IRCaBot 2.1.0
GPLv3 © acetone, 2021-2022
#dev
/2024/05/11
~AreEnn
~R4SAS
~orignal
~villain
&N00B
+Xeha
+relaybot
DUHOVKIN
Guest8889
HackerMan
Most2
Nausicaa
Ruskoye_911
Vort
`
acetone_
ananas
anon3
b3t4f4c3
fidoid_
guest
nemiga
not_bob_afk
plap
poriori
profetikla
soos
teeth
tensor
un
weko_
whothefuckami
orignal смотрим новый ченжлог
R4SAS пробелы лишние как всегда
orignal а по существу?
orignal завтра закину
R4SAS Ю Don't reply with close than us only floodfills for lookup
R4SAS close than us?
orignal да r пропущено
orignal поправил
R4SAS я по списку коммитов пока что не буду лазить
R4SAS остальное вроже нормально
orignal пусть еще Vort глянет
Vort orignal: две опечатки нашёл: sucessfully, confition
orignal спс поправлю
R4SAS перезапускаю anope
R4SAS обновлю
orignal счас я закоммичу релиз
R4SAS orignal: еще раз насчет подписи в RI
orignal слушаю
R4SAS в чем заключалась атака, как получалось подписывать RI с некорректными данными?
R4SAS или просто генерировались новые RI с данными от реальных?
orignal закоммитил
orignal второе
orignal делались фейковые роутеры с реальными адресами
R4SAS т.е. брали ключи ssu2 и ntcp2, адреса
R4SAS и создавали RI с новым router.keys
orignal они даже router.keys не генерили
orignal они просто публиковали левые и все
R4SAS а подпись к ним?
orignal ну понятно что пару ключей они генерили подписывали и отправляли
R4SAS т.е. в памяти создавался новый ключ и подписывалось?
orignal то есть сами роутеры они не делали а только их публикацию
orignal ну да. одноразоваый
orignal сделали ключ подлисали отправили выкинули
orignal и далее следуююийц потоком
R4SAS ясно
orignal а суть атаки в том что если кто то пытался поключиться к фейковому роутеру то вполне получалось
orignal потому что соедиянсля с реальным
R4SAS ну и на проверяющей стороне это не проверить ни как.. увы
orignal потому что дед козел
R4SAS ну я понял в чем дело
orignal нет ты не понял до конца
orignal проблему эту с SSU2 выявили код назад
orignal а он не пожелал ею заниматься
orignal *год
orignal далее что произошло
R4SAS если бы в публичные ключи ntcp2/ssu2 зашивался сертификат RI, то проблемы не было бы зашивался
orignal я предполагал что эта проблема будет починена
orignal так с ntcp2 нет пробелмы
R4SAS s/зашивался$/d
orignal не надо было городить огород с ключами
orignal отдельными
R4SAS хм
orignal я предлагал вместо s использовать ключ подпсии роутера
orignal меня как обычно послали на хуй
R4SAS а чем обоснованно было?
orignal ничем
orignal "пиши пропозал"
orignal так прикольныее другое
segfault "иди на хуй, потому что ..." даже звучит странно)
orignal пропозал weko написал
orignal на что был ответ "это хуевый пропозал"
R4SAS а если мы добавим поле с подписью s
orignal подписью и s и адеса в портом
R4SAS взяв ключ и высчитав подпись для него
orignal это я тоже уже прелагал
orignal но тут оверхед будет
R4SAS и че
orignal проверять и подписывать каждый сраный адрес
R4SAS не не
orignal самое разумное что сказал дед
orignal добавить еще один MixHash с идентом боба
orignal и все
orignal чего не?
R4SAS я предлагаю добавлять подпись sign(routerkey, <key>s)
segfault А у SSU1 был такой баг?
orignal нет
orignal там в качестве ключа брался ident роуттера
orignal видимо jrandom что то такое предполагал
weko segfault: тут история начинается с NTCP2
orignal R4SAS какого именно s?
weko В нём было новое шифрование тогда как ключ роутера был на старом
orignal там же у каждого адреса будлет свой
R4SAS ssu2/ntcp2
orignal их 5 разных моет быть
weko И потому у ntcp2 ключ отдельный
segfault orignal: почему нельзя было продолжать использовать SSU1?
R4SAS orignal: я про ключ, не саму подпись
weko Но там нет бага так как ключ роутера используется для IV
orignal потому что он сильно хуевый был
orignal там сполшые дыры
orignal для начала потмоу что там эль-гамаль
orignal томозной
weko А вот в SSU2 сделали так же как в NTCP2, хотя смысла не было
orignal я сразу говорил что отдельный s это плохая идея
segfault orignal: я git через elgaml 8192 использую
orignal можно вместо него просто брать ключ шифрования роутера и все
weko orignal: в ntcp2 тоже можно заменить
weko Чтобы не было s
orignal естественно
orignal я же прелагаю
orignal если s нету берем ключ роутера
orignal но атакующий может подставить его
orignal потмоу надо ключ подписи
orignal конвертированный в x25519
orignal а самое лушчее сделать как в SSU1
orignal в качестве i использовать ident роутера
weko orignal: ну подставит, и что? У него же нету приватного
orignal так ключ шифрования только для тоннелей использовуется
orignal он в утсновке соединения не участвует
R4SAS прекрасно. всего лишь 5 минут с кешем. github.com/PurpleI2P/i2pd/actions/runs/9043272116/job/24850725853
orignal то есть он не сильно лучше чем s
orignal отлично
orignal R4SAS я счас как делаю
orignal если роутер неизвестный
orignal и у него есть NTCP2 то я по SSU2 соединиться не пытаюсь
orignal вот такой костыль по милости деда пришлось соорудить
R4SAS хм
weko Мы ждём когда он сам к нам ssu2 законнектится
weko И запоминаем s
weko Верно?
weko Хотя я уже точно не помню
weko Вроде в пропосале есть
orignal если кто то к нам прикоеннктивлся мы пишем в профиле роутера
orignal segfault вот иногда и от тебя бывает польза ))
orignal weko когда к нам то это точно реальный роутер
orignal потому что он в SessionConfired присылает себя
orignal я про косыль этот в ченжлоге писать не стал чтобы не облегчать работу атакующему
segfault orignal: а что я сделал-то?
orignal ну насчет SSU1 напомнил
orignal была ли там такая проблема
orignal ну я вот вспомнил почему ее там не было
orignal и нельзя ли сделать также в SSU2
orignal ответ: можно
segfault Только это будет, вероятно, SSU3)
orignal почему?
orignal просто в i пишется хэш роутера и все
orignal если там не он то такой адрес ситается ненадженым
orignal валидный но непроверенный
orignal а главное ничего не требуется менять или согласовывать
WebClient15 мне кажется i2pd стал стабильнее, чем пару недель назад. Я же при каждом запуске его обновляю с гита и компилирую.
orignal ну а ты думал я тут хуем груши околачиваю?))
WebClient15 вот еще пару недель в этом чате он постоянно рвал соединение, а щас держит коннект стабильно
orignal ну счас просто атаки затихли
orignal и да последние пару дней новый билд стоит
orignal на илите
orignal там препоследнийц пару недель работал
orignal ну что? деду на это нечего сказать
orignal может хоть такой вариант запилим?
WebClient15 у меня спрашиваешь? Я не знаю какой вариант лучше
orignal нет у остальных
orignal к разговору об SSU2
orignal кстати новый релиз и для феди 40 и убунту 24.04
mauzer для фёдора?
mauzer эх фёдор фёдор, не бережёшь ты себя, фёдор..
mauzer думал в ру
WebClient15 ух, я смотрю в разработке i2p прямо таки своя система RFC
WebClient15 с тредами на zzz форуме
WebClient15 у меня тупой впосрос, а разрабы i2p и Tor они конфликтуют или пытаются дружить? Я понимаю, что у этих проектов ну совсем-совсем разные архитектуры.
WebClient15 прост мне кажется что было бы интересно например маскировать вход в i2p через бриджы tor
WebClient15 хотябы бутстрапные ноды какие нибудь
weko WebClient15: ntcp2 и ssu2 имеют функционал работы через прокси
orignal но ssu2 не через тор
orignal потому что у него нету UDP
orignal или уже есть?
weko ну он то про мосты
weko Vort может знает
Vort по-моему UDP в Tor нету хоть как
orignal вроде обещали
weko но речь то про мосты
Vort интересно, они же нихренашечки для Tor бинарника не делают уже несколько лет как. небось только с Rust переделкой собираются внедрять
Vort "<weko> но речь то про мосты" - мост это обычный узел Tor с дополнением для обхода цензуры
Vort вход, может, по UDP и можно, но это просто уровень обфускации - внутри сети только TCP будет
orignal <zzz> I checked my notes, actually, the ssu2 issue has been on my todo list since Feb. 2023
orignal <orignal> but you didn't mention it to me in Feb 2023. why?
orignal <zzz> so maybe it was May, not Feb.
orignal лол
weko весело
orignal не ну это ж серьезно
orignal если он знал о проблеме давно а не сказал