Kısa özet
Katılanlar: co, jrand0m, LeerokLacerta, mihi, mrflibble, mrsc, nop, shardy, thecrypto, w0rmus
Toplantı Günlüğü
[22:53] 0) hoş geldiniz [22:54] 1) uygulamalar: [22:54] 1.1) IM [22:54] 1.2) NS [22:54] 2) geliştirme durumu: [22:54] 2.1) alt sistemler [22:54] 2.2) şifreleme anahtarı kalıcılığı [22:54] 2.3) yapılacaklar [22:54] 3) spes işleri [22:54] 3.1) değişiklikler [22:54] 4) idari işler: [22:54] 4.1) anon cvs [22:54] 5) ? [22:55] tamam, 0) hoş geldiniz [22:55] toplantı 58’e hoş geldiniz [22:55] hepsi bu [22:55] evet efendim, başkalarının eklemek istediği bir şey yoksa? [22:55] * nop, jrand0m’un numaralandırmasının nesne yönelimli olduğunu fark eder :) [22:56] 3.1.2.2.4.5.8() ;) [22:56] hey, onlar struct olabilir ;) [22:56] haha [22:56] bu kesinlikle doğru [22:56] tamam, 1.1) IM (anlık mesajlaşma). thecrypto? [22:56] gerçi [22:56] 2 kalıtıma sahip [22:57] ;) [22:57] heh [22:57] beni boş verin [22:57] tamam [22:57] kusura bakmayın [22:57] devam [22:57] *** mihi_ (~none@anon.iip) #iip-dev kanalına katıldı [22:57] tamam, şu anda IM için bazı temel spesifikasyonları yüklüyorum [22:58] (Link: http://www.thecrypto.org/i2pim.sxw)http://www.thecrypto.org/i2pim.sxw oowriter için [22:58] ve pdf’yi yüklemekle uğraşıyorum [22:59] istersen i2p sitesine koyabilirim [22:59] bir saniye ver [22:59] tabi [22:59] *** mrflibble (mrflibble@anon.iip) #iip-dev kanalına katıldı [22:59] onu i2p/apps/IM/doc/ içine koymak ister misin? [22:59] *** mihi_ artık mihi_backup olarak biliniyor [23:00] koyabilirim [23:00] evet [23:00] cvs’de demek istemiştim :) [23:00] onu da yapabilirim [23:00] (ama web’te olması da iyi) [23:00] oh [23:00] haha [23:00] (Link: http://www.thecrypto.org/i2pim.pdf)http://www.thecrypto.org/i2pim.pdf [23:01] "the file is damaged and could not be repaired" AR hatası [23:01] tekrar dene [23:01] * jrand0m sorunsuz yükledi [23:01] MrEcho: PDF dosyası mı? [23:01] (sxw olan) [23:01] o sırada yalnızca kısmen yüklenmişti [23:01] şimdi çalışıyor [23:01] hehe [23:02] temelde presence ile ilgili şeyleri, çevrimiçi çevrimdışı mesajları ve bir mesaj mesajını koydum [23:02] I2NP belgesinden utanmadan bazı bölümler kopardım [23:02] :) [23:02] heh bazı kısımlar tanıdık geldi :) [23:02] ayrıca üzerinde çalıştığım UI’ı da yüklemekle uğraşıyorum [23:02] üzerinde çalıştığım [23:03] jrand0m: apps/IM/doc dizinlerini oluşturmam gerekiyor mu [23:03] evet ve cvs add ile onları tek tek ekle [23:03] -kb? [23:03] evet [23:03] thecrypto: sanırım apps/ artık orada. [23:04] presence nedir? [23:05] update’i çalıştırayım [23:05] ama ekleniyor [23:05] *** Çıkış: shardy (Ping zaman aşımı) [23:05] sadece diyorum ki spesifikasyonları didik didik edin [23:05] ve UI da yakında orada olacak [23:05] ve netleştirilmesi gereken bir şey varsa anonymail, e-posta, neyle istersen bana yaz; düzeltirim [23:05] toplantıyı kaçırdım mı? [23:05] *** shardy (~shardy@anon.iip) #iip-dev kanalına katıldı [23:05] thecrypto: Bunu e-posta listesinde de, belgelere bağlantıyla birlikte duyurmak isteyebilirsin. [23:05] bunu oraya koyduğumu sanmıştım? [23:05] hayır mrflibble, hâlâ ilk maddede [23:05] mrflibble: Toplantı devam ediyor. [23:05] oh özür, "logger"ı göremedim de [23:06] thecrypto> bunun bir Destination (I2P adresi) olduğunu belirtmişsin, ama bu mesajların gönderileceği destination mı? çevrimdışı mesajlar nasıl çalışıyor? [23:06] burada mid yok, yani logger yok ;) [23:06] k [23:06] * mrflibble tekrar pusuda [23:06] ah bekle, bunlar sadece presence bildirimleriymiş, pardon [23:06] bir presence’a nasıl abone olunur? [23:06] jrand0m: çevrimdışı mesaj yok [23:07] temelde [23:07] presence sadece bir destination ile bir ismi birlikte paketler [23:07] işleri kolaylaştırmak için [23:08] isterseniz NS’ye geçebiliriz, buna sonra döneriz? [23:09] tamam, süper [23:09] ve bana soru da gönderebilirsiniz [23:09] aslında, hızlı bir soru [23:09] sor [23:09] IM tamamen sadece metin mi? [23:10] bu temel sürümde evet, ama dosya desteği ekleyeceğim [23:10] süpe’ [23:10] sadece sistemin başlangıcını halledip üzerine inşa etmek istiyorum [23:10] (yinelemeli ve artımlı)++ [23:11] tamam harika. Bunu daha detaylı inceleyeceğim ve başkaları da bakmalı... şimdilik 1.2) NS’ye geçiyoruz. co? [23:11] İsimlendirme servisi spesifikasyonunun 1.1 (nihai) sürümü bugün daha önce yayınlandı. [23:12] (ve büyük bir sevinç oldu) [23:12] Temelde, programın ihtiyaç duyduğu veri yapıları ve ağ mesajları bölümlerini bitirdim. [23:12] İstemci API’sini Perşembe günü yayınlayacağım. [23:12] Ve NS uygulamasını geliştirmeye başlayacağım. [23:12] harika [23:13] Değişen bir fikir, varlıklar CA’ya kayıt olduğunda CA’nın ne yapacağı. [23:13] co: bunu nasıl uygulayacaksın? [23:13] co: name server’ı mı yoksa istemciyi mi? [23:14] thecrypto: Önce gerekli veri yapılarını uygulayacağım. [23:14] Sonra istemciyi, ardından sunucu ve CA bileşenlerini. [23:14] tamam [23:15] Dediğim gibi, artık CA’nın (sertifika otoritesi) yeni kaydolan varlıklara bir sertifika vermesini istiyorum. [23:15] Kayıtlarını değiştirirken bu sertifikayı ad sunucularına sunacaklar. [23:15] Bu sürümde sertifikanın ne içerdiğini belirtmedim; bu, spesin bir sonraki sürümüne girecek. [23:16] Bu size kötü bir fikir gibi geliyor mu? [23:16] hmm. sadece istemcinin açık anahtar / özel anahtar kullanması daha basit / daha güvenli olmaz mı? [23:16] yani kayıt sırasında, güncellemeler için bir açık anahtar sağla ve kaydı imzala, ve tekrar güncellemek istediğinde bir güncellemeyi imzala [23:16] (böylece CA asla özel anahtarı görmez) [23:17] Ara not: tüm I2PIM şeyleri artık cvs deposuna işlendi [23:17] harika [23:17] Sadece bunu yapmak daha basit olabilir. Bu konuyu tekrar düşüneceğim. Yorum için teşekkürler. [23:17] Şu anda isimlendirme servisi için söyleyeceklerim bu kadar, başka sorunuz yoksa. [23:18] iyi görünüyor, 1.1’i henüz okumadım ama bir şey bulursam e-posta atarım [23:19] Tamam. Sıradaki konu? [23:19] tamam, 2.1) alt sistemler için geliştirme durumu. [23:19] *** w0rmus (o0o@anon.iip) #iip-dev kanalına katıldı [23:20] taşıma alt sistemi ilerlemek için yeterince iyi. eş yönetimi alt sistemi aptal algoritmalarla iskelet halinde ama çalışır durumda. network db, tunnel management ve istatistik yönetimi alt sistemleri hâlâ beklemede. istemci alt sistemi önemsiz olacak (SDK local only router yeniden kullanılıyor) [23:21] Aptal algoritmalarla neyi kastediyorsun? [23:21] hızlı değil mi? [23:21] şey, eş yönetimi alt sistemi eş performansını takip etmiyor, sadece rastgele eşler döndürüyor. [23:22] algoritma, daha uygun eş seçimi sağlamak için işler ilerledikçe güncellenecek ve ayarlanacak [23:22] şu anda önümdeki iş garlic messages (garlic mesajları) oluşturmak ve işlemek, bu da baş belası. [23:23] ama yapılabilir, sadece sinir bozucu [23:23] bu da aslında 2.2) şifreleme anahtarı kalıcılığına geliyor. [23:24] garlic mesajları, dişlerin katmanlarını sarmak için ElG+AES şifrelemesi kullanır [23:24] ve özel anahtarlar başka yerlerde de kullanılıyor (taşıma, istemci yönetimi) [23:25] *** Çıkış: thecrypto (Ping zaman aşımı) [23:25] özel ve oturum anahtarlarını her zaman bellekte tutup asla diske yazmamak ideal, ama router kapandığında (isteyerek ya da arıza nedeniyle) kötü [23:26] 1) anahtarları asla diske yazmayıp aşırı gereksiz mesaj kaybını göze mi alalım (çözülemeyecekleri için) 2) diske yazmadan önce şifreleyelim mi yoksa 3) doğrudan düz olarak diske mi yazalım? [23:26] Seçenek 2. [23:27] jrand0m seçenek 2 ya da daha önce dediğimizi yap [23:27] localhost’a güvenmek zorundayız [23:27] *** Çıkış: cohesion (class) [23:27] localhost’un ele geçirilmediğini varsayıyoruz [23:27] seçenek 2’nin tuhaf tarafı, ya kullanıcı router’ı başlatmak için bir parola girecek, ya da oturum anahtarı bilinebilir olacak [23:27] iyi nokta nop. [23:28] tekrar edeyim, biz bir taşıma katmanıyız, buna o kadar takılamayız, bu istemci tarafında değiştirilebilir ya da seçenek sunabiliriz [23:28] paranoya seviyesine göre [23:28] güvenlik vs. kullanım kolaylığı ölçüsü [23:29] O zaman varsayılan olarak 3’ü öneriyorum, kullanıcıya da 2’yi kullanma seçeneği verelim. [23:29] aynen [23:29] doğru. tamam, iyi olan şu ki insanlar bu router kodunu alıp bu ödün için (ve almalı!) değiştirebilirler - bir "tinfoil I2P router" ve bir "ortalama kullanıcı I2P router" [23:29] tamam, güzel, şimdilik basit olan 3) ile devam edeceğim [23:30] tamam 2.3) yapılacaklar [23:30] * co toplantının sonunda NS konusuna tekrar dönmek istiyor. [23:30] * nop NS e-postasını okumayı bitirmeli [23:30] tamam, artık madde #5’sin [23:30] Sonuna kadar bekleyebilirim. [23:31] mihi, SDK impl’deki bazı hataları göstermek için bazı testler hazırladı. bazıları düzeltildi, bazıları değil. bunları düzeltmek yapılacaklarda :) [23:32] ayrıca çeşitli speslere dair yaklaşık bir düzine değişiklik oldu. zaman bulunca belgeleri güncelleyip yayınlayacağım, ama bu arada wiki’de bir errata sayfası da koyabilirim [23:33] word [23:34] diğer yapılacaklar... hmm, bu sabah "Wrong Size generating key" işini ve birkaç rastgele hatayı düzelttim [23:34] tamam, geliştirme durumu bu kadar. 3) spes işleri [23:35] 3.1) değişiklikler için bkz. yapılacaklar. çoğunlukla yazım düzeltmeleri oldu, bugün garlic’leri uygularken biraz daha büyük birine rastladım. yine sorun değil, sadece bazı veri yapılarını yer değiştirmeyi ve şifreleme tarafında biraz cambazlık yapmayı gerektiriyor. bunu errata’ya koyarım. [23:35] 3.2) [biliyorum, bu gündemde yoktu, ama yine de burada] spes soruları [23:35] (brb, gerekirse hâlâ pusudayım) [23:35] speslerden herhangi biri hakkında sorusu olan var mı? [23:35] güzel shardy [23:36] jrand0m: Hangi spesin hangi belgede olduğunu tekrar söyler misin. [23:37] (Link: http://wiki.invisiblenet.net/iip-wiki?I2PProtocolSpecs)http://wiki.invisiblenet.net/iip-wiki?I2PProtocolSpecs hepsini haritalandırıyor [23:37] Bakacağım. [23:38] (buna bakmak bana secure reliable UDP transport’u belgelemem gerektiğini hatırlatıyor. başka bir yapılacak...) [23:39] hangi speslere bakılması gerektiğine dair çeşitli kişilerden bazı sorular geldi - temelde, router’ların nasıl çalıştığını bilmek istemiyorsanız (ya da onları uygulamaya yardım etmek istemiyorsanız), I2NP spesini okumanıza gerek yok. I2CP ve veri yapılarının I2CP bölümü yeterli [23:40] jrand0m [23:40] evet efendim? [23:41] gerçek UDP yani UDP paketleri mi kastediyorsun [23:41] yoksa genel bir UDP protokolü olarak UDP mi [23:41] evet, UDP paketleri anlamında UDP [23:41] I2P için [23:41] *** thecrypt1 (~thecrypto@anon.iip) #iip-dev kanalına katıldı [23:41] *** thecrypt1 artık thecrypto olarak biliniyor [23:41] uygulama için i2p/code/router/java/src/net/invisiblenet/i2p/router/transport/udp [23:42] geri geldim [23:42] tekrar hoş geldin [23:42] ben yokken olanları bana biri göndermek ister mi? [23:43] UDP uygulaması oldukça basit - bir DH değişimi yapıyor ve mesajlar 1K paketlere bölünüp üretilen anahtarla AES256 ile şifreleniyor [23:43] yeniden anahtarlama destekleniyor ama şu an otomatik değil [23:43] ACK’ler demet halinde geri gönderiliyor (yani "42 numaralı mesaj için 18. pakete kadar tüm paketleri aldım ama 3 ve 7’yi değil") [23:44] (ve UDP uygulamasını TCP uygulamasından önce seçmemin pratik nedeni, UDP’nin neredeyse sıfır ek yükle ‘bedava’ asenkron I/O vermesi) [23:45] elbette [23:45] o UDP uygulamasında yapılması gereken iki şey daha var - MITM’lere karşı station-to-station yapmak ve "eyvah, oturum anahtarını unuttum" paketi eklemek [23:45] iyi [23:46] UDP taşımanın ardından uygulamak istediğim bir sonraki şey polling HTTP - böylece hem sıradan kullanıcıyı (UDP) hem de firewall/NAT/proxy arkasındaki kullanıcıyı (polling http) destekleyeceğiz [23:47] yani, evet, bunun da bir spes’e belgeleyip dökülmesi gerekiyor :) [23:48] * jrand0m spes yazmadan önce kodladığı için kendine !thwaps [23:48] önce kodlayıp sonra spes yazmak bana yardımcı oluyor [23:48] evet, yinelemeli en iyi şekilde çalışıyor [23:48] (uygularken spetslerdeki sorunları buluyoruz, vb.) [23:49] tamam, 3) spetsler bu kadar. 4) idari işler [23:49] 4.1) anon cvs. thecrypto? :) [23:49] tam zamanında [23:49] şey, buna bakıyorum, sanırım 2401 şu anda engelli [23:49] lokalde cvs -d :pserver: yapabilir misin? [23:49] ve ayrıca yapılacak biraz inetd işi olabilir, sağ ol jrandom [23:50] ah süpe’ [23:50] bunu test edeyim, bunu yapabildiğini unutmuşum :) [23:51] sadece cvs -d :pserver: mı olurdu? [23:51] cvs -d :pserver:anonymous@localhost:/home/cvsgroup/cvsroot/ co i2p [23:52] ayrıca, oraya bir bugzilla da çok iyi olur [23:52] acvs [checkout aborted]: connect to localhost(127.0.0.1):2401 failed: Connection refused [23:52] inetd.conf satırını ekleyip kill -HUP identd yaptıktan sonra mı? [23:52] o inet satırını bir deneyeyim ve sana dönerim [23:52] şey, inetd :) [23:52] tamam süper [23:53] pserver aynı satıra mı geliyor? [23:53] evet, hepsi tek satırda [23:55] tamam, aklıma gelen idari işler bu kadar [23:55] 5a) co, söz sende [23:56] İki kişi aynı varlık adını kaydetmek istediğinde, ikincisi reddedilir. [23:56] Ama imza tabanlı bir yaklaşım kullanırsak, [23:56] reddedilen kişi yine de ad sunucusuna bir mesaj gönderebilir [23:56] ve kayıt üzerinde değişiklik yapmasını söyleyebilir. [23:56] İki olasılık var: [23:57] 1) CA, ad sunucusuna onaylanan varlığın açık anahtarının bir kopyasını gönderir. [23:57] 2) CA, isim kaydettiren kişiye, özel anahtarıyla imzalanmış bir sertifika gönderir. Ad sunucusu bunu doğrulamak için CA’nın açık anahtarına sahip olacaktır. [23:58] Kötü niyetli bir kullanıcı belirli bir kaydı değiştirmesini ad sunucusuna söylerse, sertifikanın olmaması değişikliği engeller. [23:58] Benim düşündüğüm buydu. [23:59] ama bu durumda CA anahtarı biliyor - asimetrik şifreleme, CA’nın yalnızca açık anahtarı bilmesi anlamına gelir, ayrıca CA’nın bu açık anahtarı birine vermek istemesi ya da buna ihtiyaç duyması da söz konusu olmaz - bu sadece gerçek güncelleyicinin bir güncelleme talep ederken imzalamak için kullanacağı bir şey [00:00] anlattığın şey daha çok simetrik şifreleme gibi - özü itibarıyla bir parola kullanmak [00:00] cvs benimle dalga geçiyor! [00:00] (sertifikanın CA’larla takma adın gerçek sahibi arasındaki paylaşılan sır olduğu durum) [00:00] *** mrsc (~efgsdf@anon.iip) #iip-dev kanalına katıldı [00:01] ne oldu thecrypto? [00:01] anonymous kullanıcısını boş şifreyle ekledim, readers’a ve cvsgroup’a aldım ve şu hatayı alıyorum: cvs login: authorization failed: server localhost rejected access to /home/cvsgroup/cvsroot for user anonymous [00:01] jrand0m: Güzel nokta. Diyelim ki spesin bu kısmı kesinleşmedi, biraz daha düşüneceğim. [00:01] süpe’ [00:01] *** LeerokLacerta (~leerok@anon.iip) #iip-dev kanalına katıldı [00:02] Konnichiwa. [00:02] hmm thecrypto, sanmıyorum bir anonim OS kullanıcısı isteyeceğini [00:02] selam LeerokLacerta [00:02] Merhaba, jrand0m. [00:02] şifre verdim, şimdi çalışıyor [00:03] jrand0m: Ve spes’i okuduktan sonra başka önerilerin olursa bana gönder. [00:03] gönderirim co [00:03] güzel thecrypto.. kabuğu /bin/false mı? [00:03] şimdi öyle [00:05] tamam, bunu toplantıdan sonra hallederiz. [00:05] tamam, gündemin son maddesi: 5b) ? [00:05] sorusu / düşüncesi / endişesi olan? [00:05] sadece IM uygulamasına bir göz atın [00:06] şu anda tek yaptığı bir ağaç oluşturmak ama nasıl görünmeye başladığını gösteriyor [00:06] SOCKS yok mu? [00:06] ohh evet unuttuğum buydu [00:06] ah güzel thecrypto [00:06] SOCKS? yani, proxy protokolü mü? [00:06] ikon yapmada iyi olan var mı? [00:06] Evet. [00:06] Sorduğum her seferinde cevap "Hayır" oldu. [00:07] ah. evet, kesinlikle bir socks proxy isteyeceğiz, ama şu an üzerinde çalışan yok. [00:07] Hmm. [00:07] bu, 1.0 genel sürümünde isteyeceğimiz uygulamalardan biri olacak, böylece insanlar i2p tabanlı sitelerde gezinebilecek, ayrıca normal webde de anonim gezinebilecek [00:07] bence ücretsiz yeterince SOCKS proxy var ;) [00:08] aynen, sadece onları entegre etmemiz gerek [00:08] ama Java’da bilmiyorum. [00:08]