Resumen rápido

Presentes: hottuna, nombre\_, psi, str4d, zzz2

Registro de la reunión

20:32:31 <str4d> Hola a todos 20:34:53 <str4d> 0) Hola 20:34:53 <str4d> 1) TODO 0.9.13-0.9.16 http://zzz.i2p/topics/1600 20:34:53 <str4d> 2) Nuevo transporte para los PTs de Tor http://zzz.i2p/topics/1551 20:34:53 <str4d> 3) Cualquier punto que surja de 1) 20:34:53 <str4d> Actividad posterior a la reunión: Pruebas de estrés de Mumble (chat de voz sobre I2P) 20:35:07 <iRelay> Título: zzz.i2p: TODO 0.9.13 - 0.9.16 (en zzz.i2p) 20:35:10 <iRelay> Título: zzz.i2p: Supporting Tor Pluggable Transports (en zzz.i2p) 20:35:29 <str4d> 0) Hola 20:35:57 <hottuna> Hola 20:37:37 <str4d> ¿Alguien más? 20:38:01 <str4d> zzz2 orion psi kytv meeh_ 20:41:17 <str4d> Con suerte algunos de ellos aparecerán. 20:41:17 <str4d> 1) TODO 0.9.13-0.9.16 http://zzz.i2p/topics/1600 20:41:22 <iRelay> Título: zzz.i2p: TODO 0.9.13 - 0.9.16 (en zzz.i2p) 20:41:26 <zzz2> aquí 20:41:58 <str4d> A petición de zzz iniciamos un hilo de discusión para proponer ideas para la hoja de ruta de I2P de cara al futuro. 20:42:27 <str4d> Hubo mucha charla, pero no se llegó a un consenso real. 20:43:14 <str4d> Resumí algunas de las sugerencias iniciales en la página de la hoja de ruta http://trac.i2p2.i2p/wiki/Roadmaps/1.0 20:43:17 <iRelay> Título: Roadmaps/1.0 I2P Bugtracker (en trac.i2p2.i2p) 20:45:01 <str4d> zzz2: Veo que has estado metiéndote con susimail (¡bien!) 20:46:19 <zzz2> sí, me metí en ese agujero de conejo mientras intentamos decidir qué es realmente importante 20:52:07 <str4d> Creo que fue un trabajo útil, aunque solo sea porque hay un bug de larga data sobre problemas de inicio de sesión, y susimail es una de las primeras apps que los usuarios van a probar 20:52:08 <str4d> http://trac.i2p2.i2p/ticket/747 20:52:12 <iRelay> Título: #747 (Login problems with Susimail) I2P Bugtracker (en trac.i2p2.i2p) 20:54:45 <psi> str4d: ohai 20:54:47 * psi ¿llega tarde? 20:55:19 <str4d> sí, psi 20:55:25 <str4d> No ha pasado gran cosa todavía :/ 20:55:58 * psi desplaza hacia arriba 20:56:07 <str4d> Para resumir lo que ha estado pasando desde que se publicó el RFC: 20:56:18 <str4d> - zzz ha trabajado en susimail 20:56:59 <str4d> - psi ha estado poniéndose al día con PTs, nuevo DH y JNI 20:57:23 <str4d> - yo he estado trabajando en I2P-Bote Android y ahora en Java EdDSA 20:57:39 * psi ha estado pasando todo el día detallando la estructura de PT para i2p 20:58:59 <zzz2> si str4d y psi están progresando con EdDSA, 25519 y PTs, entonces creo que el mejor uso de mi tiempo es avanzar en la migración al nuevo algoritmo de firma, p. ej., múltiples destinos por un tunnel, y algún tipo de soporte para la libreta de direcciones 21:00:27 <jenkins@kyirc> Iniciando compilación #581 para el trabajo I2P 21:01:01 <zzz2> ¿cuál es el estado de las claves mtn de psi y del acuerdo de desarrollador? No me ha llegado nada por correo. 21:01:23 <str4d> psi firmó el acuerdo de desarrollador, lo subí al sitio web 21:01:36 <str4d> (así que sus claves públicas constan en registro) 21:02:10 <zzz2> ¿su huella de clave también está ahí? 21:02:32 <zzz2> si es así lo agregaré y lo anunciaré 21:03:02 <psi> mi huella GPG está en mi twitter 21:03:05 <str4d> no la huella, pero la clave en sí sí 21:03:47 <zzz2> tiene que estar en ese archivo de plantilla monotonerc de ejemplo. psi, ¿quizá puedas hacer eso como tu primera prueba de habilidades con mtn? 21:04:23 <jenkins@kyirc> ¡Yupi, compilación corregida! 21:04:24 <jenkins@kyirc> Proyecto I2P compilación #581: CORREGIDO en 3 min 55 s: http://jenkins.killyourtv.i2p/job/I2P/581/ 21:04:36 <psi> puedo encargarme de eso 21:04:40 <psi> ya hice eso localmente 21:04:53 <str4d> zzz2, psi, he actualizado el diagrama de Gantt de la hoja de ruta - http://trac.i2p2.i2p/wiki/Roadmaps/1.0 21:04:56 <iRelay> Título: Roadmaps/1.0 I2P Bugtracker (en trac.i2p2.i2p) 21:05:21 <psi> la huella de clave de monotone para mi clave de transporte NOT es "1ceb85b992114bae1bcb156ef238f8f3044a6bfe", -- ampernand@gmail.com 21:06:04 <psi> también puedo obtener la huella de mi clave de transporte 21:06:29 <zzz2> ok, ¡genial, bienvenido al equipo! Como le digo a todo el mundo, por favor, sé cuidadoso, practica en www primero 21:06:30 <str4d> psi: necesitas enviar eso a eche, kytv y welt 21:06:43 <str4d> +1 21:06:56 * kytv lo recibió y lo está agregando a su servidor 21:07:08 <zzz2> psi, tenemos instrucciones muy precisas sobre cómo hacer todo esto en la página web... :) 21:07:27 <psi> lo revisaré 21:07:38 <zzz2> p. ej., enviarme correo (pero ya no es necesario en tu caso) 21:08:15 <str4d> ¿Cómo ve todo el mundo ahora la hoja de ruta en Gantt? ¿Hay elementos que parezcan poco realistas, o que falten 21:08:16 <str4d> ? 21:09:37 * psi revisa la hoja de ruta 21:09:43 <jenkins@kyirc> Proyecto I2P UnitTests compilación #528: ÉXITO en 5 min 6 s: http://jenkins.killyourtv.i2p/job/UnitTests/528/ 21:09:57 <jenkins@kyirc> Iniciando compilación #82 para el trabajo I2P-Android 21:09:59 <str4d> zzz2: sugiero que te quites de encima el tema de las nuevas claves GPG más pronto que tarde ;) 21:10:19 <zzz2> str4d, por favor dinos qué te está diciendo sobre qué es importante 21:10:33 <str4d> psi: ¿estás encontrando mucha superposición entre tu trabajo en PTs y NTCP2? 21:10:34 <zzz2> sí, lo haré antes del próximo lanzamiento, lo prometo 21:11:24 <str4d> En mi humilde opinión, hay tres cosas importantes: 21:11:32 <jenkins@kyirc> Proyecto I2P-Android compilación #82: ÉXITO en 1 min 34 s: http://jenkins.killyourtv.i2p/job/I2P-Android/82/ 21:11:40 <str4d> 1) progreso en la actualización de cripto: ahora por fin poniéndose en marcha 21:12:01 <psi> str4d: por el momento, aún no he mirado NTCP2 21:12:13 <str4d> (continuando a partir del trabajo de preparación) 21:13:28 <zzz2> 1) '¿ahora poniéndose en marcha?' He estado rompiéndome el lomo con eso durante 6 meses 21:13:32 <str4d> 2) Preparación de la auditoría: en mi humilde opinión, necesitamos ponernos al día con nuestro modelo de amenazas, etc., lo antes posible 21:15:33 * psi se ausenta por 30 minutos 21:15:33 <psi> evento inesperado, vuelvo luego 21:15:33 <psi> luego miraré el histórico 21:16:21 <zzz2> Parece haber algo de confusión por ahí sobre la "nueva cripto de firma". Está hecho, está en 0.9.12, funciona. Para destinos. 21:17:06 <zzz2> Lo "único" que no está hecho es migrar los destinos publicados existentes a uno nuevo. 21:21:13 <str4d> sí, lo cual primero depende de elegir uno nuevo, que en mi opinión debería ser Ed25519, lo que a su vez depende de obtener una implementación rápida. 21:21:15 <str4d> Y al mismo tiempo, estoy de acuerdo en que debe implementarse la infraestructura de migración restante requerida. 21:21:16 <str4d> <str4d> Durante años lo hemos dejado de lado y hemos trabajado en lo que creemos que beneficia a los usuarios, pero en mi humilde opinión, si queremos empezar a atraer más interés de investigación y utilizarlo de forma efectiva, debemos ser más conscientes de lo que I2P puede y no puede lograr. 21:21:17 <str4d> <str4d> Lo sé, zzz ;P 21:21:18 <str4d> <str4d> (me refería específicamente a la parte que implica la cripto nueva propiamente dicha) 21:21:19 <str4d> <str4d> gracias por el esfuerzo que has puesto para llevarlo hasta aquí :) 21:21:20 <str4d> <str4d> 3) Usabilidad, UX: este es un tercer punto importante que no está en el gráfico de la hoja de ruta 21:21:22 <str4d> <str4d> Bueno: el trabajo de zzz en susimail entra en esa categoría, al igual que las mejoras de streaming 21:21:41 <str4d> <str4d> Pero también es importante revisar nuestras páginas de error y ayuda, y cómo ayudamos al usuario a hacer su trabajo. 21:21:41 <str4d> (después de mi línea "2) Preparación de la auditoría") 21:22:00 <str4d> Necesito irme AFK en 10-15 minutos 21:22:50 <str4d> Y como psi está AFK, elimino "2) New transport for Tor PTs" de esta reunión 21:23:55 <str4d> zzz2: en tu opinión, ¿qué necesitamos hacer antes de organizar una reunión con Lance respecto al modelo de amenazas? 21:24:59 * a str4d le gustaría intentar una reunión con Lance en mayo 21:26:04 <str4d> así que necesitamos decidir qué hay que hacer antes de entonces, para poder organizar la reunión con suficiente tiempo para terminar eso primero. 21:29:27 <zzz2> No estoy de acuerdo en que primero tengamos que elegir. 21:29:59 <zzz2> O que podamos elegir ahora (P256) y elegir de nuevo más adelante cuando haya más opciones disponibles. 21:30:02 <MTN@kyirc> [ I2P ] corrección de compilación [zzz@mail.i2p] http://killyourtv.i2p/viewmtn/revision/info/12396c3ee88d1194482fc2cc3751db1169cc52e3 21:30:34 <zzz2> Podríamos cambiar el valor predeterminado para nuevos destinos a P256 en 0.9.13 si queremos. 21:30:35 <str4d> zzz2: si llegamos al punto en que el sistema de nombres pueda lidiar con opciones de enc dinámicas, entonces estoy de acuerdo 21:31:05 <zzz2> P256 es claramente mejor que DSA 21:31:34 <str4d> También estoy de acuerdo ahí. 21:31:43 <zzz2> Creo que los detractores de P256 deberían dar un paso atrás y pensar en lo malo que es DSA 1024. 21:32:03 <MTN@kyirc> [ WWW ] agregando la clave de transporte de psi [kytv@mail.i2p] http://killyourtv.i2p/viewmtn/revision/info/029163d2d446f10ab1a129b559802fabac2ef8b7 21:32:52 <str4d> zzz2: Entiendo tu punto. 21:33:39 <zzz2> en cuanto a la auditoría y Lance, siempre es un buen momento. ¿tienes una actualización del proceso de auditoría para nosotros desde la lista de correo? 21:33:40 <str4d> Parte de mi razón para querer que EdDSA funcione antes del cambio es que, según lo que has dicho en hilos anteriores, no me entusiasma cambiar dos veces el algoritmo de firma de los Destinos. 21:34:14 <str4d> sí, la segunda vez sería un poco más fácil porque ya estaría el soporte de múltiples destinos, etc., pero la parte del sistema de nombres sigue siendo la debilidad. 21:34:48 <zzz2> para servidores no quieres cambiar dos veces, pero para clientes no importa 21:35:04 <str4d> buen punto. 21:35:23 <str4d> ¿Hay algo que impediría que nuevos Destinos hablen con los antiguos? 21:35:31 <nombre_> así que entiendo que ustedes están haciendo actualizaciones de cripto? ¿hay quizá una página que detalle todo lo que están planeando? y sobre una implementación de 25519, podrían simplemente usar nacl vía jni, o kalium, aunque eso podría ser algo limitante 21:35:34 <zzz2> e incluso para servidores, si cambias a P256 apenas parece que valga la pena cambiar de nuevo, a menos que salga alguna noticia realmente mala sobre P256 21:35:54 <str4d> Si no, podría ser una buena idea pasar a los clientes a P256 antes 21:36:08 <zzz2> los nuevos destinos pueden hablar con los antiguos y viceversa, siempre que ambos estén en 0.9.12 o posterior 21:36:39 <str4d> zzz2: http://blog.cr.yp.to/20140323-ecdsa.html es razón suficiente para mí para no querer quedarme en ECDSA 21:36:43 <iRelay> Título: cr.yp.to: 2014.03.23: How to design an elliptic-curve signature system (en blog.cr.yp.to) 21:37:56 <str4d> no por un punto en particular (aún), pero si podemos conseguir una implementación de EdDSA efectiva y correcta, creo que sería muy beneficioso cambiar 21:38:27 <str4d> nombre_: http://trac.i2p2.i2p/ticket/856 21:38:30 <iRelay> Título: #856 (Crypto review/migration) I2P Bugtracker (en trac.i2p2.i2p) 21:38:30 <str4d> (y los enlaces ahí dentro) 21:38:40 <nombre_> gracias str4d 21:38:53 <zzz2> nada ahí me dice que debamos retrasar deshacernos de DSA. Tampoco hay nada ahí que me haga entrar en pánico por P256. ¿Hay algo mejor que P256? seguro. 21:39:15 <str4d> no hay actualizaciones reales como tal desde la lista de correo de OpenITP, no ha habido mucha actividad real últimamente. 21:40:38 <zzz2> Dejé espacio para 65536 algoritmos de firma y implementé 7. Quedan 65529, podemos añadir unos cuantos en cada versión si queremos. 21:43:27 <str4d> zzz, apoyaría mover los clientes a p256 en 0.9.13 21:44:47 <str4d> pero si la transición de servidores aún no va a ser fluida, preferiría esperar un poco y ver cómo va el trabajo de EdDSA. 21:45:49 <nombre_> yo también (aunque mi opinión no cuente para nada), nist ecdsa es mejor que dsa, incluso si algunos de nosotros, paranoicos del sombrero de aluminio, no nos sentiremos seguros hasta que sea 25519 21:46:48 <nombre_> la ruptura de dest/b32 es más o menos un hecho, ¿no? 21:47:13 <str4d> ha llevado mucho tiempo y mucho trabajo llegar a este punto, no tiene sentido apresurarse en el último minuto 21:49:48 * RN asoma la cabeza y mira alrededor 21:54:36 <zzz2> hay 1) clientes 2) nuevos servidores y 3) migración de servidores existentes. 21:54:43 <zzz2> 1 y 2 podemos hacerlo ahora, 3) lleva mucho más trabajo. 21:54:59 <zzz2> 1 y 2 rompen la compatibilidad con routers antiguos, i2pcpp e i2pd, hasta que se pongan al día 21:55:16 <nombre_> entonces, ¿hay alguien trabajando en encontrar/crear una implementación en java de 25519? ¿y cuál es el plazo estimado para que sea utilizable? 21:55:28 <nombre_> supongo que con p256, ya es posible porque eso está incluido en bouncy castle? 21:55:52 <zzz2> p256 está en la JVM 21:56:06 <nombre_> ah, aún mejor 21:56:17 <zzz2> ahora tenemos 25519 en Java pero es demasiado lento para ser utilizable. str4d y psi están intentando acelerarlo 21:57:39 <nombre_> hmm, bueno, sin saber nada de cripto, pensaría que usar jni sería la forma más simple de acelerarlo. quizá debería investigar más 25519 para entender qué partes son los cuellos de botella 23:02:36 <str4d> Nadie lo terminó realmente cuando me fui AFK, así que: 23:02:53 * str4d *baf* cierra la reunión.