Краткое резюме

Присутствовали: dg, equinox, hottuna, Mathiasdm, orion, psi, str4d, topiltzin, zzz

Журнал встречи

20:09:33 <str4d> Время собрания. Кто здесь? 20:09:53 * psi здесь 20:10:04 * dg здесь 20:11:34 * topiltzin . 20:11:51 <str4d> hottuna, zzz, welterde, kytv: пинг 20:12:17 * orion здесь 20:13:01 * str4d загружает повестку встречи 20:14:01 <str4d> Не могу достучаться до zzz.i2p. Кто‑нибудь еще может открыть http://zzz.i2p/topics/1480 ? 20:14:35 <str4d> Открыл. 20:14:43 <str4d> 1) Модель угроз 20:14:44 <str4d> 1a) Обсудить достоинства схемы классификации DREAD (и при необходимости выбрать другую). 20:14:44 <str4d> 1b) Обсудить модель угроз (и при необходимости обновить). 20:14:44 <str4d> 1c) Применить DREAD (или другую схему) к векторам атак в модели угроз. 20:14:44 <str4d> 2) Обновление сайта — проверить перед запуском. 20:14:53 <str4d> 3) Дорожная карта. 20:15:22 <str4d> 4) Обсуждение документации. 20:15:41 <str4d> Пункт 0 уже закрыли: поздороваться ;-P 20:15:42 <str4d> 1) Модель угроз 20:15:53 <str4d> 1a) Обсудить достоинства схемы классификации DREAD (и при необходимости выбрать другую). 20:17:07 <str4d> Как я писал на форуме, думаю, один из способов улучшить восприятие I2P — улучшить и прояснить модель угроз. 20:17:29 <str4d> Сейчас это стена текста, и пользователям (и немотивированным разработчикам) трудно выделить основные проблемы. 20:17:45 <dg> Её также сложно ранжировать. 20:17:47 <dg> Понять срочность, и т. п. 20:18:03 <str4d> И без должного моделирования рисков мы на самом деле не знаем, на тех ли аспектах фокусируемся. 20:18:13 <psi> Было бы здорово сначала получить краткую версию модели угроз и дальше развивать её 20:18:23 <str4d> dg: именно. 20:18:59 <str4d> Я немного исследовал вопрос, и на https://www.owasp.org/index.php/Threat_Risk_Modeling есть хорошая «разметка» для моделирования рисков, которую, например, использует Cryptocat в своей модели угроз. 20:19:04 <iRelay> Заголовок: Threat Risk Modeling - OWASP (на www.owasp.org) 20:19:53 <str4d> Схема DREAD, которую они описывают, не полностью эффективна для корректного определения риска, согласно обратной связи, упомянутой в последующем посте автора модели — https://blogs.msdn.com/b/david_leblanc/archive/2007/08/13/dreadful.aspx 20:20:49 <str4d> Предлагаю использовать модифицированную модель DREAD из того поста, чтобы оценивать серьезность и приоритет наших векторов атак. 20:20:50 <str4d> Обсуждаем! 20:21:13 <dg> Дайте мне время ознакомиться с моделями? :) 20:21:40 <str4d> dg: ты должен был уже это сделать, я дал ссылку в посте на форуме... 20:21:44 <str4d> :P 20:21:50 <dg> сорри 20:22:24 <str4d> (но я, правда, не просил это сделать, моя вина) 20:23:08 <str4d> DREAD tl;dr — угрозы оцениваются по пяти шкалам от 1 до 10, затем суммы складываются и делятся на 5. 20:23:12 <str4d> Потенциал ущерба 20:23:29 <str4d> Воспроизводимость 20:23:29 <str4d> Эксплуатируемость 20:23:29 <str4d> Затронутые пользователи 20:23:30 <str4d> Обнаруживаемость 20:24:12 <str4d> модифицированный DREAD tl;dr — те же пять параметров, но шкала 1–3 (низкая, средняя, высокая) и «взвешенный» расчет. 20:25:09 <dg> Бегло читаю; очевидно, я не знаю всех деталей, но любая структурированная система — это лучше, чем ничего. 20:25:18 <str4d> Модифицированная модель DREAD кажется мне более разумной, чем оригинал. 20:26:06 <dg> Я тоже очень уважаю OWASP. :P 20:26:10 <str4d> "Если посмотреть на пять компонент, ни одна из них не сильно коррелирует с другими — одна не вытекает из другой. Это означает, что факторы независимы, а это один из сильнейших критериев устойчивой модели. Следовательно, наша задача — правильно взвесить входные параметры. В WSC мы говорили оценивать их от 1 до 10, сложить и разделить на 5. Если применить очевидные тесты, окажется, что при ущербе 1 и всех остальных факторах 10 (хорошо известная неприятность 20:26:10 <str4d> , например всплывающие окна) получается тот же вес, что и при обнаруживаемости 1 и всём остальном 10 (сложно распознать, но приводит к тепловой смерти Вселенной). Это явная неисправность." 20:27:10 <str4d> dg: я тоже. У них там много других потенциально полезных моделей и документов. 20:27:31 <str4d> Есть ещё комментарии? 20:29:50 <str4d> Если больше комментариев нет, перейдём к следующей теме, пока вы обдумываете. 20:30:05 <psi> нет комментариев 20:31:03 <str4d> 1b) Обсудить модель угроз (и при необходимости обновить). 20:31:17 <str4d> http://vekw35szhzysfq7cwsly37coegsnb4rrsggy5k4wtasa6c34gy5a.b32.i2p/en/docs/how/threat-model 20:31:18 * psi начинает бегло просматривать модель угроз 20:31:39 <iRelay> Заголовок: I2P's Threat Model - I2P (на vekw35szhzysfq7cwsly37coegsnb4rrsggy5k4wtasa6c34gy5a.b32.i2p) 20:31:47 <dg> Вижу какие‑то оценки? 20:31:50 <dg> Это ново? 20:32:04 <str4d> dg: я добавил модифицированную систему DREAD. 20:32:12 <str4d> (в расчёте, что возражений не будет) 20:32:31 <str4d> (но не в расчёте на полное отсутствие комментариев :-P ) 20:32:53 <str4d> Эти оценки недействительны. 20:33:03 <dg> Похоже, не совпадает— 20:33:05 <dg> да 20:33:09 <str4d> (это я и хочу поменять на этой встрече) 20:33:25 <str4d> Пока обсуждаем саму модель угроз, подумайте о возможных оценках (для следующего пункта). 20:33:28 <dg> Дизайн выглядит хорошо, так что с реальными значениями мне понравится. Стоит отсортировать и по степени серьезности. 20:34:48 <str4d> Наша страница с моделью угроз не следует «стандартной» структуре модели угроз (например, как на странице OWASP) 20:35:04 <str4d> Определить цели безопасности 20:35:05 <str4d> Осмотреть приложение 20:35:05 <str4d> Декомпозировать 20:35:05 <str4d> Идентифицировать угрозы 20:35:05 <str4d> Идентифицировать уязвимости 20:35:08 <psi> мы будем обсуждать значения этих оценок сейчас... или позже? 20:35:50 <str4d> psi: в следующем пункте. Сейчас обсуждаем саму модель угроз — нельзя оценивать угрозы, если она устарела. 20:35:58 <psi> ок 20:36:17 <str4d> (К сведению, встреча закончится в 22:00 UTC) 20:36:29 <str4d> (По крайней мере, я уйду тогда) 20:37:18 <str4d> Страница модели угроз чётко не определяет наши цели безопасности. 20:37:21 <dg> Где все? 20:37:29 <dg> Мы не можем работать втроём. 20:37:54 <str4d> topiltzin, hottuna, zzz, welterde, kytv: пинг 20:37:55 <zzz> «Формализация» модели — это больше, чем просто проставить оценки каждому элементу 20:37:56 <equinox> Думаю, стоит учесть методы, описанные в сегодняшних статьях Guardian. NSA пыталось атаковать сам процесс разработки 20:38:16 <str4d> zzz: знаю, но с чего‑то надо начинать. 20:38:18 <zzz> в частности, главное возражение к нашей модели — мы чётко не указываем, что входит в её рамки, а что нет 20:38:40 <dg> Что на нас влияет, а что нет? 20:38:43 <zzz> это шаг, который нужно сделать перед оцениванием, если мы хотим ответить критикам 20:39:23 <str4d> zzz: как раз этим и занимаемся. 20:39:23 <str4d> <str4d> Страница модели угроз чётко не определяет наши цели безопасности. 20:39:29 <zzz> главная цель модели угроз — указать, чего в ней НЕТ, например NSA. Проекты используют это, чтобы разводить руками: «не наша проблема, это вне нашей модели угроз» 20:39:44 <zzz> мы этого не сделали. 20:40:07 <idog98@freenode> . 20:40:10 <str4d> Верно. Давайте сделаем это. 20:40:29 <zzz> Если мы сделаем формальную модель и исключим NSA, мы можем перестать работать над обфускацией протокола и, возможно, даже над более сильной криптографией. 20:40:42 <zzz> или назвать это уходом от ответственности. 20:41:18 <dg> С самого начала ясно, что Tor не спасёт от GPA (Global Passive Adversary — глобального пассивного противника). Мы ясно это и другие оговорки формулируем? 20:41:26 <dg> и защищаем ли мы от NSA? 20:41:59 <str4d> Глобальные противники (которые могут контролировать весь интернет) по самой природе луковой маршрутизации остаются вне рамок. 20:42:18 <str4d> NSA, как бы ни была велика, не является глобальным противником. 20:42:37 <psi> у NSA, как есть, очень широкие возможности 20:42:38 <zzz> Большая часть текущей модели — стремления, потому что мы слишком малы, чтобы реально противостоять многим пунктам на данный момент 20:42:50 <dg> Сможем ли мы защититься от GPA с частью того, что у нас в дорожной карте? ;) 20:42:52 <equinox> str4d: возможно, но они работают вместе с другими 20:43:01 <zzz> традиционный термин — «противник на уровне государства» (state-level), например NSA 20:43:03 <orion> GPA? 20:43:11 <str4d> equinox: вероятно. 20:43:13 <str4d> zzz: спасибо. 20:43:18 <dg> Global Passive Adversary 20:43:56 <zzz> так что если вы хотите строгую модель и исключаете государственный уровень, и использовать её для управления разработкой, это, например, скажет нам не заниматься обфускацией 20:44:47 <orion> Сохранение анонимности само по себе непростая задача, не говоря уже об обфускации. 20:45:43 <zzz> критики обожают формальные модели угроз... наличие такой модели лишь даст пищу троллям или действительно поможет нам в продвижении и разработке? 20:45:53 <str4d> Мы всегда заявляли, что I2P не делает обфускацию (но не указывали это явно в модели угроз) 20:46:19 <str4d> Это справедливо. 20:46:28 <Mathiasdm> модель угроз помогает сфокусироваться 20:46:34 <dg> У троллей и так достаточно поводов, если они хотят троллить. К чёрту это. 20:46:41 <Mathiasdm> тролли всегда рядом, я бы их не учитывал 20:46:43 <Mathiasdm> (извините, что вклинился) 20:46:51 <str4d> Цель этой встречи — не создать строгую модель угроз, которой нужно неукоснительно следовать. 20:47:02 <str4d> Даже если бы мы этого хотели, за одну встречу это невозможно. 20:47:25 <dg> Без проблем. Рад видеть, Mathiasdm. 20:47:28 <dg> Формальная модель угроз также помогает определить, от чего мы пытаемся защищаться 20:47:37 <dg> Я здесь почти год и до сих пор не совсем уверен — от чего именно. 20:47:40 <str4d> Страница сайта, которую мы называем «модель угроз», — это огромная стена текста, по которой сложно быстро ориентироваться. Вот это я и хочу исправить. 20:48:20 <str4d> Я хочу, чтобы пользователи могли взглянуть на неё и быстро понять, что мы пытаемся сделать. 20:48:50 <equinox> Мы знаем, что госагентства и действующие от имени государства будут лишь расширять сферу деятельности со временем (если их не сдерживать). Думаю, лучше планировать на такой случай, а не реагировать постфактум. 20:49:16 <str4d> Потому что дезинформация и недопонимание давно являются проблемой вокруг I2P. 20:50:28 <zzz> Мне кажется, страница довольно хорошая. Хотя, возможно, нужна ещё одна — с кратким изложением. 20:51:12 <str4d> Моделирование рисков угроз (с DREAD) — это то, что легко сделать и легко убрать, если решим, что оно не даёт полезной информации. 20:51:57 <str4d> zzz: она хороша для того, кто готов потратить время и прочитать. Для «пробежавших глазами» — не очень. 20:52:36 <str4d> Как сказано в посте по ссылке выше: «Внимание! НЕ применяйте эту систему, или любую другую, не ПОДУМАВ. Эта система может помочь вам прийти к верному выводу, а может и нет; если нет — считайте её ценность равной цене, за которую вы её получили, то есть нулю.» 20:53:26 <zzz> имхо у вас три ортогональные цели для одной страницы: 1) упростить для большинства, 2) формализовать, и 3) моделирование рисков 20:54:38 <str4d> 1) и 3) взаимосвязаны — наличие оценок позволяет большинству «пробежаться», найти «важные» для них пункты и прочитать. 20:54:49 <str4d> Но согласен, что 2) ортогональна (и тоже связана с 3) ) 20:56:04 <str4d> Если наличие формальной модели угроз станет блокером для других задач, тогда нам придётся ею заняться. Но изначально, когда я сказал «формализовать», я имел в виду «прояснить». 20:57:43 <str4d> Быстрый опрос: кто считает, что пройтись по векторам атак на странице «модель угроз» и применить к ним DREAD — полезно или хорошая идея? 20:58:28 <str4d> Если да — переходим к следующему пункту и делаем это, затем обсудим результат. Если нет — забудем и пойдём дальше. 20:58:44 <topiltzin> да‑если‑это‑сделает‑кто‑нибудь‑другой 20:58:46 <dg> Какая альтернатива? 20:59:09 <dg> хахаха 20:59:21 <topiltzin> честность :) 20:59:37 <dg> или депрессия. :) 21:02:00 <hottuna> Идея неплохая, но не уверен, что это панацея для модели угроз. 21:02:06 <psi> хмм <str4d> hottuna: я не считаю это панацеей, но думаю, это полезный шаг. И никто другой ничего не предлагал и не делал :-P <psi> зависит от того, сколько людей помогут <psi> если это один человек — ни за что <psi> если будут соисполнители — возможно <str4d> psi: я хотел сделать это прямо на встрече сейчас, пока нас больше одного. <zzz> «формализация» важна для некоторых — OpenITP, критиков, рецензентов, аудиторов, доноров, коллег по отрасли и т. д. <hottuna> этого и структуры правда будет достаточно, если мы сделаем это прямо сейчас на встрече? <hottuna> я, правда, не очень знаком со всем процессом DREAD. <str4d> hottuna: мы проходим по каждому вектору атаки и оцениваем пять категорий как низкая, средняя или высокая. Всё. <psi> я тоже не знаком с DREAD <str4d> Я выбрал его, потому что его очень просто применять. <psi> ага <str4d> (Пять категорий я перечислил прямо над оглавлением на странице модели угроз) <psi> давайте попробуем на примере <hottuna> каждый известный вектор атаки? <hottuna> psi, конечно <str4d> Я специально подготовил всё заранее, чтобы упростить, ведь знал, что уговорить кого‑то здесь взяться за это будет непросто :P <str4d> Хорошо, «временные атаки» <hottuna> ок. <str4d> Потенциал ущерба: если эксплуатация угрозы произошла, насколько велик будет ущерб? <str4d> Если это используется для идентификации пользователя, пользователь деанонимизируется -> высокая? <hottuna> статистические методы на основе времени и размеров пакетов применялись против Tor, чтобы успешно выяснять, какой сайт посещался <hottuna> с очень высокой долей успеха (~90%, если верно помню) <str4d> (см., например, https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD, чтобы понять шкалы — там уже описаны три уровня) <str4d> Надёжность: насколько надёжна атака? — низкая? средняя? Обычно зависит от загрузки сети. 21:12:28 <psi> что именно нужно измерять по времени? 21:13:26 <hottuna> вообще что угодно? 21:14:11 <psi> окей 21:14:27 <hottuna> не знаю. 21:14:47 <hottuna> Но описания кажутся ориентированными на сообщения. 21:14:52 <str4d> (см., например, https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD, чтобы понять шкалы — там уже описаны три уровня) 21:14:54 <iRelay> Заголовок: Threat Risk Modeling - OWASP (на www.owasp.org) 21:14:56 <str4d> Надёжность: насколько надёжна атака? — низкая? средняя? Обычно зависит от загрузки сети. 21:15:33 <str4d> psi: это хороший момент — раздел «Timing attacks» вероятно нужно разделить на атаки на доставку сообщений и атаки на содержимое сообщений 21:15:36 <hottuna> потенциал ущерба: 5? 21:15:51 <str4d> Пока считаем, что речь о доставке сообщений. 21:15:55 <psi> «Полное уничтожение системы или данных» — это, полагаю, когда коробка взрывается? 21:16:08 <hottuna> что касается надёжности, статистические модели показали надёжность в случае Tor.. 21:18:00 <str4d> hottuna: мы используем шкалу 1–3 21:19:08 <str4d> шкалу 1–10, описанную у OWASP, сложнее обосновать. 21:19:08 <str4d> «В чём разница между обнаруживаемостью 6 и 7? Да кто вообще знает?» 21:19:08 <str4d> Используйте шкалу OWASP как ориентир для назначения low/med/high 21:19:11 <str4d> psi: в нашем случае я бы сказал, что «high» — это полная корреляция конкретного пользователя и его активности. 21:19:13 <psi> по timing сказал бы 5 или 6 21:19:13 <psi> (по damage) 21:19:14 <str4d> (по Damage) 21:19:17 <str4d> https://blogs.msdn.com/b/david_leblanc/archive/2007/08/13/dreadful.aspx, возможно, лучше объясняет категории. 21:20:00 <psi> понятно 21:20:16 <hottuna> но ущербом было бы раскрытие некоторой информации, что может быть плохо.. теоретически это может показать, что я запускаю определённое приложение или общаюсь с конкретным назначением 21:20:20 <hottuna> это на 5–6? 21:20:34 <str4d> Эксплуатируемость: что нужно для эксплуатации этой угрозы? — средняя? Злоумышленнику нужно мониторить несколько точек вдоль возможного пути. 21:20:36 <str4d> низкая? 21:20:49 <psi> зависит от атакующего 21:20:55 <psi> и ещё от размера сети 21:21:34 <str4d> Эксплуатируемость — это требования до запуска атаки. Надёжность — насколько хорошо она работает после запуска. 21:21:48 <psi> ага 21:21:49 <str4d> psi: да, поэтому эти оценки со временем будут меняться. 21:22:05 <str4d> (И это пример ограничений модели и большой недостаток оригинального DREAD) 21:22:06 <psi> эксплуатируемость будет med 21:22:18 <str4d> Эксплуатируемость используется только для вычисления приоритета, не серьёзности. 21:22:25 <psi> просто запустить стандартный i2p router было бы недостаточно 21:22:54 <str4d> psi: верно, значит не high. 21:23:15 <str4d> Но и не low, потому что не требует серьёзных вычислительных мощностей и т. п. 21:23:20 <str4d> Затронутые пользователи: сколько пользователей будет затронуто? 21:23:27 <hottuna> Вам нужно быть частью tunnel, а затем просто посмотреть профиль сообщений. Если вы ibgw сервиса, возможно, сможете отделить нескольких пользователей от остальных. Или хотя бы кластеризовать их в разные группы пользователей 21:23:40 <hottuna> into* 21:24:23 <psi> mid может быть чуть многовато для exploitability 21:24:29 <psi> bit* 21:24:36 <psi> mid-low 21:24:40 <hottuna> в случае с ibg я бы сказал, это довольно легко, но вы не получите много информации 21:24:45 <hottuna> ibgw* 21:25:06 <str4d> psi: mid или low. Это повлияет только на оценку приоритета. 21:25:48 <hottuna> Что касается эксплуатируемости, думаю, это вполне реализуемо. Особенно по сравнению с другими атаками. 21:25:55 <str4d> Обнаруживаемость: насколько легко обнаружить эту угрозу? — средняя? Требуется хотя бы некоторое понимание, как работает I2P. 21:25:59 <psi> hottuna: согласен 21:26:10 <str4d> «Высокая обнаруживаемость — это когда что‑то общеизвестно или очень похоже на общеизвестное. Низкая обнаруживаемость — когда нужно глубокое знание внутренних механизмов вашего приложения, чтобы разобраться.» 21:26:22 <psi> mid 21:26:51 <hottuna> Мы никогда не узнаем об атаке, так как она пассивная 21:26:55 <str4d> hottuna: именно. Классификация частично зависит от того, что выбрано для других атак. Всё относительно. 21:27:26 <hottuna> str4d, ты отмечаешь какие‑то значения по ходу обсуждения? 21:27:44 <str4d> hottuna: да. 21:29:02 <hottuna> хорошо. 21:29:02 <hottuna> D: low 21:29:19 <psi> хмм 21:29:29 <hottuna> Затронутые пользователи: High (все, кто реально что‑то делает) 21:29:37 <str4d> Вот к чему, как мне кажется, мы пришли, и что получается при расчёте: 21:29:37 <str4d> Потенциал ущерба: medium 21:29:37 <str4d> Надёжность: medium 21:29:37 <str4d> Эксплуатируемость: medium 21:29:51 <str4d> Затронутые пользователи: high 21:29:52 <str4d> Обнаруживаемость: medium 21:29:53 <str4d> Серьёзность: 4/5 21:29:54 <str4d> Приоритет: 5/9 21:30:23 <psi> временные атаки довольно неприятны, но кажутся непрактичными 21:30:29 <psi> по крайней мере сейчас 21:30:41 <str4d> Результат кажется разумным? Те уровни, которые я поставил, соответствуют тому, о чём мы договорились? 21:30:58 <hottuna> Я не согласен с обнаруживаемостью. 21:31:01 <str4d> И нам стоит сделать хотя бы ещё один вектор атаки, чтобы понять, как это их сравнит. 21:31:09 <hottuna> Пассивно логирующий узел никогда не будет обнаружен. 21:31:17 <str4d> hottuna: думаешь, должна быть high? 21:31:17 <hottuna> Конечно. 21:31:29 <str4d> hottuna: не та «discoverability». 21:31:47 <hottuna> как там переводится «undiscoverable», в общем 21:31:53 <str4d> Это оборонительная модель. Здесь «discoverability» — это обнаруживаемость уязвимости для атакующего. 21:32:00 <psi> ресурсы, используемые для запуска атаки, будут довольно очевидны, если только они не взломали все коробки 21:32:12 <hottuna> о. Понятно. 21:32:18 <dg> Временные атаки специфичны и, возможно, нам всё равно не так применимы.. 21:32:25 <hottuna> О, в таком случае согласен. 21:33:28 <psi> для проведения временной атаки нужен либо «вид с высоты птичьего полёта», либо владение многими узлами (сколькими? не знаю) 21:33:38 <str4d> Серьёзность — насколько плоха атака, Приоритет — в каком порядке, по мнению модели, нам стоит на ней фокусироваться. 21:33:55 <dg> О. 21:33:55 <psi> не уверен, что и «вид с высоты птичьего полёта» будет достаточен 21:33:57 <dg> Да, 4/5. 21:34:10 <str4d> Давайте пока оставим эту классификацию и сделаем ещё одну — для сравнения. 21:34:30 <psi> размышляя о 4/5: ЕСЛИ они могут делать временные атаки, то затрагивается почти всё с низкой задержкой 21:34:33 <psi> affected* 21:34:54 <psi> приоритет... не уверен, что 5/9 уместно 21:35:15 <str4d> «Tagging attacks» должны быть просты для классификации. 21:35:32 <str4d> psi: мы не поймём, что означает приоритет, пока не классифицируем больше. Классификация — итеративный процесс. 21:35:38 <psi> окей 21:35:48 <str4d> Итак, tagging attacks. 21:36:15 <psi> тегирование сообщений? тегирование routers? 21:36:48 <str4d> Сообщения 21:36:59 <str4d> (типо того) 21:37:07 <str4d> Определение того, по какому пути идёт сообщение. 21:37:17 <str4d> Потенциал ущерба: mid? 21:37:30 <psi> mid, согласен 21:37:38 <psi> в каком‑то смысле low 21:37:43 <hottuna> Потенциал ущерба: lo 21:37:47 <hottuna> low-mid 21:37:58 <str4d> Tagging (если возможно) раскроет информацию только внутри конкретного tunnel. 21:37:58 <psi> зависит от ситуации 21:38:01 <str4d> Надёжность: low. 21:38:01 <psi> ага 21:38:08 <str4d> Или... 21:38:10 <str4d> Хмм. 21:38:41 <psi> в каком охвате будет измеряться tagging? 21:38:58 <hottuna> если их использовать в ситуации, где можно идентифицировать участников tunnel, это будет работать всегда, верно? 21:39:00 <str4d> Эксплуатируемость и обнаруживаемость — low: помечать сами сообщения должно быть невозможно, а для сговора требуется точное размещение routers. 21:39:20 <hottuna> E:low 21:39:21 <str4d> psi: сообщение, идущее между двумя конечными точками (клиентом или сервером). 21:39:23 <hottuna> D: low 21:39:39 <psi> я согласен, LOW 21:39:45 <psi> E и D 21:39:50 <str4d> hottuna: точно. Если атака с пометкой обнаружена, она сработает каждый раз. 21:40:13 <hottuna> значит, R: high? 21:40:21 <str4d> Но такое обнаружение должно быть невозможно, потому что всё подписано. 21:40:51 <str4d> Но это зависит от вида tagging‑атаки. 21:40:56 <str4d> Tagging сообщений: high. 21:40:57 <psi> если у них есть ваши ключи, они тоже могут подписывать 21:41:06 <str4d> Collusion tagging: mid. 21:41:07 <hottuna> str4d, верно, но discoverability — это другая метрика 21:41:13 * str4d говорит: пока high. 21:41:28 * hottuna удовлетворён 21:41:44 <str4d> Затронутые пользователи: затронуты только те, у кого в их tunnels есть вредоносные узлы. 21:42:02 <psi> low 21:42:16 <hottuna> A: скорее всего low 21:42:26 <str4d> Итак: 21:42:26 <str4d> Потенциал ущерба: low 21:42:27 <str4d> Надёжность: high 21:42:27 <str4d> Эксплуатируемость: low 21:42:27 <str4d> Затронутые пользователи: low 21:42:27 <str4d> Обнаруживаемость: low 21:42:28 <str4d> Серьёзность: 2/5 21:42:29 <str4d> Приоритет: 2/9 21:42:52 <hottuna> выглядит хорошо 21:42:59 <psi> звучит хорошо 21:43:22 <str4d> чувствуется хорошо 21:43:57 <hottuna> перейдём к реальной угрозе? 21:44:28 <str4d> Давайте быстро пройдём оставшиеся темы встречи, а потом вернёмся к этому? 21:44:37 <hottuna> ок 21:44:56 * str4d вычёркивает 4) Обсуждение документации, это займёт слишком много времени. 21:45:12 <str4d> 2) Обновление сайта — проверить перед запуском. 21:45:35 <psi> обновление сайта — это применить лучший CSS или там есть ещё что‑то? 21:45:48 <str4d> Помимо этого процесса классификации (или удаления классификаций), что ещё нужно сделать до того, как welterde «запустит» обновление сайта? 21:46:12 <hottuna> Не знаю. 21:46:21 <str4d> psi: «лучший» CSS, но также много структурных и макетных изменений. 21:46:32 <str4d> Думаю, структурно всё готово. 21:46:50 <hottuna> Насколько автоматизирован процесс обновления переводов? 21:46:50 <str4d> Полностью. 21:47:06 <hottuna> Как часто он запускается? 21:47:28 <str4d> Когда я его запускаю. 21:47:45 <hottuna> Ок. 21:47:48 <str4d> Пока что, как только вижу изменения строк, запускаю скрипты для извлечения и обновления строк перевода. 21:47:50 <psi> мне нужно бежать, вернусь через 30 минут 21:47:56 <hottuna> Полагаю, этого достаточно. 21:48:01 * str4d к тому времени уйдёт. 21:48:30 <str4d> psi: можешь продолжить обсуждение DREAD тогда :) 21:48:44 <hottuna> о, str4d: огромная кнопка загрузки на главной, похоже, не обновляется автоматически до последней версии 21:48:45 <str4d> Есть известные проблемы CSS в IE 7 и 8, если не ошибаюсь 21:49:00 <str4d> hottuna: это другой баг, о котором мне нужно поговорить с welterde. 21:49:09 <hottuna> ок. хорошо. 21:49:25 <str4d> Когда изменяется файл .py, должен срабатывать скрипт перезапуска сервера (а когда меняются переводы — он их перекомпилирует) 21:49:49 <str4d> Но по какой‑то причине изменения .py‑файлов на сервере welterde не обнаруживаются... 21:49:49 <str4d> (Раньше обнаруживались) 21:50:24 <str4d> Хорошо, если больше ничего нет, тогда я 21:50:43 <str4d> доволен обновлением, и как только баг с .py будет исправлен, его можно запускать в прод. 21:50:52 <hottuna> Отлично! 21:51:11 <str4d> (Проблемы CSS в IE 7/8 я исправлю, когда будет время, но блокером это не считаю) 21:51:23 <hottuna> Звучит разумно. 21:51:42 <str4d> «в прод» == welterde выведет сайт на https://geti2p.net (URL, который мы выбрали несколько встреч назад), но оставит www.i2p2.de как есть. 21:51:52 <iRelay> Заголовок: I2P Anonymous Network - I2P (на geti2p.net) 21:52:00 <hottuna> Почему i2p2.de останется как есть? 21:52:03 <str4d> Потом я запущу тесты, проверю, что Google и т. п. доволены. 21:52:30 <str4d> hottuna: на случай катастрофы, если придётся откатываться. 21:52:42 <hottuna> ок, то есть это временно 21:52:51 <str4d> Только когда всё будет полностью проверено и готово, мы сделаем 301‑редирект с i2p2.de на geti2p.net 21:53:15 <hottuna> логично 21:53:23 <str4d> Потому что 301 — это постоянный перенос, и поисковики обновят свои ссылки. 21:54:08 <str4d> Старая логика редиректов сейчас использует 302, но будет изменена на 301, когда всё настроим (чтобы не потерять pagerank со старых ссылок) 21:54:28 <str4d> Хорошо, идём дальше: 21:54:28 <str4d> 3) Дорожная карта. 21:54:42 <str4d> hottuna: твоя очередь. 21:55:44 <str4d> У вас около десяти минут моего времени (у остальных, кто ещё здесь, может быть больше) 21:55:45 <hottuna> дорожная карта? Знаю лишь, что в последнее время у меня появилось немного больше времени, и я снова смотрю на код DHT. Особенно на код обработки ответов. 21:56:08 <hottuna> Больше особо добавить нечего. 21:56:48 <str4d> Текущая дорожная карта для 0.9: 21:56:48 <str4d> Включить некоторые seed‑данные в дистрибутив, чтобы не требовался центральный reseed? 21:56:48 <str4d> Картирование достижимости / обработка частично достижимых пиров / улучшенные ограниченные маршруты 21:56:49 <str4d> Улучшить страницы помощи и сайт 21:56:49 <str4d> Больше переводов 21:56:56 <str4d> сообщение об отключении SSU 21:56:57 <str4d> Итеративные floodfill‑запросы 21:57:13 <str4d> Понятия не имею, на каком мы этапе по некоторым из этого, или когда это последний раз обновляли. 21:57:54 <hottuna> Насколько я понимаю, floodfill‑запросы и так итеративные. 21:57:59 <str4d> 1.0–3.0 последний раз обновлялись в 2008. 21:58:14 <str4d> 0.9 добавили в 2010. 21:58:14 <dg> restricted routes — маловероятно 21:58:37 <hottuna> Мне нужно уйти через минуту‑две 21:58:42 <str4d> Думаю, для нормальной оценки дорожной карты нужна отдельная встреча, с большей явкой. 21:59:01 <hottuna> Согласен. 21:59:14 <str4d> hottuna: рад, что ты возвращаешься к коду DHT. 21:59:29 <str4d> Отложим до следующего раза. 21:59:33 <hottuna> И саму модель угроз стоит проработать. 21:59:43 <str4d> Хорошо. 21:59:47 <hottuna> Можно в следующий раз сделать длинную встречу для этого? 22:00:35 <str4d> hottuna: я надеялся, что двух часов хватит, но мы потратили минимум час, споря, стоит ли вообще это делать>_< 22:00:36 <hottuna> Мне нужно уйти, но спасибо за встречу, str4d. Ты прирождённый ведущий! 22:01:19 <str4d> У нас нет времени вернуться к 1c), так что: 22:01:23 <str4d> str4d *baf* закрывает встречу