updates.
[silc.git] / TODO
diff --git a/TODO b/TODO
index 60920cdaa24ffa8c2cca10c446ed6cab6aa0cded..ea16429bf5fd286abf7739289caf11d1f8b8d96f 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,6 +1,52 @@
+TODO/bugs in Irssi SILC client
+==============================
+
+ o LEAVE does not work correctly, it doesn't leave the channel for real!
+
+ o /KICK does not remove the client from Irssi's NAMES list.
+
+ o Add PERL scripting support from Irssi CVS.
+
+ o Add local commands to list the current server and client public keys
+   that the user has.  And a local command to dump the contents of the
+   public key to the screen.  Something like LISTKEYS, SHOWKEY...
+
+ o We should get rid of the clientconfig.[ch] in Irssi SILC and move the
+   cipher, hash, hmac and pkcs configuration to the Irssi SILC's config
+   file.
+
+ o Extend the /HELP command to support sub commands or something.  So
+   that user can say /help set mutual_authentication they would get
+   help of the mutual_authentication setting.
+
+ o Set different kind of settings, like, /set mutual_authentication,
+   /set key_exchange_timeout, /set conn_auth_timeout etc etc.
+
+ o Add KNOCKOUT local command.  It should kick an client from channel and
+   set a ban for it for number of seconds.
+
+ o Add KICKBAN local command.  Kicks and bans the specified client.
+
+ o Do some /set show_mail_notification that would show a notification
+   on screen when new email is received.
+
+
 TODO/bugs In SILC Client Library
 ================================
 
+ o Add some silc_client_del_client and other deletion funtions for
+   application to delete client entrys from the cache.
+
+ o All protocol execution timeouts are hard coded. They should be 
+   configurable and the Irssi SILC client should be able to set them
+   with for example /set key_exchange_timeout etc.  The silc_client_alloc
+   should take a Params structure or something as argument.
+
+ o silc_client_close_connection leaks memory.  Read the XXX from code.
+
+ o Some of the ops->say's should be removed and moved to the application
+   from the library.  Go through these.
+
  o The client library must manage somehow when receiving client that has
    same nickname, same server, same username but different Client ID than
    what we have in the cache.  It is now assumed that they are different
@@ -9,10 +55,6 @@ TODO/bugs In SILC Client Library
    interface separately or it could just remove the old client unless
    it is on some channels.
 
- o Add local commands to list the current server and client public keys
-   that the user has.  And a local command to dump the contents of the
-   public key to the screen.
-
  o Add client library parameters or options that handle what kind of
    messages the library should print out (using `say' client operation,
    for example) and what is left for the application to print.  The
@@ -20,16 +62,12 @@ TODO/bugs In SILC Client Library
    but all error printing should be handled by the library, etc...
    This is not a showstopper.
 
- o Input line on UI is buggy.  Cursor movement etc bugs.  Too lazy to
-   fix it.
-
 
 TODO/bugs In SILC Server
 ========================
 
- o The SKE protocol in the server does not verify the remote hosts 
-   (the router's) public key at all.  All public keys are accepted without
-   verification - this obviously is not secure.
+ o Seems that router does not announce its client to the connecting
+   server when server announces its clients on the channel.
 
  o When server quits and all clients of that server are removed from all
    channels the channel keys are re-generated for all clients.  This is
@@ -102,6 +140,23 @@ TODO/bugs In SILC Libraries
    only cosmetic changes but at some point must be done to make the
    payload interfaces consistent.
 
+ o Add builtin SOCKS and HTTP Proxy support, well the SOCKS at least.
+   SILC currently supports SOCKS4 and SOCKS5 but it needs to be compiled
+   in separately.
+
+
+TODO In SILC Protocol
+=====================
+
+ o pp-03 draft:
+
+       o Add SILC_MESSAGE_FLAG_SIGNED flag that indicates that the
+         messages is signed with the senders private key and thus can
+         be verified with its public key.  This is especially handy
+         feature when sending privat messages without having negotiated
+         private keys, thus the servers decrypts and re-ecnrypts the
+         messages.  Other applications exists as well.
+
 
 TODO After 1.0
 ==============