~AreEnn
~R4SAS
~acetone
~orignal
~villain
&N00B
DUHOVKIN_
Gamma
Guest7184
Most2
Nausicaa
Nikat
Ruskoye_911
Vort
Xeha
`
anon3
b3t4f4c3
fidoid
hypn--direct
karamba_i2p
nemiga
not_bob_afk
plap
poriori
profetikla
qend
segfault
soos
teeth
tetrimer_
uis
un
unlike
user
vade
weko
whothefuckami_
orignal
смотрим новый ченжлог
R4SAS
пробелы лишние как всегда
orignal
а по существу?
orignal
завтра закину
R4SAS
Ю Don't reply with close than us only floodfills for lookup
R4SAS
>*
R4SAS
close than us?
orignal
да r пропущено
orignal
поправил
R4SAS
я по списку коммитов пока что не буду лазить
R4SAS
остальное вроже нормально
orignal
пусть еще Vort глянет
Vort
orignal: две опечатки нашёл: sucessfully, confition
WebClient23
8)
orignal
спс поправлю
R4SAS
перезапускаю anope
R4SAS
обновлю
orignal
счас я закоммичу релиз
R4SAS
orignal: еще раз насчет подписи в RI
orignal
слушаю
R4SAS
в чем заключалась атака, как получалось подписывать RI с некорректными данными?
R4SAS
или просто генерировались новые RI с данными от реальных?
orignal
закоммитил
orignal
второе
orignal
делались фейковые роутеры с реальными адресами
R4SAS
т.е. брали ключи ssu2 и ntcp2, адреса
orignal
да
R4SAS
и создавали RI с новым router.keys
orignal
они даже router.keys не генерили
orignal
они просто публиковали левые и все
R4SAS
а подпись к ним?
orignal
ну понятно что пару ключей они генерили подписывали и отправляли
R4SAS
т.е. в памяти создавался новый ключ и подписывалось?
orignal
то есть сами роутеры они не делали а только их публикацию
orignal
ну да. одноразоваый
orignal
сделали ключ подлисали отправили выкинули
orignal
и далее следуююийц потоком
R4SAS
ясно
orignal
а суть атаки в том что если кто то пытался поключиться к фейковому роутеру то вполне получалось
orignal
потому что соедиянсля с реальным
R4SAS
ну и на проверяющей стороне это не проверить ни как.. увы
orignal
потому что дед козел
R4SAS
ну я понял в чем дело
orignal
нет ты не понял до конца
orignal
проблему эту с SSU2 выявили код назад
orignal
а он не пожелал ею заниматься
orignal
*год
orignal
далее что произошло
R4SAS
если бы в публичные ключи ntcp2/ssu2 зашивался сертификат RI, то проблемы не было бы зашивался
orignal
я предполагал что эта проблема будет починена
orignal
так с ntcp2 нет пробелмы
R4SAS
s/зашивался$/d
orignal
не надо было городить огород с ключами
orignal
отдельными
R4SAS
хм
orignal
я предлагал вместо s использовать ключ подпсии роутера
orignal
меня как обычно послали на хуй
R4SAS
а чем обоснованно было?
orignal
ничем
orignal
"пиши пропозал"
orignal
так прикольныее другое
segfault
"иди на хуй, потому что ..." даже звучит странно)
orignal
пропозал weko написал
orignal
на что был ответ "это хуевый пропозал"
R4SAS
а если мы добавим поле с подписью s
orignal
подписью и s и адеса в портом
R4SAS
взяв ключ и высчитав подпись для него
orignal
это я тоже уже прелагал
orignal
но тут оверхед будет
R4SAS
и че
orignal
проверять и подписывать каждый сраный адрес
R4SAS
не не
orignal
самое разумное что сказал дед
orignal
добавить еще один MixHash с идентом боба
orignal
и все
orignal
чего не?
R4SAS
я предлагаю добавлять подпись sign(routerkey, <key>s)
segfault
А у SSU1 был такой баг?
orignal
нет
orignal
там в качестве ключа брался ident роуттера
orignal
видимо jrandom что то такое предполагал
weko
segfault: тут история начинается с NTCP2
orignal
R4SAS какого именно s?
weko
В нём было новое шифрование тогда как ключ роутера был на старом
orignal
там же у каждого адреса будлет свой
R4SAS
ssu2/ntcp2
orignal
их 5 разных моет быть
weko
И потому у ntcp2 ключ отдельный
segfault
orignal: почему нельзя было продолжать использовать SSU1?
R4SAS
orignal: я про ключ, не саму подпись
weko
Но там нет бага так как ключ роутера используется для IV
orignal
потому что он сильно хуевый был
orignal
там сполшые дыры
orignal
для начала потмоу что там эль-гамаль
orignal
томозной
weko
А вот в SSU2 сделали так же как в NTCP2, хотя смысла не было
orignal
я сразу говорил что отдельный s это плохая идея
segfault
orignal: я git через elgaml 8192 использую
orignal
можно вместо него просто брать ключ шифрования роутера и все
weko
orignal: в ntcp2 тоже можно заменить
weko
Чтобы не было s
orignal
естественно
orignal
я же прелагаю
orignal
если s нету берем ключ роутера
orignal
но атакующий может подставить его
orignal
потмоу надо ключ подписи
orignal
конвертированный в x25519
orignal
а самое лушчее сделать как в SSU1
orignal
в качестве i использовать ident роутера
weko
orignal: ну подставит, и что? У него же нету приватного
orignal
так ключ шифрования только для тоннелей использовуется
orignal
он в утсновке соединения не участвует
R4SAS
прекрасно. всего лишь 5 минут с кешем. github.com/PurpleI2P/i2pd/actions/runs/9043272116/job/24850725853
orignal
то есть он не сильно лучше чем s
orignal
отлично
orignal
R4SAS я счас как делаю
orignal
если роутер неизвестный
orignal
и у него есть NTCP2 то я по SSU2 соединиться не пытаюсь
orignal
вот такой костыль по милости деда пришлось соорудить
R4SAS
хм
weko
Мы ждём когда он сам к нам ssu2 законнектится
weko
И запоминаем s
weko
Верно?
weko
Хотя я уже точно не помню
weko
Вроде в пропосале есть
orignal
если кто то к нам прикоеннктивлся мы пишем в профиле роутера
orignal
segfault вот иногда и от тебя бывает польза ))
orignal
weko когда к нам то это точно реальный роутер
orignal
потому что он в SessionConfired присылает себя
orignal
я про косыль этот в ченжлоге писать не стал чтобы не облегчать работу атакующему
segfault
orignal: а что я сделал-то?
orignal
ну насчет SSU1 напомнил
orignal
была ли там такая проблема
orignal
ну я вот вспомнил почему ее там не было
orignal
и нельзя ли сделать также в SSU2
orignal
ответ: можно
segfault
Только это будет, вероятно, SSU3)
orignal
почему?
orignal
просто в i пишется хэш роутера и все
orignal
если там не он то такой адрес ситается ненадженым
orignal
валидный но непроверенный
orignal
а главное ничего не требуется менять или согласовывать
WebClient15
мне кажется i2pd стал стабильнее, чем пару недель назад. Я же при каждом запуске его обновляю с гита и компилирую.
orignal
ну а ты думал я тут хуем груши околачиваю?))
WebClient15
вот еще пару недель в этом чате он постоянно рвал соединение, а щас держит коннект стабильно
orignal
ну счас просто атаки затихли
orignal
и да последние пару дней новый билд стоит
orignal
на илите
orignal
там препоследнийц пару недель работал
orignal
ну что? деду на это нечего сказать
orignal
может хоть такой вариант запилим?
WebClient15
у меня спрашиваешь? Я не знаю какой вариант лучше
orignal
нет у остальных
orignal
к разговору об SSU2
orignal
кстати новый релиз и для феди 40 и убунту 24.04
mauzer
для фёдора?
mauzer
эх фёдор фёдор, не бережёшь ты себя, фёдор..
mauzer
ой
mauzer
думал в ру
WebClient15
ух, я смотрю в разработке i2p прямо таки своя система RFC
WebClient15
с тредами на zzz форуме
WebClient15
у меня тупой впосрос, а разрабы i2p и Tor они конфликтуют или пытаются дружить? Я понимаю, что у этих проектов ну совсем-совсем разные архитектуры.
WebClient15
прост мне кажется что было бы интересно например маскировать вход в i2p через бриджы tor
WebClient15
хотябы бутстрапные ноды какие нибудь
weko
WebClient15: ntcp2 и ssu2 имеют функционал работы через прокси
orignal
но ssu2 не через тор
orignal
потому что у него нету UDP
orignal
или уже есть?
weko
ну он то про мосты
weko
Vort может знает
Vort
по-моему UDP в Tor нету хоть как
orignal
вроде обещали
weko
но речь то про мосты
Vort
интересно, они же нихренашечки для Tor бинарника не делают уже несколько лет как. небось только с Rust переделкой собираются внедрять
Vort
"<weko> но речь то про мосты" - мост это обычный узел Tor с дополнением для обхода цензуры
Vort
вход, может, по UDP и можно, но это просто уровень обфускации - внутри сети только TCP будет
orignal
<zzz> I checked my notes, actually, the ssu2 issue has been on my todo list since Feb. 2023
orignal
<orignal> but you didn't mention it to me in Feb 2023. why?
orignal
<zzz> so maybe it was May, not Feb.
orignal
лол
weko
весело
orignal
не ну это ж серьезно
orignal
если он знал о проблеме давно а не сказал