Discussion:Chaotic Name System
De Nicelab
Révision de 18 mars 2012 à 14:09 par Gordon (discussion | contributions) (→Extrait (nettoyé) de conversation IRC au sujet du projet (18/03/2012))
Extrait (nettoyé) de conversation IRC au sujet du projet (18/03/2012)
geal | quelques remarques: les attaques Sybil sont pas forcément gênantes si on ne fait pas confiance à trop de monde pappy | ouip geal | ça ressemble plus à convergence (où on fait confiance à un cercle restreint) qu'à GPG où c'est la foire à la saucisse Gordontesos | c’est insensible aux problèmes posés dans mon système de SSL, puisqu’on ne bosse pas avec des ressources rares pappy | et surtout; si les gens s'appercoivent d'un truc, y a moyen de couper l'acces auw geneurs geal | ouaip Gordontesos | geal: au premier niveau, oui c’est restreint. Mais à terme, il faut pouvoir être capable de résoudre tout et n’importe quoi geal | bon, forcément, on retombe direct dans les problèmes du triangle de zooko :) Gordontesos | url ? geal | en une ligne: collision-free, decentralized, human readable. Pick two geal | http://en.wikipedia.org/wiki/Zooko's_triangle geal | en gros, les systèmes de nommage ont tous ce problème geal | actuellement, avec DNS, on a collision-free et human readable geal | avec chaotic name, on a decentralized et human readable Gordontesos | et le « secure » est dans le fait que les réponses soient signées (je sais pas si je l’ai écrit, du coup) Gordontesos | mais pas plus, et c’est prévu pour geal | faut une date d'expiration des signatures Fulax | Nan le « secure » est dans la collision-free ou pas, usurpation de nom, tout ça tout ça geal | ce qui est sympa, c'est que ce genre de système peut se mettre en place facilement: soit en fournissant un serveur DNS pour ses amis non-geeks, soit en faisant tourner en local un | unbound bidouillé pour accepter ce système Gordontesos | geal: l’idée est, pour la première phase d’implémentation, de le faire tourner sur un darknet de test entre plusieurs hackerspaces geal | ok Gordontesos | sinon, pour l’expiration des signatures, si la réponse comprend un timestamp, il n’y a pas besoin de ça, si ? geal | ça dépend, il set à quoi le timestamp? Gordontesos | à rendre unique la réponse, et empêcher l’utilisation de la signature dans le futur geal | ok, donc chaque réponse à une requête serait signée avant d'être renvoyée? Gordontesos | oui, c’est le principe geal | tu fais déjà pas mal chauffer ton serveur avec gentoo, mais là, il va fondre, hin :p Gordontesos | pour pouvoir déterminer les chaînes Gordontesos | mes serveurs principaux sont sous gentoo :( geal | c'est un pb qu'ils ont avec DNSSEC: quand un serveur doit répondre à un gros paquet de requêtes DNS (qui doivent être rapides), les signatures dynamiques ça tue le serveur geal | et notamment, pour la root, la signature est faite offline geal | pour les TLD aussi, je crois Gordontesos | il n’y a pas de root dans CNS :) geal | c'est pas faux Gordontesos | ceci dit, la question de l’engorgement a été posée Gordontesos | on s’est dit qu’avec le TTL des enregistrements ET des requêtes, ça pouvait ne pas avoir d’impact notable Gordontesos | disons que le gus qui cherchera « alnptdc,jaépenlt » balancera une requête qui risque de se balader loin, mais qui ne renverra rien, et fera timeouter tous les nœuds geal | pour moi, le TTL et la date d'expiration d'une signature sont deux choses différentes: tu utilises le TTL pour le cache, et la date d'expiration pour la sécu. Donc tu peux vérifier | que la réponse n'a pas changé en 10mn, avec une signature qui peut tenir 10 jours. M'enfin bon, je nitpick, là :p Gordontesos | ha oui, mais totalement d’accord :) geal | autre question, justement, sur la propagation: elle se fait comment? De proche en proche (avec éventuellement une limite au nombre de noeuds), ou avec une DHT au bout? Gordontesos | mais l’idée, c’est que si tu utilises une signature vieille de 10 jours pour forger une réponse, ça va faire tâche Gordontesos | un peu des deux :) geal | faut éviter l'explosion combinatoire du nombre de requêtes, quoi :) Gordontesos | yep Gordontesos | d’où l’intérêt de la DHT (que j’ai définie en la comparant aux keyservers GPG) pappy | Gordontesos: mais les reponses signees, en a-t-on besoin, il me semble que puisqu'un serveur peut te repondre ce qu'il veut O:) Gordontesos | pappy: oui, pour authentifier la source de la réponse. Gordontesos | on peut répondre ce qu’on veut, mais il faut pouvoir vérifier qui dit quoi pappy | Gordontesos: mwais, pas sur que ce soit vraiment utile, puisqu'un serveur peut reellement te faire croire que kkun a dit de la merde pappy | alors que c'est lui qui repond nawak geal | tiens, autre axe marrant sur les systèmes de nommage: vous avez entendu parler des petnames? pappy | bref, Gordontesos, je me dis que faire signer des auteurs de reponse dans CNS, c'est aussi courir le risque de "fausse impression de securite" alors qu'en fait, on t'enfume bien | profond geal | la signature dans CNS servirait juste à assurer l'intégrité du message geal | c'est utile Gordontesos | pappy: non. L’intérêt c’est de ne pas pouvoir dire « lui a dit ça ». Gordontesos | c’est ça pappy | oki geal | mais ça n'assure pas que c'est la bonne réponse, juste que c'est X qui a répondu ça à Y Gordontesos | un nœud chiant peut tout à fait dropper une réponse, mais il ne peut pas l’altérer Gordontesos | ou dans ce cas, il la resigne avec une fausse clé, qui n’est trustée par personne pappy | justement, ca me derange pas qu'il le fasse :D Gordontesos | bha si pappy | vu qu'a terme, il va se faire degager :D Gordontesos | parce que sinon, tu croiras que c’est un nœud légitime qui te dit de la merde Gordontesos | et tu ne peux plus vérifier les chaînes pappy | mwais pappy | je vois pappy | apres, cette notion de signature va poser d'autres pbs aussi pappy | qui sont ptetre plus chiants que le fait de pas pouvoir verifier qui a dit quoi Gordontesos | par exemple ? pappy | genre, tu vas te mettre a droper des trucs signes avec un truc expire pappy | = t'as plus de resolution de noms pappy | c'est un peu chiant Gordontesos | bha si o_O geal | bin c'est le principe geal | c'est comme si un navigateur acceptait un certificat expiré ou révoqué Gordontesos | de toutes façons, il faudra bien initier le réseau de WoT pappy | mais bon, la dessus, z"etes plus cales que moi pappy | dc, j'ai un avis de newbie de 4 ans d'age mental Gordontesos | :D Gordontesos | genre pappy | a la base, je me dis que ca peut tres bien fonctionner sans authentification des provenances pappy | tu te recois une reponse pappy | quelle qu'elle soit pappy | et tu es au final juge de ce que tu veux en faire geal | bon, j'ai déjà prévu la première attaque du truc. Créer un noeud gentillet au début du WoT, et qui résoudra de la merde dans 6 mois. Il sera vite untrusted, mais le temps que les | gens s'en rendent compte... :p pappy | dc, les autres peuvent raconter ce qu'ils veulent Gordontesos | pappy: non, parce que dans ce cas, un nœud peut te faire croire que ce sont les autres qui disent de la merde, et tu blacklistes les autres pappy | si ca te plait pas, c'est a toi de les degager pappy | geal: spas grave, ca geal | ça dépend Gordontesos | geal: ouaip, mais là faut jouer sur le fait que les réponses se mettent à différer brutalement pour générer un warning pappy | Gordontesos: ouaip, et tu continues a recevoir de la merde, tu vas quand meme te dire qu'il y a un truc geal | selon comment se construit le WoT, les noeuds du début peuvent obtenir une confiance beaucoup trop élevée pappy | jusqu'a comprendre qui degager :D Gordontesos | geal: sinon, le truc important, c’est le concept de « dire de la merde ». C’est techniquement pas possible, vu que chacun peut légitimement annoncer ce qu’il veut pappy | ouip pappy | c'est juste que toi, tu decides ou non de croire ce qu'il te dit pappy | face a ce que te dit le noeud Gordontesos | pappy: mais tu mets beaucoup plus longtemps à t’en rendre compte, d’autant plus que tu blacklistes peu à peu les nœuds légitimes, donc tu donnes mécaniquement plus de poids à celui | qui t’emmerde pappy | c'est TOI qui dit OK ou CAUSE TOUJOURS pappy | Gordontesos: awi, pas faux pappy | je vois mieux ce que tu veux dire Gordontesos | \o/ pappy | Gordontesos: au pire, ca ne doit generer que des warnings pappy | ces histoires de clefs geal | pappy: ça gêne pas que la signature pète la résolution par un noeud. Tu peux avoir plusieurs noeuds qui répondent, donc si la signature foire, tu prends la réponse de quelqu'un | d'autre pappy | ouip pappy | mais faut prevenir, tout de meme pappy | mais soit, je vois mieux ce que vous etes en train de me dire pappy | et ca m'a l'air plutot pas mal geal | bon, et sinon, je reviens sur les petname systems: finalement, ça sert pas à grand chose d'avoir des noms de domaine lisibles, on peut tout aussi bien avoir des hashes. On tombe | alors dans le cas collision-free + decentralized :p pappy | genre, les URL sont illisibles ? geal | au fond, oui, mais dans l'interface, non pappy | http://91023871:8080/ ? geal | ouais pappy | mmmh pappy | la, je pensais surtout au debut avoir un truc pappy | compatible avec la DNS geal | mais dans mon interface, j'aurai indiqué que nicelab.com c'est 91023871 Gordontesos | geal: bha si c’est utile geal | du coup, moi, je vois http://nicelab.com:8000 * | Gordontesos mange le « .com » Gordontesos | hmmm geal | pas bon geal | a passé la date d'expiration geal | en gros, avec des petnames, chacun donne le nom qu'il veut à une destination pappy | mwais, mais bon, amuse toi a paster le nom que t'as chez toi a kkun pappy | et ca va etre drole geal | ça peut se faire assez facilement si tu as une interface qui le gère pappy | mwais, la, pour le coup, chuis pas convaincu geal | tu vas copier "nicelab" mais dans ton buffer, t'auras91023871 pappy | meme si je vois bien l'idee pappy | la, je trouve (et c'est un avis super perso) que ca depasse le cadre de CNS geal | ça permet d'éviter les collisions (tu peux facilement faire des requêtes sur une DHT) pappy | ptetre geal | ah, oui, bien sûr, c'est un système totalement différent :p pappy | mais la, on a deja pas de collision :D geal | bin si pappy | 'fin, oui, mais ca nous gene pas :D geal | vu comme ça... :) pappy | bah, vu qu'on peut mettre des prefs sur les reponses, on peut en avoir plrs pappy | spas genant pappy | et puis pappy | imagine pappy | on tape tous les deux supersiteporn.xxx pappy | on veut pas forcement arriver sur le meme site :D pappy | dc, mes confiances seront pas les memes que les tiennes pappy | et c'est tout a fait legitime, amha geal | les gens auront beaucoup de mal à s'y habituer pappy | alors ca geal | alors qu'ils utilisent déjà ce genre de système tous les jours geal | les moteurs de recherche :p pappy | si tu veux mon avis pappy | je m'en fous pappy | :D Gordontesos | geal: ouaip, y’a du boulot avant que ça tape dans le grand public hein :D geal | ouais, mais l'avis ds gens, c'est un poil important quand tu veux qu'ils l'utilisent :p pappy | geal: mwais, mais bon, on en est au debut de l'etude Gordontesos | geal: dans un premier temps, ça sera pas pour le grand public. Si ça marche, des gens y contribueront pour créer des outils adaptés pour le grand public pappy | dc, on va se poser les questions geal | ouaip, y a le temps :) pappy | dc, la, on va pouvoir ajouter des choses qui rendent le truc bcp plus vivable pappy | on vient de me communiquer dans l'oreillette que http://www.generation-nt.com/p2p-dns-sunde-icann-dot-bittorrent-actualite-1123421.html geal | il est pas mort ce projet? pappy | no idea pappy | on vient de me balancer le lien geal | ah, article datant de décembre 2010 pappy | je transmets au cas ou Gordontesos | pappy: c’est ce qu’on m’a linké hier geal | ouais, le serveur dot-P2P.org est down Gordontesos | bencoh sur #leloop, de mémoire geal | y a d'autres approches marrantes comme namecoin pappy | >_< pappy | Gordontesos: on peut mettre la conv ci dessus dans la page wiki ? pappy | au moins en annexe Gordontesos | yep pappy | sur CNS pappy | histoire d'avoir une trace de ce qui a ete dit