Sender | Message | Time |
---|---|---|
29 Sep 2019 | ||
homebeach | Eikös Wire ole ihan oletuksena kryptattu? Oletteko käyttäneet sitä? | 13:24:35 |
flux | helppohan se on "ratkaista" logittamalla paikallisesti. en usko että muita ratkaisuja on tällä hetkellä tarjolla missään. | 13:28:41 |
vurpo | Matrixissahan e2e-viestit tallentuu kaikki palvelimelle ihan niin kuin muutkin viestit | 13:40:37 |
vurpo | Sitten pitää vain säilyttää itse niiden dekryptausavaimia (joko paikallisessa backupissa tai palvelinbackupissa) jotta niitä pääsee lukemaan | 13:41:15 |
vurpo | Eli siinä on vaihtoehto paikalliselle logittamiselle joka ei vaadi yhtä paljon tallennustilaa | 13:41:57 |
vurpo | In reply to@homebeach:matrix.orgBotit+e2e ei ole mikään tekninen ongelma, botti voi ihan normaalisti vastaanottaa ja lähettää e2e-viestejä (mahdollisesti UI:sta puuttuu että voi valita milloin viesti menee botille ja milloin ei) | 13:46:26 |
vurpo | Monet botit ei tue sitä koskane on tehty kirjastoilla joissa ei ole E2E-tukea, mutta se on saman tasoinen ongelma kuin että joihinkin clientteihin ei ole implementoitu E2E-tukea | 13:47:16 |
vurpo | * Monet botit ei tue sitä koska ne on tehty kirjastoilla joissa ei ole E2E-tukea, mutta se on saman tasoinen ongelma kuin että joihinkin clientteihin ei ole implementoitu E2E-tukea | 13:47:25 |
vurpo | Tein kerran botin joka ymmärtää e2e:tä demotakseni että mikään ei estä sitä, se vaan ei just nyt pyöri missään | 13:49:35 |
tulir | https://github.com/matrix-org/pantalaimon on jo olemassa | 13:49:55 |
vurpo | Sekin on vaihtoehto | 13:50:47 |
homebeach | Mites sitten sillatut käyttäjät? | 14:18:36 |
homebeach | Tuleeko muuten 1:1 chatit toimimaan jos noi vetää sen salauksen päälle? | 14:18:59 |
flux | vurpo: mutta siis jos ihmisten devicet pitää tehdä luotetuiksi kertomalla out-of-bound asioita, niin miten botit tekevät saman asian? vai luottavatko botit automaattisesti kaikkiin? | 14:22:25 |
homebeach | * Tuleeko muuten 1:1 chatit toimimaan sillattujen käyttäjien kanssa, jos noi vetää sen salauksen päälle? | 14:24:54 |
vurpo | Se riippuu vain botin toteutuksesta ja mitä oikeasti haluaa saada siitä että se botti tukee E2E:tä | 14:29:13 |
vurpo | Jos haluaa että botti voi kertoa käyttäjälle salaista tietoa ilman että se päätyy vääriin käsiin, niin jotenkin se avainten vertailu pitää jotenkin tehdä | 14:30:09 |
tulir | In reply to @homebeach:matrix.orgei | 14:31:17 |
vurpo | Mutta E2E:n käyttäminen ilman out-of-band -vertailua suojaa kuitenkin kaikilta passiivisilta hyökkäyksiltä (salakuuntelija ei voi lukea viestejä vaikka verifiointia ei ole tehty) | 14:31:24 |
vurpo | Helpoin tapa tehdä botti on niin että se vain lähettää kaikki viestit kaikille laitteille huoneessa, eli jos jonkun palvelimen ylläpitäjä suorittaa aktiivista hyökkäystä niin sekin kuulee botin lähettämät viestit, mutta passiiviselta salakuuntelulta se on kuitenkin suojassa | 14:42:41 |
vurpo | Se on varmaan yleisin tapaus, kun kyse ei ole siitä että botti kertoo erittäin salaista tietoa, vaan siitä, että joku haluaa käyttää bottia huoneessa joka on E2E | 14:44:19 |
vurpo | (ainoa puuttuva pala olisi että UI antaa helposti valita milloin botti saa ja milloin se ei saa minun lähettämiä viestejä) | 14:45:26 |
vurpo | * (ainoa puuttuva pala olisi että clientin UI antaa helposti valita milloin botti saa ja milloin se ei saa minun lähettämiä viestejä) | 14:45:43 |
flux | joo, tuo olisi hyvä. käytännössä pitäisi olla esim. joku regexp joka määrää mitä viestejä voidaan lähettää kanavan ei-luotetulle botille; tyypllinen botin käyttömalli on sanoa joku komento tai botin nimi viestissä. tämän voisi konffata kanavalle vaikka admin tai kukin asiakas itse. | 14:46:57 |
vurpo | Yleinen UI-ongelma E2E:n kanssa on että sitä voi käyttää eri tavoilla riippuen mitä siltä odottaa, mutta pitkien juttujen selittäminen on hankalaa ja monimutkaista eikä käyttäjää kiinnosta | 14:52:44 |
flux | tuon patternin defaultarvon voisi määrittää automaattisesti nolla lisättävillä integraatioilla. tietysti kukapa sen sitten varmistaa että serverille ei ole ujutettu jotain hienoa integraatiota joka syö kaiken liikenteen. | 14:54:14 |
vurpo | Jos vain painaa "send anyway" eikä verifioi mitään avaimia niin on kuitenkin suojattu kaikilta passiivisilta salakuunteluhyökkäyksiltä, mutta jos joku palvelimen ylläpitäjä välissä hyökkää aktiivisesti esim. lisäämällä feikkilaitteita sinne jotka vastaanottaa viestejä, niin siitä suojautuu vain vertailemalla avaimia out-of-band | 14:54:29 |
flux | ja toisaalta potentiaalisesti epämiellyttävä ux jos jokainen sellainen bottiviesti pitäisi prefixata botin nimellää | 14:54:36 |
vurpo | In reply to@vurpo:hacklab.fiEsimerkiksi WhatsAppin UI olettaa automaattisesti että käyttäjä haluaa käyttää sitä ensimmäisellä tavalla, ja siitähän nousi uutishaloo viime vuonna mutta se toimii kuitenkin täysin suunnitellusti | 14:57:46 |
tulir | In reply to @flux:matrix.orgei botin nimellä tietenkään vaan botin mainostamalla komennolla | 15:10:52 |