간단 정리

참석자: dg, equinox, hottuna, Mathiasdm, orion, psi, str4d, topiltzin, zzz

회의록

20:09:33 <str4d> 회의 시간입니다. 누가 있나요? 20:09:53 * psi 여기 있음 20:10:04 * dg 여기 있음 20:11:34 * topiltzin . 20:11:51 <str4d> hottuna, zzz, welterde, kytv: 핑 20:12:17 * orion 여기 있음 20:13:01 * str4d 회의 안건을 불러옴 20:14:01 <str4d> zzz.i2p에 접속할 수 없어요. 다른 분은 http://zzz.i2p/topics/1480 에 접속되나요? 20:14:35 <str4d> 됐습니다. 20:14:43 <str4d> 1) 위협 모델 20:14:44 <str4d> 1a) DREAD 분류 체계의 장단점을 논의 (필요하면 다른 체계 선택). 20:14:44 <str4d> 1b) 위협 모델 논의 (필요시 업데이트). 20:14:44 <str4d> 1c) 위협 모델의 공격 벡터에 DREAD(또는 다른 체계) 적용. 20:14:44 <str4d> 2) 웹사이트 개편 - 공개 준비 점검. 20:14:53 <str4d> 3) 로드맵. 20:15:22 <str4d> 4) 문서 논의. 20:15:41 <str4d> 0)은 이미 했습니다) 인사하기 ;-P 20:15:42 <str4d> 1) 위협 모델 20:15:53 <str4d> 1a) DREAD 분류 체계의 장단점을 논의 (필요하면 다른 체계 선택). 20:17:07 <str4d> 포럼 글에서도 말했듯이, 다른 사람들이 I2P를 바라보는 시각을 개선하기 위해 우리가 할 수 있는 일 중 하나는 위협 모델을 개선하고 명확히 하는 거라고 생각합니다. 20:17:29 <str4d> 지금은 장문의 글이라 사용자들(그리고 동기 부여가 약한 개발자들)에게 주요 관심사를 찾기가 어렵습니다. 20:17:45 <dg> 순위를 매기기도 어렵고요. 20:17:47 <dg> 긴급도 등을 이해하기도요. 20:18:03 <str4d> 그리고 제대로 된 위험 모델링이 없으면, 우리가 올바른 부분에 집중하고 있는지 전혀 알 수 없습니다. 20:18:13 <psi> 먼저 위협 모델의 짧은 버전을 만들고 거기서 확장해 나가면 좋겠어요 20:18:23 <str4d> dg: 정확해요. 20:18:59 <str4d> 제가 좀 조사해봤는데, https://www.owasp.org/index.php/Threat_Risk_Modeling 에 괜찮은 위협 위험 모델링 "레이아웃"이 있어요. 예를 들어 Cryptocat이 그들의 위협 모델에 사용했어요. 20:19:04 <iRelay> Title: Threat Risk Modeling - OWASP (at www.owasp.org) 20:19:53 <str4d> 거기에서 설명하는 DREAD 체계는 위험을 제대로 식별하는 데 완전히 효과적이지 않다는 피드백이, 모델 디자이너의 후속 게시물에 언급되어 있어요 - https://blogs.msdn.com/b/david_leblanc/archive/2007/08/13/dreadful.aspx 20:20:49 <str4d> 저는 위의 글에서 제시된 수정된 DREAD 모델을 사용해서, 우리의 공격 벡터의 심각도와 우선순위를 모델링하자고 제안합니다. 20:20:50 <str4d> 토론합시다! 20:21:13 <dg> 모델들을 검토할 시간을 좀 주실래요? :) 20:21:40 <str4d> dg: 이미 했어야죠, 포럼 글에 링크했는데... 20:21:44 <str4d> :P 20:21:50 <dg> 미안 20:22:24 <str4d> (사람들에게 실제로 그렇게 하라고 요청하진 않았으니 제 잘못이네요) 20:23:08 <str4d> DREAD tl;dr - 다섯 가지 1~10 척도로 위협을 평가하고, 합산해서 5로 나눕니다. 20:23:12 <str4d> Damage Potential(피해 잠재력) 20:23:29 <str4d> Reproducibility(재현성) 20:23:29 <str4d> Exploitability(악용 가능성) 20:23:29 <str4d> Affected Users(영향받는 사용자 수) 20:23:30 <str4d> Discoverability(발견 가능성) 20:24:12 <str4d> 수정된 DREAD tl;dr - 동일한 다섯 개 항목이지만 1~3(낮음, 중간, 높음) 척도에 "가중" 계산을 사용합니다. 20:25:09 <dg> 대충 읽고 있는데; 모든 세부를 알진 못해도 어떤 구조화된 시스템이든 더 낫죠. 20:25:18 <str4d> 저는 수정된 DREAD 모델이 원래 것보다 더 말이 된다고 봐요. 20:26:06 <dg> OWASP도 꽤 신뢰합니다. :P 20:26:10 <str4d> "다섯 구성요소를 보면, 서로 높은 상관관계가 없습니다 - 하나가 다른 것을 함의하지 않아요. 즉 독립적인 요소들이고, 이는 견고한 모델을 판단하는 가장 강력한 기준 중 하나입니다. 따라서 우리의 과제는 입력값에 적절한 가중치를 부여하는 법을 찾는 것입니다. WSC에서는 1~10으로 평가하고, 더한 다음 5로 나누라고 했죠. 몇 가지 명백한 테스트를 적용해보면, 피해가 1이고 나머지가 모두 10(잘 알려진 골칫거리 20:26:10 <str4d> , 예: 팝업)이, 발견 가능성이 1이고 나머지가 모두 10(파악하기 어렵지만 우주 열적 죽음을 일으킴)과 동일한 가중치를 받는 걸 알게 됩니다. 이건 명백한 오작동입니다." 20:27:10 <str4d> dg: 저도 그래요. 거기엔 유용할 수 있는 다른 모델과 문서도 많습니다. 20:27:31 <str4d> 다른 의견 있는 분? 20:29:50 <str4d> 아직 다른 의견이 없다면, 생각하는 동안 다음 주제로 넘어가죠. 20:30:05 <psi> 노 코멘트 20:31:03 <str4d> 1b) 위협 모델 논의 (필요시 업데이트). 20:31:17 <str4d> http://vekw35szhzysfq7cwsly37coegsnb4rrsggy5k4wtasa6c34gy5a.b32.i2p/en/docs/how/threat-model 20:31:18 * psi 위협 모델을 대충 훑어봄 20:31:39 <iRelay> Title: I2P's Threat Model - I2P (at vekw35szhzysfq7cwsly37coegsnb4rrsggy5k4wtasa6c34gy5a.b32.i2p) 20:31:47 <dg> 평점이 보이네요? 20:31:50 <dg> 새로 생긴 건가요? 20:32:04 <str4d> dg: 수정된 DREAD 시스템을 추가했어요. 20:32:12 <str4d> (아무도 반대 안 할 거라는 기대 하에) 20:32:31 <str4d> (근데 코멘트가 전혀 없을 줄은 몰랐죠 :-P ) 20:32:53 <str4d> 평점은 유효하지 않습니다. 20:33:03 <dg> 일치하지 않는 것 같아요- 20:33:05 <dg> 맞아요 20:33:09 <str4d> (이걸 이 회의에서 바꾸고 싶어요) 20:33:25 <str4d> 위협 모델 자체를 논의하는 동안, 가능한 평점도 생각해 주세요(다음 주제에서). 20:33:28 <dg> 디자인은 좋아서 실제 값만 넣으면 마음에 들 것 같아요. 심각도 순으로도 정렬해야죠. 20:34:48 <str4d> 우리의 위협 모델 페이지는 "표준" 위협 모델 레이아웃(예: OWASP 페이지)을 따르지 않습니다 20:35:04 <str4d> 보안 목표 식별 20:35:05 <str4d> 애플리케이션 조사 20:35:05 <str4d> 분해 20:35:05 <str4d> 위협 식별 20:35:05 <str4d> 취약점 식별 20:35:08 <psi> 이 평점들의 값에 대해 지금 논의하나요... 나중에 하나요? 20:35:50 <str4d> psi: 다음 주제에서요. 지금은 위협 모델 자체를 논의 중이에요 - 오래된 위협에 점수를 매길 수는 없죠. 20:35:58 <psi> 맞아요 20:36:17 <str4d> (그리고 FYI 회의는 10PM UTC에 끝납니다) 20:36:29 <str4d> (적어도 저는 그때 떠날 거예요) 20:37:18 <str4d> 위협 모델 페이지는 우리의 보안 목표를 명확히 식별하지 않습니다. 20:37:21 <dg> 다들 어디에요? 20:37:29 <dg> 3명으로는 진행하기 어렵습니다. 20:37:54 <str4d> topiltzin, hottuna, zzz, welterde, kytv: 핑 20:37:55 <zzz> 모델을 "정형화"하는 건 각 요소에 점수 매기는 것 이상의 의미가 있어요 20:37:56 <equinox> 오늘 가디언 기사에 나온 방법도 고려할 가치가 있다고 봐요. NSA는 개발 프로세스를 겨냥하려 했죠 20:38:16 <str4d> zzz: 알아요, 하지만 어딘가에서 시작해야 하죠. 20:38:18 <zzz> 특히, 우리 모델에 대한 주요한 반론은 포함되는 것과 제외되는 것을 명확히 지정하지 않는다는 겁니다 20:38:40 <dg> 우리에게 영향을 주는 것과 주지 않는 것은? 20:38:43 <zzz> 그건 점수를 매기기 전에 해야 하는 단계예요, 비평가들을 상대하려면요 20:39:23 <str4d> zzz: 지금 그걸 하자는 거예요. 20:39:23 <str4d> <str4d> 위협 모델 페이지는 우리의 보안 목표를 명확히 식별하지 않습니다. 20:39:29 <zzz> 위협 모델의 핵심은 무엇을 포함하지 않는지 명시하는 겁니다, 예: NSA. 프로젝트들은 그걸로 손사래 치며 "우리 문제 아님, 우리 위협 모델에 없음"이라고 하죠 20:39:44 <zzz> 우리는 그걸 하지 않았어요. 20:40:07 <idog98@freenode> . 20:40:10 <str4d> 맞아요. 그럼 그렇게 하죠. 20:40:29 <zzz> 엄밀한 모델을 만들고 NSA를 제외한다면, 프로토콜 난독화 작업을 그만둘 수 있고, 어쩌면 더 강한 암호화도요. 20:40:42 <zzz> 아니면, 그건 책임 회피라고 부를 수도 있죠. 20:41:18 <dg> 처음부터, Tor는 GPA를 막을 수 없다는 게 명확하죠. 우리도 이와 다른 주의사항들을 명확히 하나요? 20:41:26 <dg> 그리고 우리는 NSA에 대항하나요? 20:41:59 <str4d> 전역 공격자(인터넷 전체를 모니터링할 수 있는 자)는 양파 라우팅 설계의 특성상 범위를 벗어납니다. 20:42:18 <str4d> NSA가 아무리 크다고 해도 전역 공격자는 아닙니다. 20:42:37 <psi> 현재의 NSA는 매우 광범위한 영향력을 갖고 있어요 20:42:38 <zzz> 현재 모델의 대부분은 바람직한 목표에 가깝습니다, 지금은 여러 항목에 현실적으로 대항하기엔 우리가 너무 작거든요 20:42:50 <dg> 우리의 로드맵에 있는 몇 가지로 GPA에 대항할 수 있을까요? ;) 20:42:52 <equinox> str4d: 아마도, 하지만 그들은 다른 이들과 협력하기도 해요 20:43:01 <zzz> 전통적인 용어로는 "국가급(state-level)" 공격자, 예: NSA 20:43:03 <orion> GPA? 20:43:11 <str4d> equinox: 그럴듯해요. 20:43:13 <str4d> zzz: 감사. 20:43:18 <dg> Global Passive Adversary(전역 수동 공격자) 20:43:56 <zzz> 그래서 엄격한 모델을 만들고 국가급을 제외한다면, 개발을 안내하는 용도로 사용할 수 있고, 예를 들어 우리에게 난독화 작업을 하지 말라고 알려줄 거예요 20:44:47 <orion> 익명성을 유지하는 것만으로도 충분히 어려운 일인데, 난독화까지 하려면 더더욱 그렇죠. 20:45:43 <zzz> 비평가들은 정형화된 위협 모델을 좋아하죠... 그걸 가지면 트롤만 더 신나게 하는 걸까요, 아니면 실제로 홍보와 개발에 도움이 될까요? 20:45:53 <str4d> 우리는 I2P가 난독화를 하지 않는다고 항상 말해왔어요(하지만 위협 모델에 명시적으로 적진 않았죠) 20:46:19 <str4d> 타당한 지적이에요. 20:46:28 <Mathiasdm> 위협 모델은 포커싱에 좋아요 20:46:34 <dg> 트롤들은 트롤하려면 재료가 충분하죠. 신경 끄죠. 20:46:41 <Mathiasdm> 트롤은 늘 있으니, 그건 고려하지 않겠어요 20:46:43 <Mathiasdm> (끼어들어 미안) 20:46:51 <str4d> 이 회의의 목표는 글자 그대로 반드시 따라야 하는 엄격한 위협 모델을 만드는 게 아니었어요. 20:47:02 <str4d> 설사 원한다고 해도, 한 번의 회의로는 불가능하죠. 20:47:25 <dg> 문제없어요. 만나서 반가워요, Mathiasdm. 20:47:28 <dg> 정형화된 위협 모델은 우리가 무엇으로부터 보호하려 하는지 정의하는 데 도움이 됩니다 20:47:37 <dg> 저는 거의 1년째인데도 정확히 무엇인지 아직 확신이 없거든요. 20:47:40 <str4d> 우리가 "위협 모델"이라고 부르는 웹사이트 페이지는 장문이라 grep하기 어렵습니다. 제가 정말 고치고 싶은 건 그겁니다. 20:48:20 <str4d> 사용자가 그걸 보고 우리가 무엇을 하려는지 빠르게 이해할 수 있길 바랍니다. 20:48:50 <equinox> 국가 기관과 국가를 대리하는 행위자들은(견제가 없다면) 시간이 지날수록 범위를 넓혀갈 거라는 걸 우리는 압니다. 저는 반응하기보다 그 가능성에 대비해 계획하는 게 최선이라고 봅니다. 20:49:16 <str4d> 오랫동안 I2P에는 잘못된 정보와 오해가 문제였기 때문이죠. 20:50:28 <zzz> 제 생각엔 그 페이지가 꽤 좋아요. 다만 요약 페이지가 하나 더 필요할 수도 있겠네요. 20:51:12 <str4d> 위험 모델링(DREAD 포함)을 하는 건 쉽고, 유효한 정보를 주지 않는다고 판단되면 제거하기도 쉬워요. 20:51:57 <str4d> zzz: 시간을 들여 읽을 준비가 된 사람에게는 좋아요. 대충 훑는 사람에게는 좋지 않죠. 20:52:36 <str4d> 위에 링크한 글에도 이렇게 말하죠: "경고! 이 시스템이든 다른 어떤 시스템이든 생각 없이 적용하지 마세요. 이 시스템이 올바른 결론에 도달하도록 도와줄 수도 있고 아닐 수도 있습니다. 아니라면, 지불한 만큼의 가치만 있다고 생각하세요. 즉, 0입니다." 20:53:26 <zzz> 내 생각엔 단일 페이지에 서로 직교하는 목표가 3개 있어요: 1) 대중을 위해 단순화, 2) 정형화, 3) 위험 모델링 20:54:38 <str4d> 1)과 3)은 연결돼 있어요 - 평점이 있으면 대중이 훑어보면서 자신에게 "중요한" 것들을 찾아 읽을 수 있거든요. 20:54:49 <str4d> 하지만 2)는 직교한다고 동의해요(그리고 3)와도 연결되긴 하죠) 20:56:04 <str4d> 정형화된 위협 모델을 갖는 게 다른 것들의 블로커가 된다면, 그때는 추진할 필요가 있겠죠. 하지만 제가 원래 "정형화"라고 말했을 때는 "명확화"라고 했어야 했습니다. 20:57:43 <str4d> 간단한 투표: 우리 "위협 모델" 페이지의 공격 벡터들을 훑어보면서 DREAD를 적용하는 게 유용하거나 좋은 아이디어라고 생각하는 분? 20:58:28 <str4d> 그렇다면 다음 주제로 넘어가서 그렇게 합시다, 그리고 결과를 논의해요. 아니라면 잊고 계속 갑시다. 20:58:44 <topiltzin> 예-단-다른-사람이-한다면 20:58:46 <dg> 대안이 뭐죠? 20:59:09 <dg> 하하하 20:59:21 <topiltzin> 솔직히요 :) 20:59:37 <dg> 혹은 우울하네요. :) 21:02:00 <hottuna> 나쁜 생각은 아닌데, 그게 위협 모델을 위한 만능 해결책인지는 잘 모르겠어요. 21:02:06 <psi> 흠 <str4d> hottuna: 그걸로 끝내려는 건 아니에요, 하지만 유용한 단계라고 봅니다. 그리고 아무도 다른 제안을 하거나 움직이질 않길래요 :-P <psi> 사람 더 있느냐에 달렸죠 <psi> 한 사람만이면 절대 안 되고 <psi> 협업자가 있으면, 가능 <str4d> psi: 지금 회의 중에 하려고 했어요, 한 명 이상 있을 때요. <zzz> "정형화"는 어떤 이들에게 중요해요 - OpenITP, 비평가, 리뷰어, 감리자, 자금 제공자, 동종 분야의 타 프로젝트 등. <hottuna> 지금 이 회의에서 그냥 해버리면 정말 충분하고 구조도 잘 잡힐까요? <hottuna> 저는 DREAD 프로세스 자체는 잘 몰라요. <str4d> hottuna: 각 공격 벡터를 살펴보고, 다섯 범주를 낮음/중간/높음으로 평가하는 겁니다. 그게 전부예요. <psi> 저도 DREAD는 익숙하지 않아요 <str4d> 적용이 아주 간단해서 그걸 골랐어요. <psi> 아하 <str4d> (위협 모델 페이지의 목차 바로 위에 적어둔 그 다섯 범주예요) <psi> 하나 예시로 해보죠 <hottuna> 알려진 각 공격 벡터마다요? <hottuna> psi, 좋아요 <str4d> 미리 다 준비해 둔 건 간단하게 하려고였어요. 여기서 이걸 하자고 모두가 동의하게 만들기 어렵다는 걸 알았거든요 :P <str4d> 좋아요, "타이밍 공격" <hottuna> 좋습니다. <str4d> 피해 잠재력(Damage Potential): 위협이 악용되면 피해가 얼마나 큰가? <str4d> 사용자를 식별하는 데 쓰인다면, 그 사용자는 익명 해제됨 -> 높음? <hottuna> 타이밍과 패킷 크기에 기반한 통계적 익스플로잇은 Tor에 대해 어느 사이트를 방문했는지 알아내는 데 성공적으로 사용된 바 있어요 <hottuna> 매우 높은 성공률(기억이 맞다면 ~90%)로요 <str4d> (예: https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD 를 참고해서 척도를 감 잡으세요 - 거기엔 이미 세 단계 설명이 있어요) <str4d> 신뢰성(Reliability): 이 공격은 얼마나 신뢰할 수 있는가? - 낮음? 중간? 일반적으로 네트워크 부하에 따라 달라요. 21:12:28 <psi> 정확히 뭘 타이밍해야 하죠? 21:13:26 <hottuna> 일반적으로 뭐든? 21:14:11 <psi> 오케이 21:14:27 <hottuna> 모르겠네요. 21:14:47 <hottuna> 하지만 설명은 메시지 중심인 것 같아요. 21:14:52 <str4d> (예: https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD 를 참고해서 척도를 감 잡으세요 - 거기엔 이미 세 단계 설명이 있어요) 21:14:54 <iRelay> Title: Threat Risk Modeling - OWASP (at www.owasp.org) 21:14:56 <str4d> 신뢰성(Reliability): 이 공격은 얼마나 신뢰할 수 있는가? - 낮음? 중간? 일반적으로 네트워크 부하에 따라 달라요. 21:15:33 <str4d> psi: 좋은 지적이에요 - "타이밍 공격" 섹션은 아마 메시지 전달 공격과 메시지 내용 공격으로 나눠야 할 겁니다 21:15:36 <hottuna> 피해 잠재력: 5? 21:15:51 <str4d> 일단 메시지 전달로 가정합시다. 21:15:55 <psi> " 시스템 또는 데이터 완전 파괴 "는 상자가 폭발한다는 뜻인가요? 21:16:08 <hottuna> 신뢰성 면에서는, 통계 모델이 Tor의 경우 신뢰할 수 있음이 입증됐죠.. 21:18:00 <str4d> hottuna: 우리는 1~3 척도를 씁니다 21:19:08 <str4d> OWASP에 설명된 1~10 척도는 정당화하기가 더 어렵죠. 21:19:08 <str4d> "발견 가능성 6과 7의 차이는 뭔가요? 누가 알죠?" 21:19:08 <str4d> OWASP 척도는 낮음/중간/높음을 할당하는 지표로만 쓰세요 21:19:11 <str4d> psi: 우리 경우 "높음"은 특정 사용자와 그 활동 간의 완전한 상관을 의미한다고 보겠어요. 21:19:13 <psi> 타이밍은 5나 6 같아요 21:19:13 <psi> (피해 기준) 21:19:14 <str4d> (피해 기준으로) 21:19:17 <str4d> https://blogs.msdn.com/b/david_leblanc/archive/2007/08/13/dreadful.aspx 가 카테고리를 더 잘 설명할지도 몰라요. 21:20:00 <psi> 이해했어요 21:20:16 <hottuna> 하지만 피해는 어떤 정보를 드러내는 것이겠죠, 그건 나쁠 수 있어요.. 이론적으로는 제가 어떤 애플리케이션을 돌리는지나 어떤 목적지와 통신 중인지를 드러낼 수 있죠 21:20:20 <hottuna> 그게 5-6인가요? 21:20:34 <str4d> 악용 가능성(Exploitability): 이 위협을 악용하려면 무엇이 필요한가? - 중간? 공격자는 가능한 경로를 따라 여러 위치를 모니터링해야 합니다. 21:20:36 <str4d> 낮음? 21:20:49 <psi> 공격자에 따라 다르죠 21:20:55 <psi> 그리고 네트워크 크기에도 달려요 21:21:34 <str4d> 악용 가능성은 공격 개시 전 요구사항이고, 신뢰성은 트리거된 뒤 얼마나 잘 동작하는지입니다. 21:21:48 <psi> 아하 21:21:49 <str4d> psi: 맞아요, 그래서 이 평점은 시간이 지나면 바뀔 겁니다. 21:22:05 <str4d> (이게 모델의 한계 예시이고, 원래 DREAD의 큰 결함이기도 해요) 21:22:06 <psi> 악용 가능성은 중간일 듯 21:22:18 <str4d> 악용 가능성은 심각도 계산에는 쓰지 않고, 우선순위 계산에만 쓰입니다. 21:22:25 <psi> 그냥 기본 i2p router만 돌려서는 충분하지 않겠죠 21:22:54 <str4d> psi: 맞아요, 그래서 높음은 아니죠. 21:23:15 <str4d> 다만 고성능 컴퓨팅 파워 같은 게 필요한 건 아니니 낮음도 아니고요. 21:23:20 <str4d> 영향받는 사용자 수(Affected Users): 얼마나 많은 사용자가 영향을 받나? 21:23:27 <hottuna> 터널의 일부여야 하고, 그다음 메시지 프로파일만 보면 되죠. 어떤 서비스의 ibgw라면, 나머지와 구분되는 몇몇 사용자를 뽑아낼 수 있을 겁니다. 적어도 다른 사용자 그룹으로 클러스터링할 수 있겠죠 21:23:40 <hottuna> into* 21:24:23 <psi> 악용 가능성 중간은 좀 과한 듯 21:24:29 <psi> bit* 21:24:36 <psi> 중간-낮음 21:24:40 <hottuna> ibg 경우에는 꽤 쉽다고 보지만, 많은 정보를 얻진 못하겠죠 21:24:45 <hottuna> ibgw* 21:25:06 <str4d> psi: 중간 또는 낮음. 어차피 우선순위 점수에만 영향 줍니다. 21:25:48 <hottuna> 악용 가능성은, 다른 익스플로잇과 비교하면, 아주 실현 가능하다고 봅니다. 21:25:55 <str4d> 발견 가능성(Discoverability): 이 위협을 발견하기 얼마나 쉬운가? - 중간? 최소한 I2P 작동 방식을 어느 정도 알아야 합니다. 21:25:59 <psi> hottuna: 동의 21:26:10 <str4d> "발견 가능성이 높은 건 공개적으로 알려졌거나, 공개적으로 알려진 것과 매우 비슷한 것입니다. 낮은 발견 가능성은 앱 내부 동작에 대한 깊은 지식이 있어야 파악할 수 있다는 뜻입니다." 21:26:22 <psi> 중간 21:26:51 <hottuna> 수동적 로그 수집 노드는 우리가 절대 모를 겁니다 21:26:55 <str4d> hottuna: 맞아요. 분류는 부분적으로 다른 공격의 선택에 달려 있어요. 전부 상대적이죠. 21:27:26 <hottuna> str4d, 지금 얘기 나온 걸 바탕으로 값을 기록하고 있나요? 21:27:44 <str4d> hottuna: 네. 21:29:02 <hottuna> 좋아요. 21:29:02 <hottuna> D: 낮음 21:29:19 <psi> 흠 21:29:29 <hottuna> 영향받는 사용자: 높음(실제로 뭘 하는 사람 전부) 21:29:37 <str4d> 우리가 합의한 것 같고, 계산된 결과는 이렇습니다: 21:29:37 <str4d> 피해 잠재력: 중간 21:29:37 <str4d> 신뢰성: 중간 21:29:37 <str4d> 악용 가능성: 중간 21:29:51 <str4d> 영향받는 사용자: 높음 21:29:52 <str4d> 발견 가능성: 중간 21:29:53 <str4d> 심각도: 4/5 21:29:54 <str4d> 우선순위: 5/9 21:30:23 <psi> 타이밍 공격은 꽤 나쁘지만 실용적이진 않아 보여요 21:30:29 <psi> 적어도 지금은 21:30:41 <str4d> 이게 합리적인 결과로 보이나요? 제가 설정한 수준이 우리가 실제로 합의한 건가요? 21:30:58 <hottuna> 발견 가능성에는 동의 못해요. 21:31:01 <str4d> 그리고 비교를 위해서라도 다른 공격 벡터 하나는 더 해야 합니다. 21:31:09 <hottuna> 수동 로그 수집 노드는 결코 발견되지 않겠죠. 21:31:17 <str4d> hottuna: 높음이어야 한다는 뜻인가요? 21:31:17 <hottuna> 그렇죠. 21:31:29 <str4d> hottuna: 다른 의미의 "발견 가능성"입니다. 21:31:47 <hottuna> 발견 불가능이 뭘로 번역되는지요 21:31:53 <str4d> 이건 방어자 관점 모델이에요. 공격자가 취약점을 발견하기 쉬운가를 말합니다. 21:32:00 <psi> 공격 개시에 쓰이는 리소스는 꽤 눈에 띄겠죠, 전부 박살낸 게 아니라면 21:32:12 <hottuna> 아. 알겠어요. 21:32:18 <dg> 타이밍 공격은 구체적이고, 어쩌면 우리에게는 그다지 적용되지 않을 수도.. 21:32:25 <hottuna> 아, 그렇다면 동의. 21:33:28 <psi> 타이밍 공격을 하려면 조망이 있거나 다수의 노드를 소유해야 할 겁니다(몇 개? 모름) 21:33:38 <str4d> 심각도는 우리가 그 공격을 얼마나 나쁘다고 보는지, 우선순위는 우리가 어디에 집중해야 하는지를 나타냅니다. 21:33:55 <dg> 오. 21:33:55 <psi> 조망만으로 충분할지도 확신 못 하겠고요 21:33:57 <dg> 네, 4/5. 21:34:10 <str4d> 일단 그 분류는 여기까지 하고, 비교를 위해 다른 걸 하나 더 해봅시다. 21:34:30 <psi> 4/5를 곰곰이 생각해보면 타이밍 공격이 가능하다면 저지연 계열은 거의 다 영향받겠죠 21:34:33 <psi> affected* 21:34:54 <psi> 우선순위... 5/9가 적절한진 모르겠어요 21:35:15 <str4d> "태깅 공격"은 분류하기 쉬울 겁니다. 21:35:32 <str4d> psi: 우선순위가 의미하는 바는 더 분류해봐야 알 거예요. 분류는 반복적 과정이죠. 21:35:38 <psi> 오케이 21:35:48 <str4d> 그럼, 태깅 공격. 21:36:15 <psi> 메시지 태깅? router 태깅? 21:36:48 <str4d> 메시지요 21:36:59 <str4d> (정확히는) 21:37:07 <str4d> 메시지가 어떤 경로를 따라갔는지 파악. 21:37:17 <str4d> 피해 잠재력: 중간? 21:37:30 <psi> 중간 동의 21:37:38 <psi> 어떤 의미론 낮음 21:37:43 <hottuna> 피해 잠재력: 낮 21:37:47 <hottuna> 낮음-중간 21:37:58 <str4d> 태깅(가능하다면)은 특정 터널 내 정보만 드러낼 겁니다 21:37:58 <psi> 상황에 따라 달라요 21:38:01 <str4d> 신뢰성: 낮음. 21:38:01 <psi> 예 21:38:08 <str4d> 혹은... 21:38:10 <str4d> 흠. 21:38:41 <psi> 어떤 범위에서 태깅을 측정하나요? 21:38:58 <hottuna> 터널 참가자를 식별할 수 있는 상황에서 사용된다면, 매번 통하겠죠? 21:39:00 <str4d> 악용 가능성과 발견 가능성은 낮음 - 메시지 자체를 태깅하는 건 불가능해야 하고, 공모는 정확한 router 배치가 필요합니다. 21:39:20 <hottuna> E: 낮음 21:39:21 <str4d> psi: 두 엔드포인트(클라이언트 또는 서버) 사이를 오가는 메시지. 21:39:23 <hottuna> D: 낮음 21:39:39 <psi> 동의, 낮음 21:39:45 <psi> E와 D 21:39:50 <str4d> hottuna: 맞아요. 태깅 공격이 발견되면, 매번 통할 겁니다. 21:40:13 <hottuna> 그럼, R: 높음? 21:40:21 <str4d> 하지만 그런 발견은 불가능해야 하죠. 모든 게 서명되어 있으니까요. 21:40:51 <str4d> 다만 태깅 공격 유형에 따라 다릅니다. 21:40:56 <str4d> 메시지 태깅: 높음. 21:40:57 <psi> 키를 갖고 있으면 서명도 할 수 있죠 21:41:06 <str4d> 공모 태깅: 중간. 21:41:07 <hottuna> str4d, 물론이죠, 하지만 발견 가능성은 다른 메트릭 21:41:13 * str4d 일단 높음이라고 하죠. 21:41:28 * hottuna 만족 21:41:44 <str4d> 영향받는 사용자: 터널에 악성 노드가 있는 사용자만 영향받음. 21:42:02 <psi> 낮음 21:42:16 <hottuna> A: 대체로 낮음 21:42:26 <str4d> 좋아요: 21:42:26 <str4d> 피해 잠재력: 낮음 21:42:27 <str4d> 신뢰성: 높음 21:42:27 <str4d> 악용 가능성: 낮음 21:42:27 <str4d> 영향받는 사용자: 낮음 21:42:27 <str4d> 발견 가능성: 낮음 21:42:28 <str4d> 심각도: 2/5 21:42:29 <str4d> 우선순위: 2/9 21:42:52 <hottuna> 좋아 보입니다 21:42:59 <psi> 좋아요 21:43:22 <str4d> 느낌 좋네요 21:43:57 <hottuna> 실제 위협으로 넘어갈까요? 21:44:28 <str4d> 나머지 회의 주제를 빠르게 훑은 다음, 다시 이걸로 돌아갈까요? 21:44:37 <hottuna> 좋아요 21:44:56 * str4d 4) 문서 논의는 시간이 너무 오래 걸리므로 생략. 21:45:12 <str4d> 2) 웹사이트 개편 - 공개 준비 점검. 21:45:35 <psi> 사이트 개편은 더 나은 CSS를 적용하는 건가요, 아니면 더 있나요? 21:45:48 <str4d> 이 분류 과정을 제외하고(또는 분류를 제거하고), welterde가 사이트 개편을 "출시"하기 전에 해야 할 다른 게 있나요? 21:46:12 <hottuna> 잘 모르겠네요. 21:46:21 <str4d> psi: "더 나은" CSS이긴 하지만, 구조와 레이아웃 변경이 많아요. 21:46:32 <str4d> 구조적으로는 모든 준비가 됐다고 생각합니다. 21:46:50 <hottuna> 번역 업데이트 프로세스는 얼마나 자동화돼 있나요? 21:46:50 <str4d> 완전히요. 21:47:06 <hottuna> 빈도는요? 21:47:28 <str4d> 제가 업데이트할 때마다요. 21:47:45 <hottuna> 알겠습니다. 21:47:48 <str4d> 지금까지는 문자열 변경을 보면 스크립트를 돌려 번역 문자열을 추출하고 업데이트해 왔어요. 21:47:50 <psi> 나 잠깐 나갔다 30분 뒤에 다시 올게요 21:47:56 <hottuna> 그 정도면 충분하겠네요. 21:48:01 * str4d 그땐 없을 듯. 21:48:30 <str4d> psi: 그때 DREAD 논의를 계속해도 좋아요 :) 21:48:44 <hottuna> 아, str4d: 첫 페이지의 거대한 다운로드 버튼이 최신 버전으로 자동 업데이트되지 않는 것 같아요 21:48:45 <str4d> IE 7과 8에서는 알려진 CSS 문제가 있어요, 제 기억에 21:49:00 <str4d> hottuna: 그건 제가 welterde와 이야기해야 할 또 다른 버그예요. 21:49:09 <hottuna> 오케이. 좋아요. 21:49:25 <str4d> .py 파일이 변경되면 서버를 재시작하는 스크립트가 돌도록 되어 있어요(번역이 변경되면 컴파일도 다시 하고요) 21:49:49 <str4d> 그런데 왜인지 .py 파일 변경이 welterde 서버에서 감지되지 않네요... 21:49:49 <str4d> (전에는 됐거든요) 21:50:24 <str4d> 좋아요, 다른 게 없다면 저는 21:50:43 <str4d> 개편에 만족하고 .py 버그가 고쳐지는 대로 바로 라이브로 갈 수 있어요. 21:50:52 <hottuna> 좋네요! 21:51:11 <str4d> (IE 7/8 CSS는 시간이 나면 완화하겠지만, 블로커라고 보진 않아요) 21:51:23 <hottuna> 합리적이네요. 21:51:42 <str4d> "라이브" == welterde가 https://geti2p.net 에 라이브로 올릴 겁니다(몇 번의 회의에서 결정한 URL). 대신 www.i2p2.de 는 그대로 둘 거예요. 21:51:52 <iRelay> Title: I2P Anonymous Network - I2P (at geti2p.net) 21:52:00 <hottuna> 왜 i2p2.de는 그대로 두죠? 21:52:03 <str4d> 그런 다음 테스트를 돌리고, 구글 등도 문제 없는지 확인할 거예요. 21:52:30 <str4d> hottuna: 뭔가 치명적인 일이 생겨서 롤백이 필요할 경우를 대비해서요. 21:52:42 <hottuna> 오, 그럼 임시로만 21:52:51 <str4d> 모든 걸 철저히 점검해 준비가 완벽해지면, 그때 i2p2.de를 geti2p.net으로 301 리다이렉트할 겁니다 21:53:15 <hottuna> 말이 되네요 21:53:23 <str4d> 301은 영구 이동이라 검색 엔진이 링크를 업데이트하거든요. 21:54:08 <str4d> 레거시 리다이렉션 코드는 지금은 302 리다이렉트를 쓰고 있지만, 모든 게 준비되면 301로 바꿀 겁니다(그래야 예전 링크의 페이지랭크를 잃지 않아요) 21:54:28 <str4d> 좋아요, 다음으로: 21:54:28 <str4d> 3) 로드맵. 21:54:42 <str4d> hottuna: 차례예요. 21:55:44 <str4d> 제 시간은 한 10분 정도 남았어요(아직 있는 다른 분이 있으면 더 있을 수도) 21:55:45 <hottuna> 로드맵이요? 요즘 시간이 좀 생겨서, DHT 코드를 다시 보기 시작했어요. 특히 응답 처리 코드를요. 21:56:08 <hottuna> 더 덧붙일 건 별로 없어요. 21:56:48 <str4d> 현재 0.9 로드맵: 21:56:48 <str4d> 중앙 reseed 위치가 필요 없도록 배포판에 일부 시드 데이터를 포함? 21:56:48 <str4d> 도달 가능성 매핑 / 부분적으로 도달 가능한 피어 처리 / 향상된 제한 경로 21:56:49 <str4d> 도움말 페이지와 웹사이트 개선 21:56:49 <str4d> 더 많은 번역 21:56:56 <str4d> SSU disconnect message 21:56:57 <str4d> 반복적 floodfill 조회 21:57:13 <str4d> 그중 일부는 어디까지 진행됐는지, 마지막 업데이트가 언제였는지 전혀 모르겠어요. 21:57:54 <hottuna> floodfill 조회는 제가 이해한 바로는 반복적이에요. 21:57:59 <str4d> 1.0 - 3.0은 2008년에 마지막으로 업데이트됐네요. 21:58:14 <str4d> 0.9는 2010년에 추가됐고요. 21:58:14 <dg> 제한 경로는 가능성이 낮아요 21:58:37 <hottuna> 저는 1~2분 후에 가야 해요 21:58:42 <str4d> 로드맵의 제대로 된 평가는 더 많은 참석자와 함께 다른 회의가 필요하다고 봅니다. 21:59:01 <hottuna> 동의. 21:59:14 <str4d> hottuna: DHT 코드로 복귀했다니 반갑네요. 21:59:29 <str4d> 그건 나중으로 미룹시다. 21:59:33 <hottuna> 그리고 실제 위협 모델도 돌봐야죠. 21:59:43 <str4d> 좋아요. 21:59:47 <hottuna> 다음엔 그걸 위해 긴 회의를 가질 수 있을까요? 22:00:35 <str4d> hottuna: 2시간이면 충분할 줄 알았는데, 최소한 한 시간을 그걸 할 가치가 있는지 논쟁하는 데 썼네요 >_< 22:00:36 <hottuna> 가봐야 해요, 하지만 회의 고마워요 str4d. 타고났네요! 22:01:19 <str4d> 1c)로 돌아갈 시간은 없으니: 22:01:23 <str4d> str4d *baf*s 회의를 종료