Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.FTN.DEVELOP
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.FTN.DEVELOP с датами от 12 Jul 13 20:52:30 до 25 Apr 24 08:46:43, всего сообщений: 2456
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 170 из 2456 ==================================== RU.FTN.DEVELOP =
От   : Pavel Gulchouck                  2:463/68           17 Jan 14 22:57:40
Кому : Ivan Agarkov                                        17 Jan 14 22:57:40
Тема : Fido over SSL
FGHI : area://RU.FTN.DEVELOP?msgid=2:463/68+52d99b12
На   : area://RU.FTN.DEVELOP?msgid=2:5020/849.1+52d961ba
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.FTN.DEVELOP?msgid=2:5020/849.1+52d9f3d5
==============================================================================
Hi Ivan!

17 Jan 14, Ivan Agarkov ==> Pavel Gulchouck:

IA> Pavel Gulchouck писал(а) Ivan Agarkov в 18:01 17 янв 14

PG>> У binkd в unstable-ветке (которая 1.1) я сделал возможность соединения
PG>> через пайп - в частности, через ssh с авторизацией по rsa-ключу. По
PG>> крайней мере, под юниксами работает. В принципе такой функциональности
PG>> достаточно, и не нужно делать собственный TLS, и проще с
PG>> совместимостью между разным софтом.

PG>> Или ты собираешься иначе делать?

IA> А зачем пайп?

Чтобы сделать дополнительный abstract layer, выше, чем используемый сейчас tcp, которого, как видно, оказалось недостаточно.

Транспортный уровень можно переложить на другие утилиты, которые будут обеспечивать хоть rsa, хоть ipsec, хоть ipv6, хоть bluetooth. А мейлеру остаётся лишь вместо самостоятельной организации коннекта запустить указанную утилиту и принимать/передавать через её stdin/stdout - мне это представляется удобным и гибким решением.

IA> Hам в принципе что нужно? Hам нужно:
IA> 1. Подпись своих адресов ( да, это мои адреса, это моя нода ).
IA> Реализуемо посылкой M_NUL с подписью нашим приватным ключем.

IA> 2. Проверка подписи чужих адресов.
IA> Проверка чужой подписи при помощи публичного ключа.

IA> 3. Дистрибьюция публичного ключа и его доверенность - тут вопрос открытый.

IA> 4. Шифрование приемопередачи траффика - генерируем ключ достаточного размера,
IA> передаем его посредством RSA через тот-же M_NUL, а дальше фигачим например в
IA> AES/Blowfish/Twofish.

IA> Причем пункт 4 - важный, но пункты 1-2 гораздо важнее.

IA> Все это решается нативно что в win, что в *nix. И никаких пайпов не надо.

Это всё уже решено что в win, что в *nix утилитой ssh. Зачем изобретать велосипед?
К тому же, ssh активно сопровождается и развивается, его можно при необходимости апдейтить. С фидошным мейлером это будет сложнее.

IA> Оформить экстеншеном к binkp и все.

              Lucky carrier,
                           Паша
                           aka  gul@gul.kiev.ua
--- GoldED+/LNX 1.1.5
* Origin: Опыт - это то, что мы получаем вместо того, что хотели (2:463/68)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.079433 секунды