Resumen rápido

Presentes: dg, equinox, hottuna, Mathiasdm, orion, psi, str4d, topiltzin, zzz

Registro de la reunión

20:09:33 <str4d> Hora de la reunión. ¿Quién está aquí? 20:09:53 * psi está aquí 20:10:04 * dg aquí 20:11:34 * topiltzin . 20:11:51 <str4d> hottuna, zzz, welterde, kytv: ping 20:12:17 * orion está aquí 20:13:01 * str4d carga la agenda de la reunión 20:14:01 <str4d> No puedo acceder a zzz.i2p. ¿Alguien más puede llegar a http://zzz.i2p/topics/1480 ? 20:14:35 <str4d> Listo. 20:14:43 <str4d> 1) Modelo de amenazas 20:14:44 <str4d> 1a) Debatir los méritos del esquema de clasificación DREAD (y elegir otro si es necesario). 20:14:44 <str4d> 1b) Debatir el modelo de amenazas (y actualizarlo si hace falta). 20:14:44 <str4d> 1c) Aplicar DREAD (u otro esquema) a los vectores de ataque del modelo de amenazas. 20:14:44 <str4d> 2) Renovación del sitio web: repasar en preparación para el lanzamiento. 20:14:53 <str4d> 3) Hoja de ruta. 20:15:22 <str4d> 4) Debate sobre la documentación. 20:15:41 <str4d> Ya cubrimos 0) Saludar ;-P 20:15:42 <str4d> 1) Modelo de amenazas 20:15:53 <str4d> 1a) Debatir los méritos del esquema de clasificación DREAD (y elegir otro si es necesario). 20:17:07 <str4d> Como dije en la publicación del foro, creo que una de las cosas que podemos hacer para mejorar cómo otros perciben I2P es mejorar y aclarar el modelo de amenazas. 20:17:29 <str4d> Ahora mismo es un muro de texto y es difícil para los usuarios (y devs poco motivados) encontrar las preocupaciones principales. 20:17:45 <dg> También es difícil clasificarlo. 20:17:47 <dg> Entender la urgencia, etc. 20:18:03 <str4d> Y sin un modelado de riesgos adecuado, realmente no tenemos idea de si nos estamos centrando en los aspectos correctos. 20:18:13 <psi> Sería genial obtener primero una versión breve del modelo de amenazas y construir a partir de ahí 20:18:23 <str4d> dg: exacto. 20:18:59 <str4d> Hice algo de investigación, y https://www.owasp.org/index.php/Threat_Risk_Modeling tiene una buena estructura de modelado de riesgo de amenazas, que usan, por ejemplo, Cryptocat para su modelo de amenazas. 20:19:04 <iRelay> Título: Threat Risk Modeling - OWASP (en www.owasp.org) 20:19:53 <str4d> El esquema DREAD que describen no es completamente efectivo para identificar el riesgo correctamente, según comentarios mencionados en una publicación posterior por el diseñador del modelo: https://blogs.msdn.com/b/david_leblanc/archive/2007/08/13/dreadful.aspx 20:20:49 <str4d> Propongo que usemos el modelo DREAD modificado que él da en el post anterior, para modelar la severidad y prioridad de nuestros vectores de ataque. 20:20:50 <str4d> ¡A debatir! 20:21:13 <dg> ¿Me das algo de tiempo para revisar los modelos? :) 20:21:40 <str4d> dg: se suponía que ya lo habías hecho, lo enlacé en la publicación del foro... 20:21:44 <str4d> :P 20:21:50 <dg> perdón 20:22:24 <str4d> (pero en realidad no pedí a la gente que lo hiciera, culpa mía) 20:23:08 <str4d> DREAD tl;dr: clasifican una amenaza en cinco escalas del 1 al 10, suman los resultados y dividen por 5. 20:23:12 <str4d> Potencial de daño 20:23:29 <str4d> Reproducibilidad 20:23:29 <str4d> Explotabilidad 20:23:29 <str4d> Usuarios afectados 20:23:30 <str4d> Descubribilidad 20:24:12 <str4d> DREAD modificado tl;dr: los mismos cinco parámetros, pero con una escala 1-3 (bajo, medio, alto) y un cálculo “ponderado”. 20:25:09 <dg> Le estoy echando una lectura rápida; obviamente no conozco todos los detalles, pero cualquier sistema estructurado es mejor. 20:25:18 <str4d> El modelo DREAD modificado me tiene más sentido que el original. 20:26:06 <dg> También le tengo mucho respeto a OWASP. :P 20:26:10 <str4d> "Si miramos los cinco componentes, vemos que ninguno de ellos está altamente correlacionado: uno no implica al otro. Esto significa que tenemos factores independientes, que es uno de los criterios más fuertes para un modelo sólido. Por lo tanto, nuestra tarea es averiguar cómo ponderar correctamente las entradas. En WSC, te dijimos que las valores de 1-10, sumaras y dividieras entre 5. Si aplicamos algunas pruebas obvias, encontramos que un daño de 1 y todos los demás factores 10 (una molestia bien conocida 20:26:10 <str4d> , p. ej., ventanas emergentes) recibe el mismo peso que una descubribilidad de 1 y todo lo demás 10 (difícil de resolver, pero causa la muerte térmica del universo). Esto es un fallo obvio." 20:27:10 <str4d> dg: yo también. Tienen muchos otros modelos y documentos potencialmente útiles allí. 20:27:31 <str4d> ¿Alguien más tiene comentarios? 20:29:50 <str4d> Si nadie más tiene comentarios aún, pasaremos al siguiente tema mientras piensan. 20:30:05 <psi> sin comentarios 20:31:03 <str4d> 1b) Debatir el modelo de amenazas (y actualizarlo si hace falta). 20:31:17 <str4d> http://vekw35szhzysfq7cwsly37coegsnb4rrsggy5k4wtasa6c34gy5a.b32.i2p/en/docs/how/threat-model 20:31:18 * psi empieza a hojear el modelo de amenazas 20:31:39 <iRelay> Título: I2P's Threat Model - I2P (en vekw35szhzysfq7cwsly37coegsnb4rrsggy5k4wtasa6c34gy5a.b32.i2p) 20:31:47 <dg> ¿Veo una calificación? 20:31:50 <dg> ¿Esto es nuevo? 20:32:04 <str4d> dg: añadí el sistema DREAD modificado. 20:32:12 <str4d> (anticipando que nadie tendría objeciones) 20:32:31 <str4d> (pero no anticipando que no habría comentarios en absoluto :-P ) 20:32:53 <str4d> Las calificaciones no son válidas. 20:33:03 <dg> No parece cuadrar... 20:33:05 <dg> sí 20:33:09 <str4d> (esto es lo que quiero cambiar en esta reunión) 20:33:25 <str4d> Mientras debatimos el modelo de amenazas en sí, por favor piensen en posibles calificaciones (para el próximo tema) 20:33:28 <dg> El diseño se ve bien, así que con valores reales, me gustaría. También deberíamos ordenar por valor de severidad. 20:34:48 <str4d> Nuestra página del modelo de amenazas no sigue el formato "estándar" del modelo de amenazas (p. ej., la página de OWASP) 20:35:04 <str4d> Identificar los objetivos de seguridad 20:35:05 <str4d> Examinar la aplicación 20:35:05 <str4d> Descomponerla 20:35:05 <str4d> Identificar amenazas 20:35:05 <str4d> Identificar vulnerabilidades 20:35:08 <psi> vamos a discutir los valores de estas calificaciones ahora... ¿o después? 20:35:50 <str4d> psi: siguiente tema. Ahora mismo estamos debatiendo el modelo de amenazas en sí: no podemos calificar amenazas si están desactualizadas. 20:35:58 <psi> bien 20:36:17 <str4d> (Y para que lo sepan, la reunión terminará a las 22:00 UTC) 20:36:29 <str4d> (Al menos, yo me iré entonces) 20:37:18 <str4d> La página del modelo de amenazas no identifica claramente nuestros objetivos de seguridad. 20:37:21 <dg> ¿Dónde está todo el mundo? 20:37:29 <dg> No podemos operar con 3 personas. 20:37:54 <str4d> topiltzin, hottuna, zzz, welterde, kytv: ping 20:37:55 <zzz> hay más en “formalizar” el modelo que simplemente calificar cada elemento 20:37:56 <equinox> Creo que vale la pena considerar los métodos descritos en los artículos de The Guardian de hoy. La NSA intentó atacar el proceso de desarrollo 20:38:16 <str4d> zzz: lo sé, pero tenemos que empezar por algún lado. 20:38:18 <zzz> en particular, la mayor objeción a nuestro modelo es que no especificamos claramente qué está dentro y qué está fuera 20:38:40 <dg> ¿Qué nos afecta y qué no? 20:38:43 <zzz> lo cual es un paso que debería ocurrir antes de calificar, si nos preocupa responder a los críticos 20:39:23 <str4d> zzz: eso es lo que estamos haciendo ahora. 20:39:23 <str4d> <str4d> La página del modelo de amenazas no identifica claramente nuestros objetivos de seguridad. 20:39:29 <zzz> el punto principal de un modelo de amenazas es especificar lo que NO incluye, p. ej., la NSA. Los proyectos usan eso para lavarse las manos y decir “no es nuestro problema, no está en nuestro modelo de amenazas” 20:39:44 <zzz> no hemos hecho eso. 20:40:07 <idog98@freenode> . 20:40:10 <str4d> Bien. Hagámoslo. 20:40:29 <zzz> Si hacemos un modelo formal y omitimos a la NSA, entonces podemos dejar de trabajar en la ofuscación del protocolo y quizá incluso en criptografía más fuerte. 20:40:42 <zzz> o podríamos llamarlo una evasiva. 20:41:18 <dg> Desde el principio, está claro que Tor no puede salvarte de un GPA. ¿Hacemos esto y otras salvedades claras? 20:41:26 <dg> ¿y protegemos contra la NSA? 20:41:59 <str4d> Los adversarios globales (que pueden monitorizar todo Internet) quedan fuera por la propia naturaleza del diseño de onion routing. 20:42:18 <str4d> La NSA, por grande que sea, no es un adversario global. 20:42:37 <psi> la NSA tal como es sí tiene un alcance muy amplio 20:42:38 <zzz> La mayor parte del modelo actual es aspiracional, ya que somos demasiado pequeños para contrarrestar realísticamente muchos de los elementos en este momento 20:42:50 <dg> ¿Protegeríamos contra un GPA con algunas de las cosas de nuestra hoja de ruta? ;) 20:42:52 <equinox> str4d: quizás, pero trabajan con otros 20:43:01 <zzz> la terminología tradicional es “state-level” adversary, p. ej., la NSA 20:43:03 <orion> ¿GPA? 20:43:11 <str4d> equinox: probablemente. 20:43:13 <str4d> zzz: gracias. 20:43:18 <dg> Global Passive Adversary (Adversario Pasivo Global) 20:43:56 <zzz> así que si quieres hacer un modelo estricto y excluir a nivel de estado, y usarlo para guiar el desarrollo, eso nos diría, por ejemplo, que no trabajemos en ofuscación 20:44:47 <orion> Ya es una tarea bastante difícil mantener el anonimato, y más aún hacer ofuscación. 20:45:43 <zzz> a los críticos les encantan los modelos de amenazas formales... ¿tener uno solo habilita a los trolls, o realmente nos ayudaría a promover y desarrollar? 20:45:53 <str4d> Siempre hemos declarado que I2P no hace ofuscación (pero no explícitamente en el modelo de amenazas) 20:46:19 <str4d> Es un buen punto. 20:46:28 <Mathiasdm> un modelo de amenazas es bueno para mantener el enfoque 20:46:34 <dg> Los trolls ya tienen suficiente si quieren trolear. Que se jodan. 20:46:41 <Mathiasdm> los trolls siempre están, no los tendría en cuenta 20:46:43 <Mathiasdm> (perdón por colarme) 20:46:51 <str4d> Mi objetivo con esta reunión no era tener un modelo de amenazas estricto que debamos seguir a rajatabla. 20:47:02 <str4d> Incluso si quisiéramos tenerlo, no sería posible en una sola reunión. 20:47:25 <dg> No hay problema. Encantado de verte, Mathiasdm. 20:47:28 <dg> Un modelo de amenazas formal también nos ayuda a definir contra qué intentamos protegernos 20:47:37 <dg> Llevo casi un año por aquí y aún no estoy del todo seguro de qué exactamente. 20:47:40 <str4d> La página del sitio web que llamamos “modelo de amenazas” es un enorme muro de texto y difícil de buscar con grep. Eso es lo que realmente quiero arreglar. 20:48:20 <str4d> Quiero que los usuarios puedan mirarla y entender rápidamente qué estamos intentando hacer. 20:48:50 <equinox> Sabemos que las agencias estatales y actores en nombre del estado solo aumentarán su alcance con el tiempo (si no se las controla). Creo que es mejor planificar para esa eventualidad en lugar de reaccionar a ella. 20:49:16 <str4d> Porque la desinformación y los malentendidos han sido un problema con I2P por mucho tiempo. 20:50:28 <zzz> Creo que la página está bastante bien. Aunque quizá necesite otra página que sea un resumen. 20:51:12 <str4d> El modelado de riesgo de amenazas (con DREAD) es algo fácil de hacer, y fácil de quitar si decidimos que no nos da información válida. 20:51:57 <str4d> zzz: es buena para alguien que está dispuesto a tomarse el tiempo de leerla. No es buena para los que hojean. 20:52:36 <str4d> Como dice el post que enlacé arriba: “¡Advertencia! NO apliques este sistema, o cualquier otro, sin PENSAR en ello. Este sistema puede o no ayudarte a llegar a la conclusión correcta, y si no lo hace, considera que vale lo que pagaste por él, que es cero.” 20:53:26 <zzz> en mi humilde opinión tienes 3 objetivos ortogonales para una sola página: 1) simplificar para las masas, 2) formalizar y 3) modelar el riesgo 20:54:38 <str4d> 1) y 3) están vinculados: tener las calificaciones permite a las masas hojear, encontrar las “importantes” para ellos y leer. 20:54:49 <str4d> Pero coincido en que 2) es ortogonal (y también está vinculado a 3) ) 20:56:04 <str4d> Si tener un modelo de amenazas formal se convierte en un bloqueador para otras cosas, entonces tendremos que perseguirlo. Pero cuando originalmente dije “formalizar”, debería haber dicho “aclarar”. 20:57:43 <str4d> Encuesta rápida: ¿alguien aquí piensa que pasar y aplicar DREAD a los vectores de ataque en nuestra página de “modelo de amenazas” es útil o una buena idea? 20:58:28 <str4d> Si sí, pasemos al siguiente tema y hagámoslo, luego podemos discutir el resultado. Si no, olvidémoslo y sigamos. 20:58:44 <topiltzin> sí-mientras-sea-otro-quien-lo-haga 20:58:46 <dg> ¿Cuál es la alternativa? 20:59:09 <dg> jajaja 20:59:21 <topiltzin> siendo honesto :) 20:59:37 <dg> o deprimente. :) 21:02:00 <hottuna> No es una mala idea pero no estoy seguro de que sea la solución definitiva para el modelo de amenazas. 21:02:06 <psi> hmm <str4d> hottuna: no pretendo que lo sea, pero creo que es un paso útil. Y nadie más estaba sugiriendo o haciendo nada :-P <psi> depende si hay más gente ayudando <psi> si es solo 1 persona, ni de broma <psi> si hay colaboradores, posiblemente <str4d> psi: quería hacerlo ahora en la reunión, mientras tuviéramos a más de una persona. <zzz> “formalizar” es importante para algunos: OpenITP, críticos, revisores, auditores, financiadores, otros en nuestro campo, etc. <hottuna> ¿realmente bastaría y estaría lo suficientemente estructurado como para hacerlo ahora en esta reunión? <hottuna> no estoy muy familiarizado con todo el proceso DREAD, eso sí. <str4d> hottuna: vamos pasando por cada vector de ataque y valoramos las cinco categorías como bajo, medio o alto. Eso es todo. <psi> yo tampoco estoy familiarizado con DREAD <str4d> Elegí ese porque era muy simple de aplicar. <psi> ah <str4d> (Las cinco categorías las enumeré justo encima del índice en la página del modelo de amenazas) <psi> probemos uno de ejemplo <hottuna> ¿cada vector de ataque conocido? <hottuna> psi, claro <str4d> Intencionadamente hice todo de antemano para que fuera simple, porque sabía que sería difícil lograr que alguien aquí aceptara hacer esto :P <str4d> Bien, “ataques de temporización” <hottuna> claro. <str4d> Potencial de daño: si ocurre una explotación de la amenaza, ¿cuánto daño causará? <str4d> Si se usa para identificar a un usuario, entonces ese usuario queda desanonimizado -> ¿alto? <hottuna> se han empleado exploits estadísticos basados en temporización y tamaños de paquete contra Tor para averiguar con gran éxito qué sitio se estaba visitando <hottuna> con tasas de éxito muy altas (~90% si recuerdo bien) <str4d> (usen p. ej. https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD para hacerse una idea de las escalas: ya tiene tres niveles descritos) <str4d> Fiabilidad: ¿qué tan fiable es el ataque? - ¿bajo? ¿medio? Generalmente depende de la carga de la red. 21:12:28 <psi> ¿ser capaz de cronometrar exactamente qué? 21:13:26 <hottuna> ¿cualquier cosa en general? 21:14:11 <psi> ok 21:14:27 <hottuna> No lo sé. 21:14:47 <hottuna> Pero las descripciones parecen orientadas a mensajes. 21:14:52 <str4d> (usen p. ej. https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD para hacerse una idea de las escalas: ya tiene tres niveles descritos) 21:14:54 <iRelay> Título: Threat Risk Modeling - OWASP (en www.owasp.org) 21:14:56 <str4d> Fiabilidad: ¿qué tan fiable es el ataque? - ¿bajo? ¿medio? Generalmente depende de la carga de la red. 21:15:33 <str4d> psi: buen punto: la sección “Ataques de temporización” probablemente debería dividirse en ataques a la entrega de mensajes y ataques al contenido del mensaje 21:15:36 <hottuna> potencial de daño: ¿5? 21:15:51 <str4d> Supongamos entrega de mensajes por ahora. 21:15:55 <psi> “ Destrucción completa del sistema o de los datos ” supongo que significa que la caja explota, ¿no? 21:16:08 <hottuna> en cuanto a la fiabilidad, los modelos estadísticos han demostrado ser fiables en el caso de Tor.. 21:18:00 <str4d> hottuna: estamos usando una escala 1-3 21:19:08 <str4d> la escala 1-10 descrita en OWASP es más difícil de justificar. 21:19:08 <str4d> “¿Cuál es la diferencia entre una descubribilidad de 6 y de 7? ¿Quién demonios lo sabe?” 21:19:08 <str4d> Usen la escala de OWASP como indicador de cómo asignar bajo/medio/alto 21:19:11 <str4d> psi: En nuestro caso, yo diría que “alto” es la correlación completa entre un usuario en particular y su actividad. 21:19:13 <psi> para temporización diría 5 o 6 21:19:13 <psi> (para daño) 21:19:14 <str4d> (para Daño) 21:19:17 <str4d> https://blogs.msdn.com/b/david_leblanc/archive/2007/08/13/dreadful.aspx explica las categorías posiblemente mejor. 21:20:00 <psi> ya veo 21:20:16 <hottuna> pero el daño sería revelar algún tipo de información, lo cual puede ser malo... teóricamente podría revelar que estoy ejecutando cierta aplicación o hablando con cierto destino 21:20:20 <hottuna> ¿eso es un 5-6? 21:20:34 <str4d> Explotabilidad: ¿Qué se necesita para explotar esta amenaza? - ¿medio? El atacante necesita monitorizar varios puntos a lo largo de la ruta posible. 21:20:36 <str4d> ¿bajo? 21:20:49 <psi> depende del atacante 21:20:55 <psi> y también del tamaño de la red 21:21:34 <str4d> Explotabilidad son requisitos antes de lanzar el ataque. Fiabilidad es qué tan bien funciona una vez activado. 21:21:48 <psi> ah 21:21:49 <str4d> psi: sí, así que estas calificaciones cambiarán con el tiempo. 21:22:05 <str4d> (Y este es un ejemplo de una limitación del modelo, y un gran fallo del DREAD original) 21:22:06 <psi> explotabilidad sería media 21:22:18 <str4d> Explotabilidad solo se usa para calcular prioridad, no severidad. 21:22:25 <psi> ejecutar un router i2p estándar no sería suficiente 21:22:54 <str4d> psi: correcto, así que no alto. 21:23:15 <str4d> Pero no bajo porque no necesita potencia de cómputo avanzada, etc. 21:23:20 <str4d> Usuarios afectados: ¿Cuántos usuarios se verán afectados? 21:23:27 <hottuna> Tendrías que ser parte de un tunnel, y luego solo mirar el perfil del mensaje. Si eres el ibgw de un servicio, podrías separar a unos cuantos usuarios del resto. O al menos agruparlos en diferentes grupos de usuarios 21:23:40 <hottuna> *into 21:24:23 <psi> medio puede ser un poco alto para la explotabilidad 21:24:29 <psi> *un poco 21:24:36 <psi> medio-bajo 21:24:40 <hottuna> en el caso de ibg, diría que es bastante fácil, pero no obtendrías mucha información 21:24:45 <hottuna> *ibgw 21:25:06 <str4d> psi: medio o bajo. Solo afectará a la puntuación de prioridad. 21:25:48 <hottuna> En cuanto a explotabilidad, creo que es muy factible. Especialmente en comparación con otros exploits. 21:25:55 <str4d> Descubribilidad: ¿Qué tan fácil es descubrir esta amenaza? - ¿medio? Requiere al menos algo de conocimiento de cómo funciona I2P. 21:25:59 <psi> hottuna: de acuerdo 21:26:10 <str4d> “Algo que es muy descubrible es público, o muy similar a algo público. Baja descubribilidad es que requiere conocimiento íntimo del funcionamiento interno de tu app para resolverlo.” 21:26:22 <psi> medio 21:26:51 <hottuna> Nunca sabríamos del ataque ya que es pasivo 21:26:55 <str4d> hottuna: exactamente. La clasificación depende en parte de lo que se elija para otros ataques. Todo es relativo. 21:27:26 <hottuna> str4d, ¿estás anotando algún tipo de valor basado en lo que se dice? 21:27:44 <str4d> hottuna: sí. 21:29:02 <hottuna> bien. 21:29:02 <hottuna> D: bajo 21:29:19 <psi> hmm 21:29:29 <hottuna> Usuarios afectados: Alto (todos los que hacen algo realmente) 21:29:37 <str4d> Esto es lo que creo que acordamos, y lo que calcula: 21:29:37 <str4d> Potencial de daño: medio 21:29:37 <str4d> Fiabilidad: media 21:29:37 <str4d> Explotabilidad: media 21:29:51 <str4d> Usuarios afectados: alto 21:29:52 <str4d> Descubribilidad: media 21:29:53 <str4d> Severidad: 4/5 21:29:54 <str4d> Prioridad: 5/9 21:30:23 <psi> los ataques de temporización son bastante malos pero no parecen prácticos 21:30:29 <psi> al menos, por el momento 21:30:41 <str4d> ¿Parece un resultado sensato? ¿Son los niveles que puse lo que realmente decidimos? 21:30:58 <hottuna> No estoy de acuerdo con la descubribilidad. 21:31:01 <str4d> Y deberíamos hacer al menos otro vector de ataque, para hacernos una idea de cómo los comparará esto. 21:31:09 <hottuna> Un nodo que registra pasivamente nunca sería descubierto. 21:31:17 <str4d> hottuna: ¿crees que debería ser alta? 21:31:17 <hottuna> Claro. 21:31:29 <str4d> hottuna: “descubribilidad” errónea. 21:31:47 <hottuna> sea lo que sea en lo que traduzca “indescubrible” 21:31:53 <str4d> Este es un modelo defensivo. Se trata de la descubribilidad de la vulnerabilidad por parte del atacante. 21:32:00 <psi> los recursos usados para lanzar un ataque serían bastante obvios a menos que hayan pwned todas las máquinas 21:32:12 <hottuna> oh. Ya veo. 21:32:18 <dg> Los ataques de temporización son específicos y quizá no tan aplicables a nosotros de todos modos.. 21:32:25 <hottuna> Oh, en ese caso estoy de acuerdo. 21:33:28 <psi> hacer un ataque de temporización requeriría o bien una visión panorámica o la propiedad de muchos nodos (¿cuántos? ni idea) 21:33:38 <str4d> Severidad es cuán malo creemos que es el ataque, Prioridad es el orden en el que cree que deberíamos centrarnos. 21:33:55 <dg> Oh. 21:33:55 <psi> no estoy seguro de que una vista panorámica sea suficiente tampoco 21:33:57 <dg> Sí, 4/5. 21:34:10 <str4d> Dejemos esa clasificación por ahora y hagamos otra para comparar. 21:34:30 <psi> reflexionando sobre 4/5 SI pueden hacer ataques de temporización entonces prácticamente todo lo de baja latencia está afect 21:34:33 <psi> *afectado 21:34:54 <psi> prioridad... no estoy seguro de que 5/9 sea apropiado 21:35:15 <str4d> “Ataques de marcado” debería ser fácil de clasificar. 21:35:32 <str4d> psi: no sabremos qué significa la prioridad hasta que tengamos más clasificados. La clasificación es un proceso iterativo. 21:35:38 <psi> ok 21:35:48 <str4d> Así que, ataques de marcado. 21:36:15 <psi> ¿marcado de mensajes? ¿marcado de routers? 21:36:48 <str4d> De mensajes 21:36:59 <str4d> (más o menos) 21:37:07 <str4d> Determinar qué ruta sigue un mensaje. 21:37:17 <str4d> Potencial de daño: ¿medio? 21:37:30 <psi> medio de acuerdo 21:37:38 <psi> en cierto sentido bajo 21:37:43 <hottuna> Potencial de daño: bajo 21:37:47 <hottuna> bajo-medio 21:37:58 <str4d> El marcado (si fuera posible) solo va a revelar info dentro de un tunnel particular. 21:37:58 <psi> depende de la situación 21:38:01 <str4d> Fiabilidad: baja. 21:38:01 <psi> sí 21:38:08 <str4d> O... 21:38:10 <str4d> Hmm. 21:38:41 <psi> ¿en qué alcance se mediría el marcado? 21:38:58 <hottuna> si se usaran en una situación donde pudieran identificar participantes del tunnel, funcionarían cada vez, ¿no? 21:39:00 <str4d> Explotabilidad y descubribilidad son bajas: debería ser imposible marcar los mensajes en sí, y la colusión requiere la colocación exacta de routers. 21:39:20 <hottuna> E:bajo 21:39:21 <str4d> psi: un mensaje que va entre dos endpoints (un cliente o servidor). 21:39:23 <hottuna> D: bajo 21:39:39 <psi> de acuerdo BAJO 21:39:45 <psi> E y D 21:39:50 <str4d> hottuna: exactamente. Si se descubriera un ataque de marcado, funcionaría cada vez. 21:40:13 <hottuna> entonces, ¿R: alta? 21:40:21 <str4d> Pero tal descubrimiento debería ser imposible porque todo está firmado. 21:40:51 <str4d> Pero depende del ataque de marcado. 21:40:56 <str4d> Marcado de mensajes: alto. 21:40:57 <psi> si tienen tus claves, entonces también pueden firmar 21:41:06 <str4d> Marcado por colusión: medio. 21:41:07 <hottuna> str4d, claro, pero la descubribilidad es otra métrica 21:41:13 * str4d dice alto por ahora. 21:41:28 * hottuna queda satisfecho 21:41:44 <str4d> Usuarios afectados: solo los usuarios con nodos maliciosos en sus tunnels se ven afectados. 21:42:02 <psi> bajo 21:42:16 <hottuna> U: probablemente bajo 21:42:26 <str4d> De acuerdo: 21:42:26 <str4d> Potencial de daño: bajo 21:42:27 <str4d> Fiabilidad: alta 21:42:27 <str4d> Explotabilidad: baja 21:42:27 <str4d> Usuarios afectados: bajo 21:42:27 <str4d> Descubribilidad: baja 21:42:28 <str4d> Severidad: 2/5 21:42:29 <str4d> Prioridad: 2/9 21:42:52 <hottuna> se ve bien 21:42:59 <psi> suena bien 21:43:22 <str4d> se siente bien 21:43:57 <hottuna> ¿pasamos a una amenaza real? 21:44:28 <str4d> ¿Repasamos rápidamente los temas restantes de la reunión y luego volvemos a esto? 21:44:37 <hottuna> ok 21:44:56 * str4d elimina 4) Debate sobre la documentación, llevará demasiado tiempo. 21:45:12 <str4d> 2) Renovación del sitio web: repasar en preparación para el lanzamiento. 21:45:35 <psi> ¿la renovación del sitio es aplicar mejor CSS o hay más? 21:45:48 <str4d> Aparte de este proceso de clasificación (o eliminar las clasificaciones), ¿qué más hace falta antes de que welterde “lance” la renovación del sitio? 21:46:12 <hottuna> No lo sé. 21:46:21 <str4d> psi: CSS “mejor”, pero muchos cambios estructurales y de diseño. 21:46:32 <str4d> Creo que estructuralmente, todo está listo. 21:46:50 <hottuna> ¿Qué tan automático es el proceso de actualización de traducciones? 21:46:50 <str4d> Completamente. 21:47:06 <hottuna> ¿Con qué frecuencia es? 21:47:28 <str4d> Cada vez que lo actualizo. 21:47:45 <hottuna> Ok. 21:47:48 <str4d> Hasta ahora, cada vez que he visto cambios de cadenas ejecuto los scripts para extraer y actualizar las cadenas de traducción. 21:47:50 <psi> tengo que irme, vuelvo en 30 minutos 21:47:56 <hottuna> Supongo que es suficiente. 21:48:01 * str4d ya no estará para entonces. 21:48:30 <str4d> psi: eres bienvenido a continuar la discusión de DREAD entonces :) 21:48:44 <hottuna> oh, str4d: el botón gigante de descarga en la página principal no parece actualizarse automáticamente a la última versión 21:48:45 <str4d> Hay problemas conocidos de CSS en IE 7 y 8, si no recuerdo mal (IIRC) 21:49:00 <str4d> hottuna: ese es otro bug del que necesito hablar con welterde. 21:49:09 <hottuna> ok. bien. 21:49:25 <str4d> Cada vez que cambia un archivo .py, se supone que un script reinicia el servidor (y cada vez que cambian las traducciones, las recompila) 21:49:49 <str4d> Pero por alguna razón, los cambios en archivos .py no se están detectando en el servidor de welterde... 21:49:49 <str4d> (Antes sí) 21:50:24 <str4d> De acuerdo, si no hay nada más, entonces yo 21:50:43 <str4d> 'estoy contento con la renovación y, una vez que se arregle el bug de .py, puede salir a producción. 21:50:52 <hottuna> ¡Perfecto! 21:51:11 <str4d> (El CSS de IE 7/8 se mitigará cuando tenga oportunidad, pero no lo considero un bloqueador) 21:51:23 <hottuna> Suena razonable. 21:51:42 <str4d> “live” == welterde lo pondrá en producción en https://geti2p.net (la URL que decidimos hace varias reuniones), pero dejará www.i2p2.de como está. 21:51:52 <iRelay> Título: I2P Anonymous Network - I2P (en geti2p.net) 21:52:00 <hottuna> ¿Por qué se dejará i2p2.de como está? 21:52:03 <str4d> Luego ejecutaré pruebas, verificaré que Google, etc., estén contentos con ello. 21:52:30 <str4d> hottuna: por si ocurre algo catastrófico y necesitamos revertir. 21:52:42 <hottuna> ok, así que es solo temporal 21:52:51 <str4d> Solo cuando todo esté absolutamente comprobado y listo, haremos una redirección 301 de i2p2.de a geti2p.net 21:53:15 <hottuna> tiene sentido 21:53:23 <str4d> Porque 301 es un traslado permanente y hará que los motores de búsqueda actualicen sus enlaces. 21:54:08 <str4d> El código de redirección heredado usa redirecciones 302 por ahora, pero se cambiará a 301 cuando todo esté listo (para no perder PageRank de enlaces antiguos) 21:54:28 <str4d> Bien, pasando a: 21:54:28 <str4d> 3) Hoja de ruta. 21:54:42 <str4d> hottuna: tu turno. 21:55:44 <str4d> Tienes unos diez minutos de mi tiempo (quizá más para quien más siga aquí) 21:55:45 <hottuna> ¿hoja de ruta? Todo lo que sé es que últimamente he tenido un poco más de tiempo y he vuelto a mirar el código de la DHT. Especialmente el código de manejo de respuestas. 21:56:08 <hottuna> No tengo mucho más que añadir. 21:56:48 <str4d> La hoja de ruta actual para 0.9: 21:56:48 <str4d> ¿Incluir algunos datos seed en la distribución para que no se requiera una ubicación de reseed central? 21:56:48 <str4d> Mapeo de reachability / manejar pares parcialmente alcanzables / rutas restringidas mejoradas 21:56:49 <str4d> Mejorar las páginas de ayuda y el sitio web 21:56:49 <str4d> Más traducciones 21:56:56 <str4d> mensaje de desconexión SSU 21:56:57 <str4d> búsquedas floodfill iterativas 21:57:13 <str4d> No tengo ni idea de en qué estamos con parte de eso, o cuándo se actualizó por última vez. 21:57:54 <hottuna> Las búsquedas floodfill son iterativas hasta donde las entiendo. 21:57:59 <str4d> 1.0 - 3.0 se actualizaron por última vez en 2008. 21:58:14 <str4d> 0.9 se añadió en 2010. 21:58:14 <dg> lo de las rutas restringidas es poco probable 21:58:37 <hottuna> Tendré que irme en uno o dos minutos 21:58:42 <str4d> Creo que una evaluación adecuada de la hoja de ruta necesita otra reunión, con más asistencia. 21:59:01 <hottuna> De acuerdo. 21:59:14 <str4d> hottuna: me alegra oír que estás retomando el código de la DHT. 21:59:29 <str4d> Se pospone para más adelante. 21:59:33 <hottuna> Y el modelo de amenazas en sí debería revisarse. 21:59:43 <str4d> De acuerdo. 21:59:47 <hottuna> ¿Podríamos tener una reunión larga la próxima vez para eso? 22:00:35 <str4d> hottuna: esperaba que 2 horas fueran suficientes, pero pasamos al menos una hora debatiendo si siquiera valía la pena hacerlo>_< 22:00:36 <hottuna> Tengo que irme, pero gracias por la reunión, str4d. ¡Eres un natural! 22:01:19 <str4d> No tenemos tiempo para volver a 1c), así que: 22:01:23 <str4d> str4d *baf* cierra la reunión