:04 < nop> hola 00:04 < lonelynerd> hola 00:04 < nop> ok 00:04 < nop> bienvenido 00:04 < LeerokOnKnoppix> Hola, nop. 00:04 <@hezekiah> ¡Hola, nop! :) 00:04 < nop> ¿A Leerok le gusta Knoppix? 00:04 < LeerokOnKnoppix> Hasta ahora. 00:04 < nop> kewl 00:04 < nop> ok 00:04 < bpb> lonelynerd: entonces, es un problema de la red en sí 00:04 < LeerokOnKnoppix> Pero quiero instalarlo en el disco duro. 00:04 < LeerokOnKnoppix> Pero no funcionó cuando lo intenté. 00:04 < nop> bueno, bienvenidos a la 31.ª reunión 00:04 < nop> de IIP-dev 00:04 < LeerokOnKnoppix> Genial. 00:04 < lonelynerd> bpb, bueno, podría manejar enlaces no fiables, pero ahora mismo no lo hace 00:04 < LeerokOnKnoppix> Solo estoy rondando para que el conocimiento se me difunda por ósmosis en la cabeza. 00:05 < nop> ok 00:05 < nop> shh 00:05 < nop> reunión iniciada 00:05 < nop> en la agenda 00:05 -!- mode/#iip-dev [+o nop] por mids 00:05 <@nop> IIP 1.1 y amenidades al respecto 00:05 <@nop> hezekiah: 00:06 <@hezekiah> ¿Sí? 00:06 <@nop> hezekiah: ¿ya resolvimos todo lo de la entropía? Por ejemplo el asunto hhhhhh 00:06 <@hezekiah> Acabo de hablarte del problema de hhhhhhhh. 00:06 <@hezekiah> No hemos hecho nada al respecto todavía. 00:06 <@nop> ok 00:06 <@hezekiah> El problema de seed.rnd se resuelve portando la opción --randomdialog desde development .. 00:06 <@nop> ok 00:07 <@nop> y ¿puedes explicar qué hacen? 00:07 <@nop> solo para el registro 00:07 <@hezekiah> ... y haciendo que IIP aborte cuando seed.rnd no existe. 00:07 <@hezekiah> ¿Explicar qué hacen --randomdialog y --ignoreemptyrandom? 00:07 <@nop> sí 00:07 <@hezekiah> OK. :) 00:07 <@nop> con fines oficiales 00:07 <@nop> aka la reunión 00:07 <@hezekiah> Correcto. :) 00:08 <@hezekiah> Cuando isproxy se ejecuta con --randomdialog, se le pide entropía al usuario (incluso si seed.rnd ya existe). 00:09 <@hezekiah> Cuando isproxy se ejecuta con --ignoreemptyrandom, y no hay suficiente entropía (una condición que haría que isproxy _normalmente_ abortara), el programa simplemente sigue. Esto es un riesgo de seguridad, así que se añade una advertencia adecuadamente aterradora en la descripción de ayuda. 00:09 <@hezekiah> (Hablando de todas estas opciones, a menos que mids ya las haya añadido, aún no están en el archivo isproxy.pod.) 00:09 <@hezekiah> . 00:09 <@mids> No lo hice 00:09 <@hezekiah> Deberíamos hacerlo antes de la publicación. :) 00:10 < lonelynerd> (¿no debería ser --random-dialog y --ignore-empty-random ? ;P) 00:10 <@hezekiah> lonelynerd: Yo programo lo que ordena UserX. :) 00:10 < lonelynerd> ok 00:10 <@hezekiah> nop: Así que el problema de seed.rnd está resuelto, pero el problema de hhhhhhhh no. 00:10 <@nop> correcto 00:11 <@nop> hmm, bueno, podríamos tener un contador que no permita la misma pulsación más de tres veces seguidas 00:11 <@hezekiah> (Ni siquiera sé si hhhhhhhh es un problema. Solo se lo mencioné a ti y a UserX. ¡Tú dime!) :) 00:11 <@nop> muy simple 00:11 <@nop> es un pequeño problema 00:11 <@hezekiah> PGP de alguna manera sabe cuánta entropía vale un texto. 00:11 <@nop> bueno, también calculamos los tiempos del teclado 00:12 <@nop> podríamos simplemente forzar una espera hasta que se pulse algo distinto tras 3 mismos caracteres seguidos 00:12 <@hezekiah> ¿GPG evalúa la entropía de una cadena de texto? Si lo hace, podríamos mirar su código. :) 00:12 <@nop> No estoy seguro 00:12 <@nop> Aconsejo mirarlo 00:12 < lonelynerd> hezekiah, creo que solo usa /dev/random, ¿o? 00:12 <@nop> lonelynerd no 00:12 <@nop> no lo hace 00:13 < lonelynerd> ah 00:13 <@nop> estamos hablando de la creación de entropía 00:13 <@nop> aparte de /dev/random 00:13 <@nop> como una Inicialización 00:13 <@hezekiah> GPG sí hace que el usuario aporree el teclado. :) 00:13 <@mids> bueno no 00:13 <@mids> lee del pool de entropía 00:13 <@mids> y sugiere que muevas el ratón + pulses teclas 00:14 <@mids> pero el pool de entropía también se puede llenar con interrupciones, etc. 00:14 <@nop> sí 00:14 < lonelynerd> sip 00:14 <@hezekiah> Ah. Me acordé de cuando GPG me hizo aporrear el teclado una vez. ;) 00:14 < lonelynerd> ¿quizá fue pgp? 00:14 <@hezekiah> No. Fue GPG corriendo bajo Mandrake Linux. 00:14 < Barney> sí 00:15 <@hezekiah> (Fue hace unos años, antes de que saliera AES, recuerdo). En fin, de vuelta al tema. :) 00:15 <@nop> Creo que deberíamos mirar el código 00:15 <@hezekiah> OK. :) 00:15 < lonelynerd> :) 00:15 <@nop> si no está claro, sugiero limitar los caracteres seguidos 00:15 <@nop> y esperar 00:15 <@nop> a que se pulsen caracteres nuevos 00:15 <@hezekiah> ¿Hay métodos descritos (quizá en documentos técnicos de la academia) para evaluar la entropía que vale una cadena de texto? 00:16 <@nop> sí los hay, los buscaré en un rato 00:16 <@hezekiah> ¡Genial! :) 00:16 < lonelynerd> "ent - Un programa de prueba de secuencias de números seudoaleatorios" 00:16 <@nop> sí, chi-cuadrado 00:16 <@hezekiah> Podríamos simplemente implementar uno de esos. (Créelo o no, ¡podría ser más rápido que hurgar en el código de GPG!) :) 00:16 <@nop> http://www.gnu.org/software/gnu-crypto/api/gnu/crypto/tool/Ent.html 00:17 <@nop> eso es Java 00:17 <@nop> pero igual 00:17 <@hezekiah> Puedo leer Java. :) 00:17 <@hezekiah> También puedo traducirlo. :) 00:17 < lonelynerd> ent está en C, también 00:17 <@nop> sip 00:17 <@hezekiah> lonelynerd: ¿Dónde puedo encontrar la versión en C? 00:18 < lonelynerd> apt-get inst.. whoops, ;P http://www.fourmilab.ch/random 00:18 < lonelynerd> Autor(es) original(es): John Walker 00:21 <@nop> ok 00:21 <@nop> en fin 00:21 <@nop> estoy seguro de que eso hay que solucionarlo antes de 1.1 00:21 <@nop> esto le dará a mids tiempo para actualizar isproxy.pod 00:21 <@hezekiah> lol 00:21 <@mids> pff 00:22 <@mids> oye nop, ¿trabajaste en la documentación? :) 00:22 <@nop> ;) 00:22 <@nop> Estoy trabajando en ellas 00:22 <@nop> y también tengo un editor ;) 00:22 <@mids> bueno 00:22 <@mids> no edites el html 00:22 <@nop> Lo sé 00:22 <@nop> Solo lo estoy escribiendo en notepad 00:22 <@nop> ;) 00:22 <@mids> solo envíame los cambios de texto, sí, eso está bien 00:22 <@hezekiah> ¡Yay! ¡Programador HTML de verdad! ¡Usa un editor de texto plano! ;-) 00:23 <@nop> jaja 00:23 <@nop> No lo estoy codificando 00:23 <@nop> solo escribiendo el doc 00:23 <@nop> ;) 00:23 <@mids> entonces 00:24 <@mids> ¿se colará alguna función más en 1.1? 00:24 * mids espera que no 00:24 <@mids> Traté de contactar a codeshark 00:24 <@nop> no 00:24 <@mids> pero aún no obtuve respuesta 00:24 <@nop> no es una función 00:24 <@nop> es una corrección de bug 00:24 <@nop> ;) 00:25 <@nop> en fin 00:25 <@nop> sigamos 00:25 <@mids> ok, tengo otras cosas que hacer; si me necesitan griten fuerte 00:25 < lonelynerd> (gpg parece usar get_entropy_count(fd) para comprobar cuántos bytes tiene para ofrecer /dev/random) 00:26 <@nop> correcto 00:26 <@nop> o sea, comprobando el tamaño del pool de entropía 00:26 < lonelynerd> que es algún ioctl 00:26 < lonelynerd> no sé cómo funcionaría eso en windows 00:26 <@hezekiah> lonelynerd: Probablemente _no_ funciona en windows. Esto es un proyecto GNU, ¿recuerdas? :) 00:27 < lonelynerd> genial :) 00:27 <@hezekiah> Lo que realmente queremos (al menos eso creo) es algo que pueda evaluar cuánta entropía hay en un buffer de texto. 00:27 < lonelynerd> hezekiah, ok 00:27 <@nop> sí 00:27 <@hezekiah> De esa manera podemos hacer que el usuario siga aporreando hasta que consigamos esa cantidad de entropía _REAL_. :) 00:27 < lonelynerd> hezekiah, ok 00:27 <@nop> sí 00:27 <@nop> deberíamos tener 1 bit por cada 3 caracteres 00:28 <@nop> técnicamente eso se considera entropía segura 00:28 < lonelynerd> ok, pero bajo linux podría simplemente leer /dev/random 00:28 < lonelynerd> deja que los usuarios de windows tecleen ;) 00:28 <@hezekiah> Bueno, ¿no es "randomentropyneeded" el número de bytes de entropía que aún se necesitan? 00:28 <@nop> sí 00:29 < LeerokOnKnoppix> MD5sum del registro. 00:29 <@hezekiah> lonelynerd: UserX, nop y yo hemos hablado sobre maneras de hacer que IIP use /dev/urandom bajo circunstancias controladas. 00:29 < lonelynerd> hezekiah, hmm 00:29 < lonelynerd> hezekiah, ¿urandom es como random, pero no se bloquea cuando no hay suficiente entropía? 00:31 <@hezekiah> Creo que sí. ¿Es así, nop? 00:31 <@nop> sí, con urandom puedes asignar de antemano la cantidad de entropía 00:31 < lonelynerd> entonces urandom podría o no ser seguro 00:32 <@nop> urandom solo usa random 00:32 < lonelynerd> sip 00:33 <@hezekiah> lonelynerd: Ese es el asunto. :) Estamos considerando compilar una lista de SO (y sus versiones) con instancias seguras de /dev/urandom, y hacer que IIP lo use cuando sea seguro; cuando no lo sea, IIP se quedaría con los métodos actuales. Es una idea. :) 00:33 <@nop> correcto, pero no para 1.1 00:33 <@nop> ;) 00:33 <@hezekiah> ¡Por supuesto! 00:33 < lonelynerd> hezekiah, ¿no serían "versiones seguras de random" y no de urandom? 00:33 <@hezekiah> Todo esto de lo que hablo es para 1.2. (Casi siempre estoy hablando de 1.2 a menos que se indique lo contrario). 00:33 < lonelynerd> ok 00:33 < lonelynerd> suena genial 00:34 <@nop> lonelynerd no hay nada malo con urandom si random se considera seguro 00:34 < lonelynerd> bueno si compruebas que hay suficiente entropía 00:36 <@hezekiah> Entonces, nop, ¿cómo manejamos exactamente este problema de hhhhhhhh? 00:36 <@nop> bueno 00:36 <@nop> para 1.1.0 limitaría la cantidad de caracteres repetidos 00:36 <@nop> seguidos, es decir 00:36 <@nop> y luego dejarlo para una discusión en profundidad en 1.2 00:37 <@hezekiah> OK. ¿Pero qué pasa cuando alguien hace un patrón como "hHhHhHhHhHhHhH"? 00:37 < lonelynerd> :) 00:37 <@nop> necesitamos crear un contador que lo disperse 00:37 <@hezekiah> (Supongamos que el usuario es un idiota. ¡El software es tan seguro como el usuario!) :) 00:37 <@nop> de modo que tantos bytes no puedan contener esta letra 00:37 <@nop> desde la última vez que se usó 00:37 < jeremiah> hola 00:37 <@nop> hola 00:37 <@hezekiah> jeremiah: hola. :) 00:37 < jeremiah> hey hezekiah 00:38 <@nop> por ejemplo [h][H][xonH[xonH[ etc 00:38 <@hezekiah> Entonces, ¿'h' no puede repetirse más de _m_ veces en _x_ bytes? 00:38 <@nop> sí 00:38 < jeremiah> ¿estamos hablando de desbordamientos de buffer? 00:38 <@nop> se considerará entropía rechazada 00:38 <@hezekiah> jeremiah: ¡No! ¡Estamos hablando de entropía! :) 00:38 <@nop> pero aún registra los tiempos del teclado 00:38 <@nop> solo ignóralo como cadena 00:39 < jeremiah> los generadores de números aleatorios se supone que aseguran que no haya correlación con los números de todos modos 00:39 < jeremiah> puedes hacer eso con chi-cuadrado 00:39 < jeremiah> ¿verdad? 00:40 <@nop> bueno yarrow ayuda a mezclar 00:41 <@hezekiah> Dijiste que "registramos los tiempos del teclado". ¿Qué significa eso? 00:42 < jeremiah> hezekiah: los tiempos entre cuando pulsas teclas 00:42 < lonelynerd> eso es difícil si la entrada está con buffer 00:42 <@nop> solo haz lo de los caracteres, estará bien 00:42 <@nop> yarrow hace el resto 00:42 <@hezekiah> nop: ¿Obtenemos la entropía de las teclas que se presionan o del tiempo entre cuando se presionan? 00:42 <@nop> de ambas 00:42 <@hezekiah> Oh. OK. :) 00:42 <@hezekiah> Voy a escribir algo de código que prohíba que 'char' se repita más de 'm' veces en 'x' bytes. :) 00:43 <@nop> sí 00:43 <@nop> gracias 00:43 <@hezekiah> Luego para desarrollo, hacemos una lluvia de ideas. ;-) 00:43 <@nop> sí 00:44 < LeerokOnKnoppix> ¿Qué tal si obtienen entropía de todas las entradas posibles como el micrófono, internet, velocidad del procesador, temperatura, uso y velocidad de la memoria y otras cosas? 00:44 < lonelynerd> LeerokOnKnoppix, cálmate :P 00:44 <@hezekiah> Me niego a recolectar entropía de mi conexión a internet; si alguien puede esnifarla, entonces la calidad de mi entropía se reduce. 00:45 <@nop> jaja 00:45 < lonelynerd> sí, y el kernel ya hace un buen trabajo al recopilar entropía. las aplicaciones no deberían hacerlo 00:46 <@hezekiah> lonelynerd: Eso funciona bien siempre que IIP se ejecute en un SO con buen soporte de números aleatorios en el kernel. ¡Hay SO que _no_ tienen buen soporte! 00:46 < PsionX> como windows 00:46 <@hezekiah> lol 00:46 < lonelynerd> hezekiah, sip 00:46 -!- PsionX es ahora conocido como WindowsHater 00:46 < WindowsHater> lol 00:46 < lonelynerd> hezekiah, solo usa algún #ifdef ahí 00:47 -!- WindowsHater es ahora conocido como PsionX 00:47 <@nop> esto se habló antes 00:47 <@nop> y lo veremos en 1.2 00:47 <@nop> sigamos 00:47 < lonelynerd> ok ok 00:47 <@nop> terminaremos repitiéndonos 00:47 <@nop> una docena de veces 00:47 <@nop> antes de que termine esta reunión 00:47 <@hezekiah> Sí. :) 00:47 <@hezekiah> ¡Siguiente punto! :) 00:49 <@hezekiah> Eh, nop, ¿tenemos un siguiente punto? 00:49 <@hezekiah> Quizá: "¿Qué queda en la lista hasta que podamos liberar IIP 1.1?" 00:50 <@hezekiah> Actualmente, tengo: 00:50 <@hezekiah> 1.) mids añade docs para --randomdialog y --ignoreemptyrandom a isproxy.pod 00:50 <@hezekiah> 2.) nop termina de trabajar en sus docs HTML 00:50 <@nop> sí 00:50 <@hezekiah> 3.) Corregimos el problema de entropía 'hhhhhhhh' prohibiendo cierto número de caracteres repetidos. 00:51 <@hezekiah> ¿Algo más? 00:51 <@nop> correcto 00:51 <@nop> no 00:51 <@nop> no que yo sepa 00:51 <@hezekiah> ¡Bueno, con suerte todo eso estará hecho para la próxima semana! :) 00:51 <@hezekiah> (¡O antes!) 00:51 <@nop> sí 00:54 <@hezekiah> Entonces, ¿qué sigue en la agenda? 00:55 <@nop> umm 00:55 <@nop> preguntas, 00:55 <@hezekiah> ¡lol! 00:55 < LeerokOnKnoppix> No mucho, al parecer. 00:55 < LeerokOnKnoppix> ¿Habrá socks? 00:55 * PsionX mira sus pies 00:55 < LeerokOnKnoppix> No, me refiero a lo del proxy. 00:55 <@nop> no en 1.1.0 00:56 < LeerokOnKnoppix> Hmm. 00:57 < LeerokOnKnoppix> ¿Habrá IP spoofing? 00:57 < lonelynerd> ¿q-qué? 00:57 <@nop> umm, no en esta vida 00:57 < LeerokOnKnoppix> No importa. 00:57 < LeerokOnKnoppix> Solo estoy inventando preguntas al azar. 00:58 < lonelynerd> :) 00:58 < LeerokOnKnoppix> ¿Habrá algún tipo de transferencia de archivos? 00:58 < LeerokOnKnoppix> *transferencia 00:58 <@nop> no en 1.1 00:58 < LeerokOnKnoppix> ¿Habrá iconos de amigo? 00:58 <@hezekiah> LOL 00:59 < PsionX> ¿alguien puede callarlo, por favor? 00:59 < lonelynerd> LeerokOnKnoppix, ya puedes transferir archivos sobre iip pero es un poco lento 00:59 < LeerokOnKnoppix> Lo sé. 01:01 < LeerokOnKnoppix> ¿Habrá Reversi? 01:01 < PsionX> este tipo lo quiere todo y una bolsa de papas también 01:02 < LeerokOnKnoppix> En efecto. 01:02 <@nop> la mejor pregunta 01:02 <@nop> ¿será liberada la raza humana 01:02 <@nop> de la opresión 01:02 < LeerokOnKnoppix> ¿Con IIP? ¡Por supuesto! 01:02 <@hezekiah> ¡lol! 01:02 < PsionX> tengo una pregunta 01:02 < PsionX> ... ¿puedo patear a hezy en el trasero sin ninguna buena razón? 01:02 <@nop> claro 01:02 < PsionX> jaja 01:03 <@hezekiah> nop: Así que mi trabajo por ahora es escribir la corrección de entropía por caracteres repetidos. 01:03 <@nop> sí 01:03 <@nop> oh y cambiar el mundo en una sentada 01:04 <@hezekiah> jaja 01:04 * aum saca la cara de las otras ventanas 01:04 < LeerokOnKnoppix> Paz en Irak. 01:04 < aum> hola a todos 01:04 < LeerokOnKnoppix> Hola. 01:04 <@hezekiah> ¡Ay, Dios! ¡Me pasé DEMASIADO tiempo discutiendo ESA! 01:04 <@nop> hola aum 01:04 < PsionX> ... 01:04 < PsionX> ... tengo pinchitos 01:05 <@hezekiah> ¡Pregunta! 01:05 < PsionX> Respuesta 01:06 <@hezekiah> Después de que se libere IIP 1.1, ¿vamos a sentarnos y elaborar una buena lista lineal de lo que hay que hacer para descentralizar el servidor ircd? (Por ejemplo: ¿el código "core" necesita completarse primero?) 01:09 <@nop> sí haremos eso 01:09 <@mids> s/1.1/1.1.0/ 01:09 <@hezekiah> lol. OK, mids. :) 01:10 <@hezekiah> mids: Aunque probablemente debería ser s/1\.1/1.1.0/ solo por claridad. ;-) 01:10 <@mids> ups, perdón 01:10 <@hezekiah> lol. :) 01:11 <@hezekiah> Además: 01:11 <@mids> quizá antes de descentralizar debería haber otro paso 01:11 <@hezekiah> He visto que existe la capacidad de hacer varios núcleos crypto. 01:11 <@mids> mantener un irc central, pero dejando que el proxy sea consciente de IRC 01:11 <@mids> para que ya pueda manejar conversaciones privadas 01:11 <@mids> etc 01:14 <@hezekiah> mids: es decir, ¿interpreta /msg y hace cifrado directo usuario a usuario? 01:14 <@mids> sí 01:14 <@hezekiah> Bueno, no sé cuán abstractas tienen que ser las cosas, pero me parece buena idea hasta que podamos tener el servidor descentralizado. :) 01:16 <@hezekiah> Sobre los crypto cores: si IIP tiene varios crypto cores (SOCKS, SSL y personalizado, por ejemplo), entonces ¿qué pasa cuando tienes una conexión entre un usuario y varios relays que tiene cifrado diferente entre cada enlace? 01:16 <@mids> puedes hacer lo que hace GPG 01:16 <@mids> exigir un mínimo 01:16 <@mids> y si ambas partes tienen mejor, usar ese 01:16 <@mids> mira también cómo lo hace SILC 01:17 <@mids> adiós hezekiah 01:17 < PsionX> LOL dial up 01:17 < PsionX> jaja con hezy 01:17 <@mids> ;) 01:17 <@mids> bienvenido de vuelta 01:17 < hezekiah> Supongamos que SOCKS es más débil que SSL (no tengo idea si lo es). 01:18 < namless> ¿qué tal claves propias privada/publick que el usuario pueda añadir (al cliente o al proxy de IIP) para que pueda crypt lo que habla en chertain chanels o consultas privadas? (es decir, usuarios que downt tienen la clave correcta en esos chanels especiales o consultas privadas down understant a otros usuarios y el proxy de IIP filtra este texto crypted) 01:18 < hezekiah> (Perdón por haberme caído de internet, gente; probablemente mi hermano intentó conectarse). 01:18 < namless> down -> dont (mal inglés y typos :( 01:19 <@mids> namless: como el cifrado blowfish, etc., existente para clientes de irc, pero entonces del lado del servidor 01:19 <@mids> (psybnc también lo tiene) 01:19 < namless> sip 01:20 < namless> el sistema podría incorporarse en el proxy de IIP para que fuese transparente para el cliente... 01:20 <@mids> otra cosa que me gustaría ver es soporte para múltiples capas en la misma 'mixnet' 01:20 < namless> vould-> could 01:20 <@mids> para que puedas hacer múltiples protocolos con los mismos relays 01:22 < hezekiah> (OK. Esto se está volviendo molesto.) 01:22 <@mids> probablemente es hora de dormir para ti :) 01:23 < hezekiah> Nah. Eso no será por horas. 01:23 <@mids> ¿entonces no hay intervención divina? 01:23 <@hezekiah> lol 01:23 <@hezekiah> Entonces, mids. Por lo que dicen los logs (Gracias a Dios por los logs), mencionaste que podríamos hacer como GPG: exigir un mínimo y usar algo mejor si lo tenemos. 01:24 <@mids> sí 01:24 <@mids> probablemente sistemas diferentes también puedan ser compatibles 01:24 <@mids> como DH casero y uno SSL 01:24 <@mids> con SSL siendo simplemente más rápido 01:24 < hezekiah> Pero toda la ventaja de que un tipo de conexión sea más seguro que otro se pierde cuando alguien a lo largo de la línea usa algo menos seguro. 01:24 -!- LeerokOnKnoppix es ahora conocido como LeerokShovelSno 01:26 < hezekiah> Ups. s/along the long/along the line/ 01:26 < hezekiah> Bueno, podemos preocuparnos de eso otro día. 01:26 <@mids> k 01:26 <@mids> por cierto, ¿alguna idea de cómo hacer algo como
en formato POD? 01:26 <@hezekiah> nop: Algún día también deberíamos trabajar en implementar RKA. :) 01:27 <@hezekiah> mids: Tú sabes más de POD que yo porque yo no sé nada de POD. :) 01:29 <@nop> bueno tenemos RKA funcionando pero no tan bien como nos gustaría 01:29 <@nop> las cosas de GMP cambiarán eso 01:29 <@hezekiah> mids: "E" -- una secuencia de escape de carácter 01:29 <@hezekiah> nop: ¿Lo tenemos? ¿Cuándo pasó eso? 01:29 <@nop> ha estado 01:30 <@nop> cada 52 bloques cambia claves 01:30 <@hezekiah> Ah 01:30 <@hezekiah> ¿Crees que podríamos hacer el cambio de clave un poco más aleatorio? 01:30 < namless> "todo debería ser aleatorio"... 01:31 <@hezekiah> ¿Como tener un número aleatorio comprobado cada 10 bloques y una probabilidad de 1 de cada 3 de que cambie la clave? 01:31 <@hezekiah> ... ¿o tener una suma SHA de los últimos 3 mensajes en texto plano comprobada y una probabilidad de 1 de cada 3 de que cambie la clave en base a eso? 01:35 < lonelynerd> hmm 01:35 <@mids> ok, info sobre --randomdialog y --ignoreemptyrandom añadida a POD 01:35 < namless> por cierto, ¿qué tan "similar" es el tráfico que hace IIP? ¿hay planes para que este tráfico parezca lo más aleatorio posible? si el "mecanismo de transferencia" deja una marca estática en el tráfico entonces se puede detectar como tráfico IIP y se puede empezar a monitorear y bueno ahí solo el cielo es el límite... 01:35 <@hezekiah> ¿Y commit a HEAD y a development? 01:36 <@mids> ups 01:36 * mids lo hace a dev también 01:37 <@hezekiah> ¿nop? ¿Estás ahí? 01:37 <@nop> perdón 01:37 <@nop> ¿qué? 01:37 <@nop> amigo, mi cerebro se fue 01:37 <@nop> ¿podemos discutir todo esto luego? 01:37 <@hezekiah> OK. :) 01:37 <@hezekiah> Perdón. :) 01:38 <@mids> ok, cerremos 01:38 <@hezekiah> (Si te hace sentir mejor, mi cerebro también se va a ir después de una revisión de Física y algo de cálculo). :) 01:38 <@mids> aplicado a development también 01:38 * hezekiah le pasa a mids el "baff"er 01:38 <@hezekiah> OK. ¡Bien! :0 01:38 <@mids> *baff* 01:38 <@hezekiah> s/0$/)/ 01:38 <@hezekiah> ¡Chao a todos! :) 01:38 <@mids> nos vemos la próxima semana 01:40 < lonelynerd> adiós --- Log closed Wed Feb 19 01:40:48 2003
en formato POD? 01:26 <@hezekiah> nop: Algún día también deberíamos trabajar en implementar RKA. :) 01:27 <@hezekiah> mids: Tú sabes más de POD que yo porque yo no sé nada de POD. :) 01:29 <@nop> bueno tenemos RKA funcionando pero no tan bien como nos gustaría 01:29 <@nop> las cosas de GMP cambiarán eso 01:29 <@hezekiah> mids: "E