Resumo rápido
Presentes: dg, equinox, hottuna, Mathiasdm, orion, psi, str4d, topiltzin, zzz
Registro da Reunião
20:09:33 <str4d> Hora da reunião. Quem está aqui? 20:09:53 * psi está aqui 20:10:04 * dg aqui 20:11:34 * topiltzin . 20:11:51 <str4d> hottuna, zzz, welterde, kytv: ping 20:12:17 * orion está aqui 20:13:01 * str4d carrega a pauta da reunião 20:14:01 <str4d> Não consigo acessar zzz.i2p. Mais alguém consegue acessar http://zzz.i2p/topics/1480 ? 20:14:35 <str4d> Consegui. 20:14:43 <str4d> 1) Modelo de ameaças 20:14:44 <str4d> 1a) Discutir os méritos do esquema de classificação DREAD (e escolher outro se necessário). 20:14:44 <str4d> 1b) Discutir o modelo de ameaças (e atualizar se necessário). 20:14:44 <str4d> 1c) Aplicar DREAD (ou outro esquema) aos vetores de ataque no modelo de ameaças. 20:14:44 <str4d> 2) Reformulação do site - revisar em preparação para o lançamento. 20:14:53 <str4d> 3) Definição do roadmap. 20:15:22 <str4d> 4) Discussão de documentação. 20:15:41 <str4d> Já cobrimos 0) Dizer oi ;-P 20:15:42 <str4d> 1) Modelo de ameaças 20:15:53 <str4d> 1a) Discutir os méritos do esquema de classificação DREAD (e escolher outro se necessário). 20:17:07 <str4d> Como disse no post do fórum, acho que uma das coisas que podemos fazer para melhorar como os outros percebem o I2P é melhorar e esclarecer o modelo de ameaças. 20:17:29 <str4d> Agora, é um bloco enorme de texto, e é difícil para usuários (e devs desmotivados) encontrarem as principais preocupações. 20:17:45 <dg> É difícil classificar também. 20:17:47 <dg> Entender a urgência, etc. 20:18:03 <str4d> E sem qualquer modelagem de risco adequada, realmente não temos ideia se estamos focando nos aspectos certos. 20:18:13 <psi> Seria ótimo ter uma versão curta do modelo de ameaças primeiro e construir a partir disso 20:18:23 <str4d> dg: exatamente. 20:18:59 <str4d> Fiz algumas pesquisas, e https://www.owasp.org/index.php/Threat_Risk_Modeling tem um bom "layout" de modelagem de risco de ameaças, que é usado por, por exemplo, o Cryptocat para o modelo de ameaças deles. 20:19:04 <iRelay> Title: Threat Risk Modeling - OWASP (at www.owasp.org) 20:19:53 <str4d> O esquema DREAD que eles descrevem não é completamente eficaz para identificar o risco corretamente, de acordo com feedback mencionado em um post subsequente pelo designer do modelo - https://blogs.msdn.com/b/david_leblanc/archive/2007/08/13/dreadful.aspx 20:20:49 <str4d> Proponho que usemos o modelo DREAD modificado que ele apresenta no post acima, para modelar a severidade e a prioridade dos nossos vetores de ataque. 20:20:50 <str4d> Discutam! 20:21:13 <dg> Me dê um tempo para revisar os modelos? :) 20:21:40 <str4d> dg: era para você já ter feito isso, eu linkei no post do fórum... 20:21:44 <str4d> :P 20:21:50 <dg> desculpa 20:22:24 <str4d> (mas eu realmente não pedi às pessoas para fazerem isso, culpa minha) 20:23:08 <str4d> DREAD tl;dr - eles classificam uma ameaça em cinco escalas de 1 a 10, somam os resultados e dividem por 5. 20:23:12 <str4d> Potencial de dano 20:23:29 <str4d> Reprodutibilidade 20:23:29 <str4d> Explorabilidade 20:23:29 <str4d> Usuários afetados 20:23:30 <str4d> Descobribilidade 20:24:12 <str4d> DREAD modificado tl;dr - os mesmos cinco parâmetros, mas com escala 1-3 (baixo, médio, alto) e um cálculo "ponderado". 20:25:09 <dg> Estou dando uma lida rápida; obviamente não sei todos os detalhes, mas qualquer sistema estruturado é melhor. 20:25:18 <str4d> O modelo DREAD modificado faz mais sentido para mim do que o original. 20:26:06 <dg> Eu também tenho muito respeito pela OWASP. :P 20:26:10 <str4d> "Se olharmos para os cinco componentes, vemos que nenhum deles é altamente correlacionado - um não implica o outro. Isso significa que temos fatores independentes, que é um dos critérios mais fortes para um modelo sólido. Assim, nossa tarefa é descobrir como pesar corretamente as entradas. No WSC, dissemos para avaliá-los de 1 a 10, somá-los e dividir por 5. Se aplicarmos alguns testes óbvios, vemos que um dano de 1, e todos os outros fatores 10 (um incômodo bem conhecido 20:26:10 <str4d> , por exemplo, pop-ups) recebe o mesmo peso que uma descobribilidade de 1 e todo o resto 10 (difícil de identificar, mas causa a morte térmica do universo). Isso é um mau funcionamento óbvio." 20:27:10 <str4d> dg: eu também. Eles têm muitos outros modelos e documentos potencialmente úteis lá. 20:27:31 <str4d> Mais alguém tem comentários? 20:29:50 <str4d> Se mais ninguém tiver comentários ainda, então vamos passar para o próximo tópico enquanto vocês pensam. 20:30:05 <psi> sem comentários 20:31:03 <str4d> 1b) Discutir o modelo de ameaças (e atualizar se necessário). 20:31:17 <str4d> http://vekw35szhzysfq7cwsly37coegsnb4rrsggy5k4wtasa6c34gy5a.b32.i2p/en/docs/how/threat-model 20:31:18 * psi começa a passar os olhos pelo modelo de ameaças 20:31:39 <iRelay> Title: I2P's Threat Model - I2P (at vekw35szhzysfq7cwsly37coegsnb4rrsggy5k4wtasa6c34gy5a.b32.i2p) 20:31:47 <dg> Eu notei uma classificação? 20:31:50 <dg> Isso é novo? 20:32:04 <str4d> dg: Adicionei o sistema DREAD modificado. 20:32:12 <str4d> (antecipando que ninguém teria objeções) 20:32:31 <str4d> (mas não antecipando que não haveria comentário algum :-P ) 20:32:53 <str4d> As classificações são inválidas. 20:33:03 <dg> Não parece bater- 20:33:05 <dg> é 20:33:09 <str4d> (é isso que quero mudar nesta reunião) 20:33:25 <str4d> Enquanto discutimos o próprio modelo de ameaças, por favor pensem em possíveis classificações (para o próximo tópico) 20:33:28 <dg> O desenho parece bom, então com valores reais, eu gostaria. Devíamos ordenar também por severidade. 20:34:48 <str4d> Nossa página de modelo de ameaças não segue o layout "padrão" de modelo de ameaças (por exemplo, a página da OWASP) 20:35:04 <str4d> Identificar objetivos de segurança 20:35:05 <str4d> Levantar informações sobre a aplicação 20:35:05 <str4d> Decompô-la 20:35:05 <str4d> Identificar ameaças 20:35:05 <str4d> Identificar vulnerabilidades 20:35:08 <psi> vamos discutir os valores dessas classificações agora... ou mais tarde? 20:35:50 <str4d> psi: próximo tópico. Agora estamos discutindo o modelo de ameaças em si - não dá para classificar ameaças se estiverem desatualizadas. 20:35:58 <psi> certo 20:36:17 <str4d> (E para sua informação, a reunião terminará às 22:00 UTC) 20:36:29 <str4d> (Pelo menos, eu vou sair então) 20:37:18 <str4d> A página do modelo de ameaças não identifica claramente nossos objetivos de segurança. 20:37:21 <dg> Cadê todo mundo? 20:37:29 <dg> Não dá para operar com 3 pessoas. 20:37:54 <str4d> topiltzin, hottuna, zzz, welterde, kytv: ping 20:37:55 <zzz> há mais em "formalizar" o modelo do que apenas classificar cada elemento 20:37:56 <equinox> Acho que vale considerar os métodos expostos nos artigos de hoje do Guardian. A NSA tentou mirar o processo de desenvolvimento 20:38:16 <str4d> zzz: eu sei, mas temos que começar de algum lugar. 20:38:18 <zzz> em particular, a maior objeção ao nosso modelo é que não especificamos claramente o que entra e o que fica de fora 20:38:40 <dg> O que nos afeta e o que não nos afeta? 20:38:43 <zzz> o que é um passo que deveria acontecer antes da classificação, se quisermos atender aos críticos 20:39:23 <str4d> zzz: é isso que estamos fazendo agora. 20:39:23 <str4d> <str4d> A página do modelo de ameaças não identifica claramente nossos objetivos de segurança. 20:39:29 <zzz> o ponto principal de um modelo de ameaças é especificar o que NÃO está nele, por exemplo, a NSA. Projetos usam isso para lavar as mãos e dizer "não é nosso problema, não está no nosso modelo de ameaças" 20:39:44 <zzz> não fizemos isso. 20:40:07 <idog98@freenode> . 20:40:10 <str4d> Certo. Então vamos fazer isso. 20:40:29 <zzz> Se fizermos um modelo formal e omitirmos a NSA, podemos então parar de trabalhar em ofuscação de protocolo e talvez até em cripto mais forte. 20:40:42 <zzz> ou poderíamos chamar isso de desculpa. 20:41:18 <dg> Desde o começo, é claro que o Tor não pode salvar você de um GPA. Tornamos isso e outras ressalvas claros? 20:41:26 <dg> e nós protegemos contra a NSA? 20:41:59 <str4d> Adversários globais (que podem monitorar toda a internet) ficam de fora por natureza do design de onion routing. 20:42:18 <str4d> A NSA, por maior que seja, não é um adversário global. 20:42:37 <psi> a NSA como é tem um alcance extenso 20:42:38 <zzz> A maior parte do modelo atual é aspiracional, pois somos pequenos demais para realisticamente combater muitos dos itens no momento 20:42:50 <dg> Protegeríamos contra um GPA com algumas das coisas no nosso roadmap? ;) 20:42:52 <equinox> str4d: talvez, mas eles trabalham com outros 20:43:01 <zzz> a terminologia tradicional é "adversário em nível estatal", por exemplo, a NSA 20:43:03 <orion> GPA? 20:43:11 <str4d> equinox: provavelmente. 20:43:13 <str4d> zzz: obrigado. 20:43:18 <dg> Global Passive Adversary 20:43:56 <zzz> então, se você quiser fazer um modelo estrito e excluir nível estatal, e usá-lo para guiar o desenvolvimento, isso nos diria, por exemplo, para não trabalhar em ofuscação 20:44:47 <orion> Já é difícil o bastante manter o anonimato, quanto mais fazer ofuscação. 20:45:43 <zzz> os críticos adoram modelos formais... ter um só dá munição aos trolls, ou realmente ajudaria na divulgação e no desenvolvimento? 20:45:53 <str4d> Sempre declaramos que o I2P não faz ofuscação (mas não explicitamente no modelo de ameaças) 20:46:19 <str4d> É um ponto justo. 20:46:28 <Mathiasdm> um modelo de ameaças é bom para dar foco 20:46:34 <dg> Os trolls já têm o suficiente se quiserem trolar. Que se dane. 20:46:41 <Mathiasdm> trolls sempre estão por aí, eu não levaria isso em conta 20:46:43 <Mathiasdm> (desculpem interromper) 20:46:51 <str4d> Meu objetivo com esta reunião não era ter um modelo de ameaças rígido que tivéssemos de seguir à risca. 20:47:02 <str4d> Mesmo que quiséssemos, não seria possível em uma única reunião. 20:47:25 <dg> Sem problema. Bom te ver, Mathiasdm. 20:47:28 <dg> Um modelo formal nos ajuda a definir contra o que estamos tentando nos proteger também 20:47:37 <dg> Estou por aqui há quase um ano e ainda não tenho certeza exatamente do quê. 20:47:40 <str4d> A página do site que chamamos de "modelo de ameaças" é um bloco enorme de texto e difícil de grep. Isso é realmente o que quero corrigir. 20:48:20 <str4d> Quero que os usuários possam olhar e entender rapidamente o que estamos tentando fazer. 20:48:50 <equinox> Sabemos que as agências estatais e atores em nome do Estado só vão ampliar seu escopo com o tempo (se não forem contidos). Acho melhor planejar para essa eventualidade em vez de reagir a ela. 20:49:16 <str4d> Porque desinformação e mal-entendidos têm sido um problema para o I2P há muito tempo. 20:50:28 <zzz> Acho que a página está bem boa. Embora talvez precise de outra página que seja um resumo. 20:51:12 <str4d> A modelagem de risco de ameaças (com DREAD) é algo fácil de fazer e fácil de remover se decidirmos que não nos fornece informações válidas. 20:51:57 <str4d> zzz: é boa para quem está disposto a dedicar tempo para ler. Não é boa para quem só dá uma passada de olho. 20:52:36 <str4d> Como o post que linkei acima diz: "Aviso! NÃO aplique este sistema, ou qualquer outro sistema, sem PENSAR sobre ele. Este sistema pode ou não ajudá-lo a chegar à conclusão certa e, se não ajudar, considere que vale o que você pagou por ele, que é zero." 20:53:26 <zzz> na minha opinião você tem 3 objetivos ortogonais para a mesma página: 1) simplificar para as massas, 2) formalizar e 3) modelagem de risco 20:54:38 <str4d> 1) e 3) estão ligados - ter as classificações permite que as massas folheiem, achem as "importantes" para elas e leiam. 20:54:49 <str4d> Mas concordo que 2) é ortogonal (e também ligada a 3) ) 20:56:04 <str4d> Se ter um modelo de ameaças formal virar um obstáculo para outras coisas, então precisaremos persegui-lo. Mas quando eu disse originalmente "formalizar", eu deveria ter dito "esclarecer". 20:57:43 <str4d> Enquete rápida: alguém aqui acha que passar e aplicar DREAD aos vetores de ataque na nossa página "modelo de ameaças" é útil ou uma boa ideia? 20:58:28 <str4d> Se sim, vamos para o próximo tópico e fazer isso, então podemos discutir o resultado. Se não, vamos esquecer e seguir em frente. 20:58:44 <topiltzin> sim-desde-que-seja-outro-quem-faça 20:58:46 <dg> Qual é a alternativa? 20:59:09 <dg> hahaha 20:59:21 <topiltzin> sendo honesto :) 20:59:37 <dg> ou deprimente. :) 21:02:00 <hottuna> Não é uma má ideia, mas não tenho certeza de que seja a solução definitiva para o modelo de ameaças. 21:02:06 <psi> hmm <str4d> hottuna: Não pretendo que seja, mas acho que é um passo útil. E ninguém mais estava sugerindo ou fazendo nada :-P <psi> depende se há mais pessoas ajudando <psi> se for só 1 pessoa, sem chance <psi> se houver colaboradores, possivelmente <str4d> psi: Eu queria fazer isso na reunião agora, enquanto tínhamos mais de uma pessoa. <zzz> "formalizar" é importante para alguns - OpenITP, críticos, revisores, auditores, financiadores, outros na nossa área, etc. <hottuna> isso realmente seria suficiente e estruturado o bastante para simplesmente fazer agora nesta reunião? <hottuna> não estou muito familiarizado com todo o processo DREAD. <str4d> hottuna: passamos por cada vetor de ataque e avaliamos as cinco categorias como baixo, médio ou alto. Só isso. <psi> eu também não sou familiar com DREAD <str4d> Escolhi esse porque era muito simples de aplicar. <psi> ah <str4d> (As cinco categorias que resumi logo acima do índice na página do modelo de ameaças) <psi> vamos tentar um de exemplo <hottuna> cada vetor de ataque conhecido? <hottuna> psi, claro <str4d> Intencionalmente fiz tudo antes para tornar simples porque eu sabia que conseguir alguém aqui para concordar em fazer isso seria difícil :P <str4d> Ok, "ataques de temporização" <hottuna> claro. <str4d> Potencial de dano: Se uma ameaça for explorada, quão grande será o dano causado? <str4d> Se for usado para identificar um usuário, então esse usuário é desanonimizado -> alto? <hottuna> explorações estatísticas baseadas em temporização e tamanhos de pacotes foram empregadas contra o Tor para descobrir com sucesso qual site estava sendo visitado <hottuna> com taxas de sucesso muito altas (~90% se lembro corretamente) <str4d> (use, por exemplo, https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD para ter uma ideia das escalas - já tem três níveis descritos) <str4d> Confiabilidade: Quão confiável é o ataque? - baixo? médio? Em geral depende da carga da rede. 21:12:28 <psi> ser capaz de medir o tempo de quê exatamente? 21:13:26 <hottuna> qualquer coisa em geral? 21:14:11 <psi> ok 21:14:27 <hottuna> Eu não sei. 21:14:47 <hottuna> Mas as descrições parecem orientadas a mensagem. 21:14:52 <str4d> (use, por exemplo, https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD para ter uma ideia das escalas - já tem três níveis descritos) 21:14:54 <iRelay> Title: Threat Risk Modeling - OWASP (at www.owasp.org) 21:14:56 <str4d> Confiabilidade: Quão confiável é o ataque? - baixo? médio? Em geral depende da carga da rede. 21:15:33 <str4d> psi: é um bom ponto - a seção "Ataques de temporização" provavelmente deveria ser dividida em ataques de entrega de mensagens e ataques de conteúdo de mensagens 21:15:36 <hottuna> potencial de dano: 5? 21:15:51 <str4d> Assuma entrega de mensagens por enquanto. 21:15:55 <psi> " Destruição completa do sistema ou dos dados " significa que a máquina explode, imagino? 21:16:08 <hottuna> quanto à confiabilidade, modelos estatísticos têm se mostrado confiáveis no caso do Tor.. 21:18:00 <str4d> hottuna: estamos usando uma escala de 1-3 21:19:08 <str4d> a escala de 1-10 descrita na OWASP é mais difícil de justificar. 21:19:08 <str4d> "Qual é a diferença entre descobribilidade 6 e 7? Quem raios sabe?" 21:19:08 <str4d> Use a escala da OWASP como indicador de como atribuir baixo/médio/alto 21:19:11 <str4d> psi: No nosso caso, eu diria que "alto" é correlação completa entre um usuário específico e sua atividade. 21:19:13 <psi> temporização eu diria 5 ou 6 21:19:13 <psi> (para dano) 21:19:14 <str4d> (para Dano) 21:19:17 <str4d> https://blogs.msdn.com/b/david_leblanc/archive/2007/08/13/dreadful.aspx explica as categorias possivelmente melhor. 21:20:00 <psi> entendi 21:20:16 <hottuna> mas o dano seria revelar algum tipo de informação, o que pode ser ruim.. teoricamente poderia revelar que estou executando um certo aplicativo ou falando com um certo destino 21:20:20 <hottuna> isso é 5-6? 21:20:34 <str4d> Explorabilidade: O que é necessário para explorar essa ameaça? - médio? O atacante precisa monitorar vários pontos ao longo do possível caminho. 21:20:36 <str4d> baixo? 21:20:49 <psi> depende do atacante 21:20:55 <psi> e também depende do tamanho da rede 21:21:34 <str4d> Explorabilidade são requisitos antes de lançar o ataque. Confiabilidade é o quão bem funciona uma vez disparado. 21:21:48 <psi> ah 21:21:49 <str4d> psi: sim, então essas classificações mudarão com o tempo. 21:22:05 <str4d> (E este é um exemplo de limitação do modelo, e uma grande falha no DREAD original) 21:22:06 <psi> explorabilidade seria média 21:22:18 <str4d> Explorabilidade é usada apenas para calcular prioridade, não severidade. 21:22:25 <psi> só rodar um router I2P padrão não seria suficiente 21:22:54 <str4d> psi: certo, então não alto. 21:23:15 <str4d> Mas não baixo porque não precisa de poder computacional avançado etc. 21:23:20 <str4d> Usuários afetados: Quantos usuários serão afetados? 21:23:27 <hottuna> Você teria que fazer parte de um tunnel e então apenas dar uma olhada no perfil de mensagens. Se você for o ibgw para um serviço, pode ser capaz de separar alguns usuários do resto. Ou pelo menos agrupá-los em diferentes grupos de usuários 21:23:40 <hottuna> em* 21:24:23 <psi> médio pode ser um pouco demais para explorabilidade 21:24:29 <psi> pouco* 21:24:36 <psi> médio-baixo 21:24:40 <hottuna> no caso do ibg, eu diria que é bem fácil, mas você não obteria muitas informações 21:24:45 <hottuna> ibgw* 21:25:06 <str4d> psi: médio ou baixo. Isso só vai afetar a pontuação de prioridade. 21:25:48 <hottuna> Quanto à explorabilidade, acho bem viável. Especialmente em comparação com outras explorações. 21:25:55 <str4d> Descobribilidade: Quão fácil é descobrir essa ameaça? - médio? Requer pelo menos algum conhecimento de como o I2P funciona. 21:25:59 <psi> hottuna: concordo 21:26:10 <str4d> "Algo altamente descobrível é publicamente conhecido, ou muito parecido com algo que é publicamente conhecido. Baixa descobribilidade significa que leva conhecimento íntimo do funcionamento interno do seu app para desvendá-lo." 21:26:22 <psi> médio 21:26:51 <hottuna> Nós nunca saberíamos sobre o ataque já que é passivo 21:26:55 <str4d> hottuna: exatamente. A classificação depende em parte do que for escolhido para outros ataques. É tudo relativo. 21:27:26 <hottuna> str4d, você está anotando algum tipo de valor com base no que está sendo dito? 21:27:44 <str4d> hottuna: sim. 21:29:02 <hottuna> bom. 21:29:02 <hottuna> D: baixo 21:29:19 <psi> hmm 21:29:29 <hottuna> Usuários afetados: Alto (todos os que de fato fazem algo) 21:29:37 <str4d> Eis o que acho que concordamos, e o que isso calcula: 21:29:37 <str4d> Potencial de dano: médio 21:29:37 <str4d> Confiabilidade: média 21:29:37 <str4d> Explorabilidade: média 21:29:51 <str4d> Usuários afetados: alto 21:29:52 <str4d> Descobribilidade: média 21:29:53 <str4d> Severidade: 4/5 21:29:54 <str4d> Prioridade: 5/9 21:30:23 <psi> ataques de temporização são bem ruins, mas não parecem práticos 21:30:29 <psi> pelo menos, no momento 21:30:41 <str4d> Isso parece um resultado sensato? Os níveis que defini são o que realmente decidimos? 21:30:58 <hottuna> Não concordo com a descobribilidade. 21:31:01 <str4d> E devemos fazer pelo menos mais um vetor de ataque, para ter uma noção de como isso vai compará-los. 21:31:09 <hottuna> Um nó que registra passivamente nunca seria descoberto. 21:31:17 <str4d> hottuna: você acha que deveria ser alto? 21:31:17 <hottuna> Claro. 21:31:29 <str4d> hottuna: "descobribilidade" errada. 21:31:47 <hottuna> seja lá o que "indescoberto" se traduzir 21:31:53 <str4d> Este é um modelo defensivo. Trata-se da descobribilidade da vulnerabilidade pelo atacante. 21:32:00 <psi> os recursos usados para lançar um ataque seriam bem óbvios, a menos que eles tivessem invadido todas as máquinas 21:32:12 <hottuna> ah. Entendi. 21:32:18 <dg> Ataques de temporização são específicos e talvez nem sejam tão aplicáveis a nós.. 21:32:25 <hottuna> Ah, nesse caso eu concordo. 21:33:28 <psi> para fazer um ataque de temporização seria necessário ou uma visão panorâmica ou propriedade de muitos nós (quantos? idk) 21:33:38 <str4d> Severidade é quão ruim achamos que o ataque é, Prioridade é a ordem que acha que devemos focar. 21:33:55 <dg> Ah. 21:33:55 <psi> não tenho certeza se uma visão panorâmica seria suficiente também 21:33:57 <dg> Sim, 4/5. 21:34:10 <str4d> Vamos deixar essa classificação por ora e fazer outra para comparação. 21:34:30 <psi> refletindo sobre 4/5 SE eles conseguem fazer ataques de temporização então praticamente tudo de baixa latência é af 21:34:33 <psi> afetado* 21:34:54 <psi> prioridade... não sei se 5/9 é apropriado 21:35:15 <str4d> "Ataques de tagging" deve ser fácil de classificar. 21:35:32 <str4d> psi: não saberemos o que prioridade significa até termos mais classificados. Classificação é um processo iterativo. 21:35:38 <psi> ok 21:35:48 <str4d> Então, ataques de tagging. 21:36:15 <psi> tagging de mensagens? tagging de routers? 21:36:48 <str4d> Mensagens 21:36:59 <str4d> (meio que) 21:37:07 <str4d> Determinar o caminho que uma mensagem segue. 21:37:17 <str4d> Potencial de dano: médio? 21:37:30 <psi> médio, concordo 21:37:38 <psi> baixo em certo sentido 21:37:43 <hottuna> Potencial de dano: baixo 21:37:47 <hottuna> baixo-médio 21:37:58 <str4d> Tagging (se possível) só vai revelar informação dentro de um determinado tunnel. 21:37:58 <psi> depende da situação 21:38:01 <str4d> Confiabilidade: baixo. 21:38:01 <psi> sim 21:38:08 <str4d> Ou... 21:38:10 <str4d> Hmm. 21:38:41 <psi> em qual escopo o tagging seria medido? 21:38:58 <hottuna> se fossem usados numa situação em que pudessem identificar participantes do tunnel, funcionariam sempre, certo? 21:39:00 <str4d> Explorabilidade e descobribilidade são baixas - deveria ser impossível taggear as mensagens em si, e conluio requer posicionamento exato de routers. 21:39:20 <hottuna> E:baixo 21:39:21 <str4d> psi: uma mensagem indo entre dois endpoints (um cliente ou servidor). 21:39:23 <hottuna> D: baixo 21:39:39 <psi> concordo, BAIXO 21:39:45 <psi> E e D 21:39:50 <str4d> hottuna: exatamente. Se um ataque de tagging fosse descoberto, funcionaria sempre. 21:40:13 <hottuna> então, R: alto? 21:40:21 <str4d> Mas tal descoberta deveria ser impossível porque tudo é assinado. 21:40:51 <str4d> Mas depende do ataque de tagging. 21:40:56 <str4d> Tagging de mensagem: alto. 21:40:57 <psi> se tiverem suas chaves então podem assinar também 21:41:06 <str4d> Tagging por conluio: médio. 21:41:07 <hottuna> str4d, claro, mas descobribilidade é outra métrica 21:41:13 * str4d diz alto por enquanto. 21:41:28 * hottuna está satisfeito 21:41:44 <str4d> Usuários afetados: só usuários com nós maliciosos em seus tunnels são afetados. 21:42:02 <psi> baixo 21:42:16 <hottuna> U: muito provavelmente baixo 21:42:26 <str4d> Ok: 21:42:26 <str4d> Potencial de dano: baixo 21:42:27 <str4d> Confiabilidade: alta 21:42:27 <str4d> Explorabilidade: baixa 21:42:27 <str4d> Usuários afetados: baixo 21:42:27 <str4d> Descobribilidade: baixa 21:42:28 <str4d> Severidade: 2/5 21:42:29 <str4d> Prioridade: 2/9 21:42:52 <hottuna> parece bom 21:42:59 <psi> soa bem 21:43:22 <str4d> sensação boa 21:43:57 <hottuna> vamos para uma ameaça de verdade? 21:44:28 <str4d> Devemos passar rapidamente pelos tópicos restantes da reunião e depois voltar a isso? 21:44:37 <hottuna> ok 21:44:56 * str4d remove 4) Discussão de documentação, vai levar tempo demais. 21:45:12 <str4d> 2) Reformulação do site - revisar em preparação para o lançamento. 21:45:35 <psi> a reformulação do site é aplicar um CSS melhor ou tem mais? 21:45:48 <str4d> Além deste processo de classificação (ou remover as classificações), o que mais precisa ser feito antes de o welterde "lançar" a reformulação do site? 21:46:12 <hottuna> Eu não sei. 21:46:21 <str4d> psi: CSS "melhor", mas muitas mudanças estruturais e de layout. 21:46:32 <str4d> Acho que, estruturalmente, está tudo pronto. 21:46:50 <hottuna> Quão automático é o processo de atualização das traduções? 21:46:50 <str4d> Completamente. 21:47:06 <hottuna> Com que frequência é? 21:47:28 <str4d> Sempre que eu atualizo. 21:47:45 <hottuna> Ok. 21:47:48 <str4d> Até agora, sempre que vejo mudanças nas strings eu rodo os scripts para extrair e atualizar as strings de tradução. 21:47:50 <psi> preciso sair, volto em 30 minutos 21:47:56 <hottuna> Acho que isso é bom o suficiente. 21:48:01 * str4d já terá ido embora até lá. 21:48:30 <str4d> psi: fique à vontade para continuar a discussão do DREAD então :) 21:48:44 <hottuna> ah, str4d: o botão gigante de download na página inicial não parece se autoatualizar para a versão mais recente 21:48:45 <str4d> Há problemas conhecidos de CSS no IE 7 e 8, se bem me lembro 21:49:00 <str4d> hottuna: esse é outro bug sobre o qual preciso falar com o welterde. 21:49:09 <hottuna> ok. bom. 21:49:25 <str4d> Sempre que um arquivo .py muda, um script deve reiniciar o servidor (e sempre que as traduções mudam, ele as recompila) 21:49:49 <str4d> Mas, por algum motivo, mudanças em arquivos .py não estão sendo detectadas no servidor do welterde... 21:49:49 <str4d> (Antes eram) 21:50:24 <str4d> Certo, se não houver mais nada, então eu 21:50:43 <str4d> 'estou satisfeito com a reformulação e, assim que o bug dos .py for corrigido, pode entrar no ar. 21:50:52 <hottuna> Beleza! 21:51:11 <str4d> (O CSS no IE 7/8 será mitigado quando eu tiver chance, mas não considero isso um bloqueador) 21:51:23 <hottuna> Parece razoável. 21:51:42 <str4d> "ao vivo" == welterde vai colocar no ar em https://geti2p.net (a URL que decidimos há várias reuniões), mas vai deixar www.i2p2.de como está. 21:51:52 <iRelay> Title: I2P Anonymous Network - I2P (at geti2p.net) 21:52:00 <hottuna> Por que o i2p2.de será deixado como está? 21:52:03 <str4d> Depois vou rodar testes, verificar se o Google etc. estão satisfeitos com ele. 21:52:30 <str4d> hottuna: em caso de acontecer algo catastrófico e precisarmos reverter. 21:52:42 <hottuna> ok, então é só temporário 21:52:51 <str4d> Só quando tudo estiver absolutamente verificado e pronto é que faremos um redirecionamento 301 de i2p2.de para geti2p.net 21:53:15 <hottuna> faz sentido 21:53:23 <str4d> Porque 301 é uma mudança permanente e fará com que os mecanismos de busca atualizem seus links. 21:54:08 <str4d> O código de redirecionamento legado usa 302 por enquanto, mas será mudado para 301 quando tudo estiver pronto (para não perdermos PageRank dos links antigos) 21:54:28 <str4d> Certo, seguindo: 21:54:28 <str4d> 3) Definição do roadmap. 21:54:42 <str4d> hottuna: sua vez. 21:55:44 <str4d> Você tem cerca de dez minutos do meu tempo (talvez mais para quem mais ainda estiver aqui) 21:55:45 <hottuna> roadmap? Tudo que sei é que tenho tido um pouco mais de tempo ultimamente e voltei a olhar o código do DHT. Especialmente o código de tratamento de respostas. 21:56:08 <hottuna> Não tenho muito mais a acrescentar. 21:56:48 <str4d> O roadmap atual para 0.9: 21:56:48 <str4d> Incluir alguns dados seed na distribuição para que um local de reseed central não seja necessário? 21:56:48 <str4d> Mapeamento de alcançabilidade / lidar com pares parcialmente alcançáveis / rotas restritas aprimoradas 21:56:49 <str4d> Melhorar as páginas de ajuda e o site 21:56:49 <str4d> Mais traduções 21:56:56 <str4d> Mensagem de desconexão do SSU 21:56:57 <str4d> Consultas iterativas de floodfill 21:57:13 <str4d> Não faço ideia de onde estamos nisso, ou quando foi atualizado pela última vez. 21:57:54 <hottuna> As consultas de floodfill são iterativas pelo que entendo. 21:57:59 <str4d> 1.0 - 3.0 foram atualizados pela última vez em 2008. 21:58:14 <str4d> 0.9 foi adicionado em 2010. 21:58:14 <dg> rotas restritas é improvável 21:58:37 <hottuna> Vou ter que sair em um ou dois minutos 21:58:42 <str4d> Acho que uma avaliação adequada do roadmap precisa de outra reunião, com mais participantes. 21:59:01 <hottuna> Concordo. 21:59:14 <str4d> hottuna: bom saber que você está voltando ao código do DHT. 21:59:29 <str4d> Adiado para depois. 21:59:33 <hottuna> E o modelo de ameaças em si deveria ser acompanhado. 21:59:43 <str4d> Certo. 21:59:47 <hottuna> Podemos ter uma reunião longa na próxima para isso? 22:00:35 <str4d> hottuna: Eu esperava que 2 horas fossem suficientes, mas passamos pelo menos uma hora debatendo se valia a pena fazer isso>_< 22:00:36 <hottuna> Tenho que ir, mas obrigado pela reunião, str4d. Você leva jeito! 22:01:19 <str4d> Não temos tempo para voltar ao 1c), então: 22:01:23 <str4d> str4d *baf*a a reunião encerrada