(Avec l’aimable autorisation de la Wayback Machine http://www.archive.org/)

Bref récapitulatif

Présents: dm, duck, jrand0m, Nostradumbass, Ophite1, TC, tonious

Journal de réunion

[22:04] <jrand0m> ordre du jour : [22:04] <jrand0m> 0) bienvenue [22:04] <jrand0m> 1) statut [22:04] <jrand0m> 2) avenir des transports [22:05] <jrand0m> 3) stats pairs pour la sélection [22:05] <jrand0m> 4) applis [22:05] <jrand0m> 5) ...? [22:05] <jrand0m> 0) [22:05] <jrand0m> salut. [22:05] <jrand0m> 66, c’est ça ? [22:05] <duck> 7) quelle marque de whiskey boit jrand0m ? [22:06] <jrand0m> bushmills, glenlivit [22:06] <jrand0m> (pour whiskey et whisky, respectivement) [22:06] <TC> youpi, j’ai râté pas la réunion [22:06] <jrand0m> woot [22:06] <jrand0m> ok, 1) statut [22:06] <jrand0m> les trucs Kademlia avancent très bien. [22:07] <jrand0m> j’ai construit un petit simulateur qui fait tourner un réseau de cinq nœuds et les passe par les tests de base [22:07] <jrand0m> aussi, le truc idn est implémenté avec quelques tests également [22:08] <jrand0m> ces deux derniers jours environ ont été consacrés à s’assurer que le code Kademlia fonctionne à la fois pour idn et pour l’i2p netdb, ce qui a entraîné un paquet de changements [22:09] <jrand0m> en fait, le gros changement, c’est que je me force à être pragmatique et à faire fonctionner le code Kademlia d’abord avec le netDb et /ensuite/ à penser au truc idn. [22:10] <jrand0m> idn est pour l’instant en quelque sorte fonctionnel, sauf pour la comm inter‑nœuds (qui sera remplacée par de la comm sur i2p, bien sûr ;) [22:10] <TC> idn, c’est le truc pour le stockage distribué ? [22:10] <jrand0m> la feuille de route a aussi été mise à jour - http://wiki.invisiblenet.net/iip-wiki?I2PRoadmap [22:10] <jrand0m> oui [22:10] <jrand0m> idn = Invisible Distribution Network (réseau de distribution invisible) [22:10] <jrand0m> (en gros, un akamai anonyme libre et open source) [22:11] <TC> y a une implémentation publique d’akamai non anonyme avec laquelle je pourrais jouer ? [22:11] *** leenookx (~leenookx@anon.iip) a rejoint le canal #iip-dev [22:12] <jrand0m> mnet est probablement dans ce coin‑là [22:12] *** Déconnexion : nickthief60934 (Excess Flood) [22:12] <jrand0m> avant de me replonger complètement dans le router, je prévois de laisser le code idn dans un état où /avec un peu de chance/ quelqu’un pourrait s’y mettre et en faire une appli utilisable. [22:13] *** dm (~sd@anon.iip) a rejoint le canal #iip-dev [22:14] *** nickthief60934 (~chatzilla@anon.iip) a rejoint le canal #iip-dev [22:14] <jrand0m> si vous regardez la feuille de route, Kademlia a été repoussé dans la version 0.2.2. en plus, il y a aussi deux gros points en suspens que j’espère inclure, corrigeant une paire de bugs qui font des trucs agaçants [22:14] <TC> serait‑il possible de faire des captures d’images vers idn depuis une eepsite i2ptunnel ? [22:15] <jrand0m> hmm ? [22:15] <jrand0m> oh, genre <img src="idn:blah"> ? [22:15] <TC> je pensais justement à économiser de la bande passante, oui [22:15] <Ophite1> un protocole serait la voie évidente, oui. [22:16] <jrand0m> hmm Ophite1 ? [22:17] <jrand0m> (désolé, je suis encore malade donc je ne suis peut‑être pas au top aujourd’hui) [22:17] <dm> combien de LOC as‑tu écrites jr ? [22:17] <TC> Ophite1, i2p tunnel pourrait‑il être modifié pour rediriger ? [22:18] <TC> ou le navigateur pourrait‑il le faire tout seul d’une manière ou d’une autre ? [22:18] <jrand0m> dm> "find . -exec grep \\\; {} \; | wc -l" indique actuellement le sdk ~8kloc, le router ~11kloc [22:18] <dm> ok merci. [22:19] <jrand0m> idn voudrait supporter la réception de requêtes depuis les navigateurs. [22:19] <Ophite1> ça impliquerait d’intégrer idn dans i2ptunnel. très moche. [22:19] <jrand0m> actuellement idn a une API super‑méga‑facile. [22:19] <jrand0m> l’API, c’est le système de fichiers. [22:19] <jrand0m> aka: [22:19] <jrand0m> command=get [22:19] <jrand0m> key=zGb1tPM6ARNRTWZLCWK4XXco2Ngk8ccx-ciDUCom~9U [22:19] <jrand0m> saveAs=testGetOutput.txt [22:20] <jrand0m> mettez ça dans un fichier dans un répertoire, et voilà. [22:20] <jrand0m> (c’était le plus simple possible pour que je l’implémente et teste. on peut certainement trouver et faire mieux) [22:21] <jrand0m> ok, donc, ouais. c’est le statut. j’espère une release 0.2.2 d’ici à la même heure la semaine prochaine, au moins. [22:22] <jrand0m> elle inclura la première intégration des trucs Kademlia, des corrections de tunnels, et des mises à jour I2CP. [22:23] <jrand0m> ok, 2) avenir des transports [22:23] <jrand0m> je n’aime pas notre transport tcp. et notre transport udp est désactivé. et notre transport phttp est capricieux. [22:23] * jrand0m aimerait voir le transport tcp remplacé par tls / ssl / un autre standard [22:24] <Ophite1> le chiffrement de niveau lien est‑il un prérequis ? [22:24] <jrand0m> absolument. [22:25] <Ophite1> tls, c’est l’enfer, pourtant. demandez à openssl. [22:25] <tonious> ssh ? [22:25] <Ophite1> ça aussi. [22:25] <jrand0m> ouais, j’ai suivi les vilaines discussions sur la liste cryptography le mois dernier, avec intérêt. [22:25] <jrand0m> ssh est clairement une possibilité. [22:26] <jrand0m> sûr, aussi, puisqu’on a déjà essentiellement les certificats (dans le RouterInfo.publicKey) [22:26] <Ophite1> mais on est en java. faudrait qu’on le code nous‑mêmes ? :/ [22:26] <jrand0m> nan, il existe des libs java ssl, tls et ssh [22:26] *** Déconnexion : nickthief60934 (Ping timeout) [22:26] <tonious> Il y a déjà au moins un client ssh en java. Pour les serveurs, je ne sais pas. [22:26] <Ophite1> quant à la sécurité de ces libs, vu les nombreuses failles très médiatisées dans openssl, openssh, et cie ? [22:27] <jrand0m> Ophite1> très probablement mieux que du code fait maison. [22:27] <jrand0m> pas que j’aie une raison de penser qu’il y a des exploits dans le transport tcp tel qu’écrit. [22:27] <jrand0m> mais il n’a pas été relu. [22:28] *** nickthief60934 (~chatzilla@anon.iip) a rejoint le canal #iip-dev [22:28] <jrand0m> de toute façon, la mise à jour des transports n’est pas vraiment au programme avant janvier (après la sortie 0.3) [22:28] <jrand0m> mais si quelqu’un veut creuser et faire un peu de recherche, ce serait super [22:29] <TC> combien de devs codent activement ? [22:29] <dm> 1 ! :) [22:29] <jrand0m> vous pouvez voir qui commit via (Link: http://i2p.dnsalias.net/pipermail/i2p-cvs/2003-November/thread.html)http://i2p.dnsalias.net/pipermail/i2p-cvs/2003-November/thread.html [22:29] <tonious> Mais il a la force de dix hommes.... [22:30] <jrand0m> mihi a nettoyé certaines de mes bêtises, heureusement :) [22:30] <dm> haha, c’est tout jrandom :) [22:30] <dm> jolie manière de dire "juste moi" [22:31] <dm> J’ai remarqué ça chez mihi, quand il s’est impliqué dans frazaa, il a débarqué un jour et a commencé à nettoyer mon (horrible) java. C’était assez amusant. [22:31] <jrand0m> heh [22:31] <Ophite1> des gens comme ça sont très, très utiles :) [22:32] <jrand0m> tout à fait [22:32] <dm> "qui écrit tous ces catch statements qui ne font rien ;)" -mihi [22:32] <jrand0m> d’oooh [22:33] <Ophite1> c’est grâce à des rappels comme ça que le code ne deviendra pas aussi mauvais que freenet (on espère ?) :) [22:33] <jrand0m> si dans 5 ans une quelconque partie du code i2p actuel est encore utilisée, je serai choqué. [22:34] <jrand0m> (d’ici là il vaut mieux que ce soit porté en ASM finement optimisé !) [22:34] * Ophite1 fait son discours "l’implémentation java n’est qu’un prototype" [22:34] <dm> eh bien, si tu bosses encore dessus dans 4 ans, je garantis qu’il sera utilisé dans 5 ans :) [22:34] <TC> heh, commente‑le et laisse‑le en place [22:35] <dm> y a un lien pour voir la source sur le web ? pas juste les changements. [22:35] <jrand0m> oui dm, http://i2p.dnsalias.net/ [22:35] <dm> rien, trouvé. [22:35] <jrand0m> :) [22:35] <jrand0m> ok, 4) stats pairs pour la sélection [22:36] <jrand0m> qualifier ça de sujet nébuleux est un sacré euphémisme. [22:36] <jrand0m> des thèses de doctorat pourraient être écrites (et certaines l’ont été) sur comment choisir quels pairs utiliser dans un environnement non digne de confiance. [22:36] <dm> public interface Job [22:36] <dm> oups, réunion. Désolé, je n’avais pas réalisé. [22:37] <jrand0m> la bonne nouvelle, c’est que la moitié de notre sélection de pairs est déjà prise en charge - la sélection de pairs pour trouver d’autres pairs. [22:37] <jrand0m> (ça, c’est les trucs Kademlia) [22:38] <jrand0m> ce qui reste, c’est la sélection de pairs pour participer aux tunnels, router des garlics, et renvoyer les réponses [22:38] *** Déconnexion : dm (EOF From client) [22:38] *** Déconnexion : TC (EOF From client) [22:38] *** Déconnexion : leenookx (EOF From client) [22:38] <jrand0m> ce que je pense pour 0.3, c’est simplement un petit historique pour chaque pair, testé périodiquement [22:39] *** TC (~TC@anon.iip) a rejoint le canal #iip-dev [22:39] *** leenookx (~leenookx@anon.iip) a rejoint le canal #iip-dev [22:39] <jrand0m> stats tournant autour de la latence et de la disponibilité [22:39] *** Déconnexion : soros (Client exiting) [22:39] <Ophite1> je suggère d’être prudent à inclure des informations exactes sur l’usage de bande passante et la latence dans ces stats. [22:40] <Ophite1> comme dans mes questions d’ivrogne. [22:40] <Ophite1> peut‑être une voie plus indirecte, mais c’est un domaine qui demande une attention très soigneuse et réfléchie. [22:40] <jrand0m> hmm, dans l’intention de garder les infos exactes inconnues, ou pour déjouer les prédictibilités ? [22:40] <jrand0m> ok [22:41] <jrand0m> cette discussion concerne une release qui ne sortira pas avant au moins le 1er jan [22:42] * jrand0m comprend et est d’accord qu’on veut éviter les prédictibilités [22:42] <jrand0m> mais je pense qu’on veut collecter et utiliser des infos aussi exactes que possible, /puis/ ajuster pour l’entropie [22:42] <Ophite1> la simple entropie seule ne suffira peut‑être pas. [22:43] <Ophite1> mais, j’ai besoin de plus de recherches là‑dessus :/ [22:43] <jrand0m> vrai - décider aléatoirement de garlic router un message plutôt que de le router via un tunnel (garlic = technique de regroupement de messages propre à I2P), ou d’utiliser une séquence de tunnels au lieu d’un direct, etc. [22:44] <jrand0m> pas de stress, je voulais juste planter le sujet dans la tête de ceux qui sont là :) [22:44] <jrand0m> ok, 4) applis [22:45] <Ophite1> ça me tracasse depuis une semaine ou plus ; ceci dit, je suis heureux d’annoncer que je me suis pris un mur pour l’instant :) [22:45] <jrand0m> w00t :) [22:45] <Ophite1> l’inclusion de statistiques exactes ou exactes+un% d’entropie pourrait cependant rendre certaines attaques possibles. [22:46] <TC> oh, avant les applis j’ai une question [22:46] <jrand0m> bah, il est toujours assez facile de simplement jeter les infos exactes si nécessaire [22:46] *** Déconnexion : nickthief60934 (Excess Flood) [22:46] <jrand0m> sûr tc, vas‑y ? [22:46] <jrand0m> (les stats (espérons‑le) faciliteront aussi le débogage du fonctionnement du réseau pendant le développement) [22:46] <TC> quand vont commencer les nombres de sauts minimums obligatoires (ou quelque chose du genre) ?> [22:47] *** nickthief60934 (~chatzilla@anon.iip) a rejoint le canal #iip-dev [22:47] <jrand0m> en ce moment, la longueur minimale de tunnel par défaut est d’un saut non local [22:47] *** dm (~sd@anon.iip) a rejoint le canal #iip-dev [22:47] * TC ne savait pas ça [22:48] <Ophite1> ce qui va, tant que le saut non local ne SAIT pas qu’il est le seul saut non local. [22:48] <jrand0m> ça passera à 2‑4 une fois que ce sera plus fiable [22:48] <jrand0m> exact, Ophite1 [22:48] <Ophite1> c’est toujours mieux qu’un raccourci gnunet, donc ça va :) [22:48] <TC> oh, et à quoi ressemblent les améliorations de vitesse ? [22:48] * jrand0m se base sur ces 2‑4 # sur des commentaires o‑r [22:49] <Ophite1> et via un routage plus scalable, ce qui est pour la semaine prochaine :) [22:49] <jrand0m> hmm, les améliorations de vitesse viendront de sélections de pairs plus fiables et plus rapides, ce qui correspond à la release 0.3 [22:49] <dm> pfiou, j’avais oublié à quel point le code de jr ressemble à quelque chose écrit par un robot. [22:49] <dm> Hmmm, ça expliquerait beaucoup. [22:50] <jrand0m> heh désolé dm, j’essaierai d’être plus incohérent ;) [22:50] <Ophite1> (je voulais dire découverte ?) [22:50] <jrand0m> oui, c’est la découverte, pas vraiment le routage. [22:51] <jrand0m> i2p est sans échelle pour la comm normale. [22:51] <jrand0m> (et o(log(n)) pour la découverte) [22:51] <TC> je pense que l’IA moyenne qui vit sur le net serait pro i2p, qu’en penses‑tu dm ? [22:52] <dm> Je pense que la taille moyenne des méthodes dans ce code est la plus petite que j’aie jamais vue, voilà ce que je pense. [22:53] <Ophite1> dm : propre. très bien pour un proto :) [22:53] <dm> Tu commentes au fur et à mesure ou tu reviens mettre les descriptions ? [22:53] <jrand0m> je commente quand je suis perdu [22:54] <jrand0m> (j’ai vraiment hâte que collections soient typesafe) [22:54] <jrand0m> mais, ouais, 4) applis :) [22:54] <jrand0m> (à moins que quelqu’un ait d’autres questions sur le router / le réseau ?) [22:55] <TC> pnon [22:55] <jrand0m> ok, wiht n’est pas là, quelqu’un d’autre a des idées / commentaires sur le service de nommage (mrecho ?) [22:55] <TC> un serveur de noms distribué ? [22:56] <dm> wiht est‑il jamais là ? [22:56] <tonious> Il pourrait probablement simplement se poser au‑dessus d’IDN. [22:56] <jrand0m> ouais, j’adorerais vraiment voir le service de nommage être un dht (peut‑être en réutilisant le code idn / Kademlia) contenant des entrées signées par une CA [22:56] <TC> co est mort ? [22:56] <jrand0m> exactement tonious [22:57] <jrand0m> peut‑être que tu as raison, ça pourrait être une appli qui /utilise/ idn, pas juste le code. hmmm... [22:57] <jrand0m> ce serait Bien. [22:57] <tonious> Peut‑être associer une empreinte de clé en cas de collisions. [22:57] <jrand0m> nan, co/wiht passe tous les quelques jours [22:57] <tonious> Pas forcément besoin d’une CA centralisée ? [22:57] <jrand0m> on aurait besoin d’une CA si les nyms sont uniques. [22:58] <Ophite1> la chaîne de signature CA devrait éliminer les collisions. [22:58] <jrand0m> (et on a besoin de nyms uniques pour faire du nommage, en vrai) [22:58] <Ophite1> bien sûr, ça rend la clé de la CA très importante. [22:58] <TC> et le dys dns ? puis‑je faire en sorte que mon fichier hosts redirige vers une eepsite ? [22:59] <tonious> TC : Pas vraiment. L’OS ne voit même pas i2p. [22:59] <jrand0m> quoique, on pourrait faire rechercher $nym.$ca [22:59] <Ophite1> peut‑être tellement important qu’on veuille distribuer la confiance en lui faisant signer des domaines de second niveau .*.i2p, et mettre pratiquement tout là‑dessous, *.*.i2p - p. ex., jrand0m.nym.i2p [22:59] <jrand0m> oui, mais avec le ppp2p de tusko on peut obtenir des mappages i2p vers IP [23:00] <tonious> Je ne sais pas. L’idée d’une CA dans un système essentiellement distribué me dérange. [23:00] <tonious> N’étant pas dev, je ne vais pas faire d’histoires :) [23:01] <TC> le dns n’est vraiment pas si important [23:01] <jrand0m> tonious> on peut faire un WoT (Web of Trust, toile de confiance), en gros. avec, disons, 8 CAs connues distinctes, le serveur de noms local de chacun connaît ces 8, et chacune gère un sous‑domaine (ex. tc.ca1 ou Nightblade.ca2, ou on ajoute un .i2p à la fin) [23:01] <Ophite1> si tu peux penser à mieux ? [23:02] <Nostradumbass> j’ai une autre question - ça couvre un peu la zone réseau‑application. [23:02] <jrand0m> (c’est vraiment le cas dégénéré d’un WoT) [23:02] <Ophite1> ce que j’ai dit, en quelque sorte - obtenir une clé racine pour signer des domaines... [23:02] <jrand0m> d’accord tc [23:02] <jrand0m> vas‑y Nostradumbass [23:02] <Ophite1> quelqu’un obtient com.i2p ou nym.i2p... [23:02] <Nostradumbass> a‑t‑on réfléchi à une latence garantie ? [23:02] <Ophite1> leur permettre de signer jrand0m.nym.i2p, ou autre. [23:03] <jrand0m> Ophite1> on n’aurait même pas besoin d’une clé .i2p avec ça [23:03] <tonious> Ophite1 : Et si la CA com se faisait dégager par un commando RIAA ou autre ? [23:03] <jrand0m> Nostradumbass> tu veux dire VoI2P ? :) [23:03] <Ophite1> puis une fois que tu as fini, détruis la CA maîtresse. [23:03] <Nostradumbass> oui [23:03] <Ophite1> tonious : il reste toujours les autres. [23:04] <Ophite1> ou un système qui exige des groupes conspirants pour obtenir la clé de signature de nym ? [23:04] <jrand0m> Nostradumbass> on a déjà eu des gens qui faisaient tourner des flux shoutcast sur i2p avec un peu de buffering à 96khz et aucun problème de buffering à des vitesses inférieures. mais il y a de la latence. [23:04] <Nostradumbass> avec la sortie imminente du code de cryptophone (Link: http://www.cryptophone.de/)http://www.cryptophone.de/ ça pourrait faire une appli intéressante pour i2p. [23:04] <Ophite1> et un hashcash vraiment énorme ? [23:04] <jrand0m> carrément Nostradumbass [23:04] <tonious> Ophite1 : Peut‑être un protocole de signature à la majorité ? [23:04] *** Déconnexion : dm (Ping timeout) [23:04] <jrand0m> tonious> la majorité est dangereuse avec Sybil [23:05] <Ophite1> tonious : d’un autre côté, ça DOIT être non‑répudiable, et garantir la non‑collision. [23:05] <Ophite1> et la majorité ne pourrait pas faire ça. [23:05] <Ophite1> une majorité d’utilisateurs bien connus peut‑être. [23:05] <Ophite1> si ça peut consoler, l’internet a aussi ce problème (pensez Verisign). [23:05] <jrand0m> oui, WoT :) [23:06] <Ophite1> mais alors le WoT signifie que différentes personnes peuvent avoir des idées différentes de qui faire confiance, ce qui viole peut‑être la non‑collision ? [23:06] *** thecrypto (~thecrypto@anon.iip) a rejoint le canal #iip-dev [23:06] <jrand0m> Nostradumbass> maintenant si on pouvait avoir des codeurs pour bosser sur un RTSP haute performance sur tunnel i2p... ;) [23:06] <Ophite1> c’est important, vu la longueur d’une "adresse I2P", mais aussi difficile. [23:06] *** Drak0h (~Dr4k0h@anon.iip) a rejoint le canal #iip-dev [23:07] <Ophite1> Nostradumbass : pas de garantie. [23:07] <TC> alors comment sécuriser l’identification des alias (important pour le commerce et la mise en place de multiples eepsites) ? [23:07] <Nostradumbass> la sur‑provision de bande passante est souvent la seule façon simple d’essayer de garantir la latence. y aura‑t‑il un moyen pour un nœud de déterminer la bande passante disponible à un autre nœud, afin de faciliter le routage pour des applis VoIP ? [23:07] <jrand0m> oui Nostradumbass, la QoS peut être faite de manière transparente dans i2p, mais malheureusement c’est (je déteste dire ça) > 1.0 [23:07] <tonious> Disons qu’on retire les CAs racines. Tu génères ta clé et signes tes alias. [23:08] *** Déconnexion : thecrypto (EOF From client) [23:08] <Ophite1> Nostradumbass : également, problématique par rapport à certaines attaques potentielles ? [23:08] <tonious> Tu spécifies aussi quelles clés tu fais confiance, à la PGP. Je pense que la redondance est plus importante que la collision. [23:08] <Ophite1> tonious : lequel des jrand0m.nym.i2p tu voulais encore ? [23:08] * jrand0m attaque le ns dht pour récupérer mon nym [23:08] <Ophite1> si tout le monde ne fait pas confiance aux mêmes, on ne fait peut‑être pas référence à la même chose quand on utilise le même nom. [23:09] <Ophite1> et ça permettrait probablement des guerres de collision à la freenet‑KSK. [23:09] <jrand0m> oui. soit le service de nommage a des nyms signés par des CAs, soit il distribue juste des mappages H(destination) --> destination [23:09] <tonious> Affiche juste un menu ou quelque chose. Ou si tu conçois une appli qui parle à un serveur spécifique, donne‑lui la clé publique de l’agent de signature ? [23:10] <jrand0m> (et H(destination) == 42 caractères contre ~500 caractères pour une destination) [23:10] <Ophite1> tonious : si tu vas donner des clés publiques, autant transporter des adresses I2P. [23:10] <Ophite1> voilà une idée intéressante [23:10] <Ophite1> en supposant que sha‑256 ne puisse pas être inversé, ça donne des adresses I2P de 256 bits qui pourraient être "recherchées" pour révéler la structure. [23:10] *** dm (~sd@anon.iip) a rejoint le canal #iip-dev [23:11] <Ophite1> je sens Kademlia encore. [23:11] <jrand0m> :) [23:11] <Ophite1> ça peut aussi être simplement vérifié. [23:11] <jrand0m> et il y a du code existant à réutiliser. [23:11] <Ophite1> d’une certaine façon, ça a du sens. pourquoi ne faisait‑on pas déjà ça ? :) [23:11] <jrand0m> parce qu’on veut des nyms [23:12] <Ophite1> des nyms pour les hôtes ? [23:12] <jrand0m> mais, je suppose, 42 caractères c’est un bon point de départ [23:12] <Ophite1> besoin d’une CA racine pour ça :/ [23:12] <jrand0m> oui [23:12] <Ophite1> dans le cas où tu ne veux pas faire confiance à une CA racine ? [23:12] <Ophite1> 42 caractères c’est assez court pour coller. [23:12] <jrand0m> t’as pas besoin d’une CA racine, tu peux avoir une forêt au lieu d’un arbre [23:12] <Ophite1> 520 caractères non :) [23:12] <jrand0m> heh [23:13] <Ophite1> mais si tu as une forêt, comment savoir de quel arbre tu parles ? [23:13] <Ophite1> tu pourrais mettre une clé là‑dedans, mais alors, ooh, on a encore de longues chaînes de déchets aléatoires. [23:13] <jrand0m> suffixe commun. $nym.$ca [23:13] <Ophite1> eh bien, j’aimerais $nym.$ca.i2p :) [23:13] <Ophite1> éviter la confusion :) [23:13] <jrand0m> ok. je veux dire, il y a des attaques possibles. je ne sais pas. je suis avec TC toutefois [23:13] <jrand0m> ça me va [23:14] <jrand0m> ok, /autres/ applis :) [23:14] <Ophite1> comment sais‑tu quelle ca est laquelle ? [23:14] <Ophite1> tu as une liste ? qu’est‑ce qui signe la liste ? [23:14] <jrand0m> i2pns.config [23:14] *** Déconnexion : Drak0h (Ping timeout) [23:14] <Ophite1> comment vas‑tu obtenir ça ? [23:14] <TC> si je pouvais faire ma propre liste dns, façon fichier hosts, je serais content [23:14] <jrand0m> à l’installation [23:15] <Ophite1> comment vas‑tu vérifier que ce sont les "bonnes" clés ? [23:15] <Ophite1> substitution de ca ? [23:15] <jrand0m> oui tc, on peut même faire ça sans aucun service de nommage distribué [23:15] <TC> parce que moi je dis que ce sont les bonnes, Ophite1 [23:15] <jrand0m> Ophite1> tu ne vas pas, pas plus que tu ne vérifies que le code source fait tourner le "vrai" i2p [23:15] <TC> et si tu me fais confiance, tu peux les télécharger sur mon eepsite [23:16] <Ophite1> je suppose qu’à la fin de la journée tu ne peux réduire ça qu’à la confiance dans une clé étant la bonne, donc :) [23:16] <Ophite1> ça me va, oui. [23:16] <Ophite1> tant que j’obtiens o1.i2p ;) [23:16] <jrand0m> heh [23:17] <tonious> Hmm. Schéma de seuil révisé : Chaque CA travaille sur tout l’espace de noms, mais une majorité de CAs doit être d’accord avant d’attribuer un sous‑espace ? [23:17] <jrand0m> ok, la dernière nouvelle que j’ai eue, c’est que tusko avait trouvé un moyen de faire tourner le ppp2p sur des machines Windows ainsi que *nix [23:17] <TC> ça rendrait le système de domaines i2p\internet beaucoup plus communautaire si on se passait tous un énorme fichier hosts\antisèche [23:17] <Ophite1> tonious : retour à la majorité encore... [23:17] <jrand0m> dangereux pour les attaques, tonious [23:17] <jrand0m> c’est vrai TC [23:17] <jrand0m> (et la valeur d’une telle communauté ne doit pas être sous‑estimée) [23:18] <Ophite1> tc : style ARPANET ? [23:18] <tonious> Soupir. :) [23:18] <Ophite1> je suppose qu’il faut bien que des seeds viennent de quelque part, donc ouais ;) [23:18] <TC> pour obtenir un nom de domaine, tu dirais c’est moi, et si les gens étaient d’accord ils changeraient le fichier, et s’ils étaient de confiance, d’autres téléchargeraient des mises à jour [23:19] <jrand0m> on dirait que ce serait une clé fortement récupérée depuis idn :) [23:19] <Ophite1> ça sent vaguement la ca aussi :) [23:19] <TC> tu pourrais même avoir une baston, avec plus d’un fichier [23:19] <Ophite1> la nodelist fidonet ! [23:19] <tonious> Et en cas de netsplit il y aurait plusieurs patchfiles. [23:19] <Ophite1> ...ça ne passe pas à l’échelle. [23:19] <jrand0m> avec moins de quelques centaines de domaines, c’est maintenable à la main [23:20] <TC> après quelques centaines tu passes en "trusted" [23:20] <jrand0m> oui Ophite1. ce serait juste jusqu’à ce qu’on se mette d’accord sur la Bonne Façon. [23:20] <tonious> Ça pourrait suffire à lancer un WoT. [23:20] <jrand0m> (ou qu’on convainque les gens que les CAs ne sont pas si mauvaises ;) [23:20] <jrand0m> vrai, tonious [23:20] <Ophite1> si tu fais confiance à quelqu’un pour convenir que quelqu’un est quelqu’un d’autre, c’est une CA, pas juste une nodelist :) [23:21] <tonious> Heh. Désolé d’être le sceptique. [23:21] <TC> jrand0m, au final je ne veux pas dépendre des CA [23:21] <Ophite1> il suffit de permettre aux gens de donner de l’espace sous le leur... [23:21] <Ophite1> style ca — et ceux sur la nodelist sont les cas. [23:21] <Ophite1> bien sûr, après c’est tout "sur quelle ca est jrand0m ?" [23:21] <jrand0m> les CA ne sont pas nécessairement des points d’étranglement. si elles ne conviennent pas, on les remplace. [23:22] <tonious> Ophite1 : J’aime bien. [23:22] <Ophite1> point. qu’une CA se fasse bousiller serait une Nouvelle Assez Grosse pour que quelqu’un la remplace simplement. [23:22] <Ophite1> tonious : donc c’est slashdot.org ou slashdot.com ? goatse.cx ? :) [23:22] <dm> que signifie CA ? :) [23:22] <Ophite1> certification authority. [23:23] <dm> ok, merci. [23:23] <tonious> Heh. C’est là que ton propre WoT entre en jeu, Ophite1. [23:23] <Ophite1> tonious : oui, mais je dois quand même voir goatse une fois avant de réaliser que ce n’est pas le bon fichu. :) [23:23] <tonious> ‘Je fais confiance à Ophite1 pour ne pas montrer cet horrible trou du cul, et il a signé slashdot.org’ [23:23] <jrand0m> lol [23:24] <Ophite1> donc essentiellement tu fais confiance à un sous‑ensemble limité de gens, pour ne pas être des horribles trous du cul. [23:24] * jrand0m se réserve le droit d’être parfois un trou du cul [23:24] <Ophite1> et pour distribuer des domaines aux autres. [23:24] <Ophite1> dont au moins un devrait, vraiment, être un bot à la trent, premier arrivé premier servi. [23:24] <Ophite1> (avec.. oui... hashcash.) [23:24] <tonious> Ouais. Et il peut y avoir des collisions d’espace de noms par des gens hors de mon WoT... [23:25] <jrand0m> ouaip, et un autre devrait être quelque chose comme les redirections tfee/sous‑page de thetower [23:25] <Ophite1> tonious : quelque chose que tu puisses effectivement UTILISER serait apprécié. ce n’est qu’un système de nommage. :) [23:25] <tonious> Heh. [23:25] <Ophite1> l’avantage de multiples cas, c’est qu’elles peuvent faire leur propre sauce pour ce genre de choses - politiques différentes. [23:26] *** Déconnexion : nickthief60934 (Ping timeout) [23:26] <jrand0m> ok, autres applis... [23:26] <jrand0m> IM ? [23:26] <Ophite1> enfin :) [23:26] <Ophite1> nyms signés ! :) [23:26] <tonious> Désolé Ophite1 :) [23:26] <jrand0m> !thwap Ophite1 [23:27] <Ophite1> quoi, qu’est‑ce que vous regardez tous ? :) [23:27] <Ophite1> oui, le WoT serait approprié pour ÇA :) [23:27] <dm> Je crois me souvenir de qui faisait l’IM... thecrypto ? [23:27] <Ophite1> en fait... elgamal 2048‑bit... dsa 1024‑bit... sha‑256... ça me dit quelque chose. openpgp ? [23:27] <jrand0m> yodel était là l’autre jour, a mentionné qu’ils avaient essayé de faire tourner l’interface xml‑rpc de yodel avec leur propre router local, et ça a marché. donc, yay [23:27] *** nickthief60934 (~chatzilla@anon.iip) a rejoint le canal #iip-dev [23:28] <tonious> J’ai réussi à faire tourner SOAP chez moi aussi. [23:28] <jrand0m> ouais dm [23:28] <tonious> Pas d’applis utiles, au‑delà de "Yep, ça marche" pour l’instant. [23:28] <jrand0m> hehe [23:29] *** Déconnexion : nickthief60934 (Excess Flood) [23:29] <Nostradumbass> tonious : donc SOAP sur i2p = Black SOAP ? [23:29] * jrand0m veut vraiment faire tourner idn pour qu’on puisse utiliser i2p comme une couche IP, pas une couche TCP [23:29] <jrand0m> lol Nostradumbass [23:29] <Ophite1> joli nom :) [23:29] <tonious> Nostradumbass : Yep, tu as compris. [23:30] <tonious> Maintenant je peux monter mon propre casino I2P. w00t ! [23:30] *** nickthief60934 (~chatzilla@anon.iip) a rejoint le canal #iip-dev [23:30] <jrand0m> w33wt [23:30] <jrand0m> ok, je crois que c’est à peu près tout pour les applis [23:30] <jrand0m> 5) ...? [23:31] <jrand0m> salut [23:31] <Ophite1> tonious : cool. on pourrait en utiliser quelques‑uns. tu donnes un pourcentage au projet i2p ? :) [23:31] <TC> merchandising [23:31] <tonious> Quelqu’un a pensé à une implémentation C d’I2P ? [23:31] <jrand0m> ouais, louer des boxes en colo et faire tourner des routers :) [23:32] <jrand0m> tonious> attendons d’avoir le protocole du router implémenté et soigneusement relu avant de porter ;) [23:32] <tonious> Ou de la colo anonyme : derrière un router I2P et aucun routage internet :) [23:32] <Ophite1> merchandising = logo. [23:32] <TC> stickers, t‑shirts, casquettes, il nous faut le logo [23:32] <Ophite1> tonious : après que ça marche et que ce soit anonyme et tout ? bien sûr. [23:32] <tonious> Ouais, mais je tourne encore sur mon P2 et je suis fauché. [23:32] <tonious> :( [23:32] <Ophite1> i2p a besoin d’un bon logo. [23:32] <Nostradumbass> oui [23:32] <Ophite1> je veux dire, l’internet n’a pas de logo, mais c’est juste du mauvais marketing. :) [23:32] <dm> J’aime bien celui sur le WIKI. [23:32] <TC> aussi, chaque programme fait‑pour‑i2p a besoin de sa version retouchée, ou dérivée du logo [23:32] <jrand0m> et si on avait un logo transparent... il serait, genre, partout, mec [23:33] <Ophite1> un logo invisible. heh. [23:33] <tonious> Un gif vide de 1 pixel par 1 pixel ? [23:33] <jrand0m> carrément [23:33] <Ophite1> tonious : on se ferait poursuivre pour violation de copyright ? :) [23:33] <tonious> Ha ! [23:33] <Ophite1> ("Hé, c’est NOTRE gif vide !") [23:33] <jrand0m> lol [23:33] <Ophite1> Hé, si John Cage peut le faire... [23:33] <tonious> Alors on laisse nos noms dans le champ commentaires :) [23:33] <Nostradumbass> Ophite1 : que dirais‑tu d’un rouleau compresseur qui pave l’Internet ? [23:33] <jrand0m> heh on fait juste le rendu de son audio [23:34] <Ophite1> celui en bas a le meilleur look à mon humble avis. [23:34] <tonious> Moi j’aime celui du haut. Il est simple. Comme moi. [23:34] <Ophite1> avec le design en arc. [23:35] <Ophite1> quelque chose de petit, très simple, et surtout qui fonctionnerait bien comme icône, ou dans la barre système :) [23:35] <Ophite1> et oui, qui peut être personnalisé et utilisé comme base de logos d’applis. [23:35] <jrand0m> oui [23:35] <dm> Que diriez‑vous d’un cercle noir avec un remplissage blanc. [23:35] <Ophite1> cet arc serait un bon début (changements de couleur ?) [23:35] <dm> ou un triangle, peut‑être un carré ! [23:35] <dm> un parallélogramme ! [23:37] <tonious> Heh. Ouvrons une boutique cafepress... [23:37] <Ophite1> dieu non, pas cafepress. [23:37] <dm> un nuage blanc ! [23:37] <Ophite1> on exige de la classe. ... thinkgeek. ;-) [23:37] <dm> petit nuage duveteux. [23:38] <TC> ça ressemblerait trop à une flaque de sperme en miniature [23:38] * jrand0m associe les nuages au ciel, merci bien [23:38] <tonious> Ophite1 : D’abord il faut les convaincre qu’on est whitehat. [23:39] <TC> non, soyons black hat [23:39] <jrand0m> tonious> des anarchistes militants peuvent‑ils être whitehats aussi ? [23:39] * TC n’aime pas les gens en chapeaux [23:39] <tonious> Je ne sais pas. [23:39] * tonious porte un fedora gris FWIW. [23:39] <Nostradumbass> et pourquoi pas un chapeau blanc et un noir ? [23:39] <TC> et modulus dirait un truc sur la distinction de classe ou autre [23:40] <dm> une petite image du visage de l’oncle Sam ? [23:40] <TC> chapeau à damier ? [23:40] <jrand0m> heh tc [23:40] <Nostradumbass> ou des chapeaux de sorcier blanc et noir [23:40] <Ophite1> je ne suis PAS un white hat. Comment oses‑tu insinuer ça. Je veux des excuses. [23:41] <TC> ou un bonnet d’âne noir [23:41] <jrand0m> bon, bref... [23:42] <tonious> "i2p inside" ? [23:42] <jrand0m> heh [23:42] <dm> Moi aussi, je pisse... [23:42] <jrand0m> dm> sur un autocollant Calvin ! [23:42] <Ophite1> "i2p ... quelque part" [23:42] <TC> alors, les gens du logo, allez ! alors nop peut‑il nous mettre un site i2p cafepress ? [23:43] * jrand0m répète le mantra No PR until its ready. [23:43] <Nostradumbass> dm : ouais, faites‑en un logo‑gramme charade style "Concentration". [23:43] <Nostradumbass> <œil> 2 et un pénis en train de pisser. [23:44] <dm> Fixons une date. [23:44] <jrand0m> heh, ouais, et tu feras cliquer ta mère sur cette icône ? [23:44] <dm> 1er mars. [23:44] <Nostradumbass> attrape‑le, en fait :) [23:44] <tonious> Ma mère désapprouve le chiffrement :) [23:44] *** UserX (~User@anon.iip) a rejoint le canal #iip-dev [23:44] <dm> Article Slashdot ! Peu importe jusqu’où (ou pas) jrand0m est allé ! [23:44] <dm> Mettons la pression. [23:44] <Ophite1> nooooooo. [23:44] <Ophite1> pas encore ! [23:45] <jrand0m> mince dm, si tu as sorti cette date de nulle part, t’es bon. dans ma paume j’ai 1.0 prévu vers ~ le 1er mars [23:45] * dm gifle Ophite1 [23:45] <dm> j’ai dit 1er mars. [23:45] <Ophite1> le bon moment pour promouvoir, c’est quand on a un truc brillant à agiter sous leur nez. [23:45] <Nostradumbass> pitié, pas de slashdot tant que le réseau n’est pas prêt pour l’assaut. [23:45] <jrand0m> oui [23:45] <dm> Je suis bon, que dire. [23:45] <Ophite1> j’annonce la date de lancement au 4 avril. [23:45] <Ophite1> 04/04/04 ;) [23:45] <jrand0m> pas de PR avant APRÈS la sortie de 1.0. [23:45] <Nostradumbass> Mojo a failli être détruit par /. [23:46] <dm> non, pas de pensée rationnelle ici. 1er mars, point final. [23:46] <jrand0m> ooOOo Ophite1 [23:46] * jrand0m sent que je vais devoir soumettre à /. pour les amener à NE PAS poster l’article de dm^H^Hune personne anonyme [23:46] <Ophite1> non, ne fais pas ça. malda s’en fout, et il postera ÇA :) [23:46] <jrand0m> heh [23:47] <dm> Oui, tu seras ridiculisé par mon post : "Euh, genre, y a ce programme genre anonyme trop cool qui est mieux que kazaa, I2P c’est génial, c’est rapide, DSA124. ouais" [23:47] <jrand0m> de toute façon, au fur et à mesure, http://wiki.invisiblenet.net/iip-wiki?I2PRoadmap sera mis à jour [23:48] <dm> il est temps de faire les bagages. [23:49] <jrand0m> (et un jour je vais prendre une semaine de congé et aller faire du snowboard) [23:49] *** soros (~soros@anon.iip) a rejoint le canal #iip-dev [23:49] <jrand0m> ouais, on en est à environ 2 heures. [23:49] <jrand0m> il est temps de... [23:49] * jrand0m clôt la réunion d’un *baf*.