RSS
Pages: 1 ... 32 33 34 35 36 37 38 39 40 41 42 43
[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — ahamai
2024-10-28 22:27:27


Там же точки нету - там двоеточие
Значит проверку на соответствие имени эхи оно пройти не должно ;)

[>] Re: Стандарт
idec.talks
revoltech(spnet, 4) — ahamai
2024-10-28 22:27:43


ahamai> проблема в том, что этот запрос выглядит, как эха, я не уверен, что на моей станции это сработает.

Это в каких таких эхах есть двоеточия в названии?

[>] Re: Стандарт
idec.talks
revoltech(spnet, 4) — shaos
2024-10-28 22:29:28


shaos> Там же точки нету - там двоеточие
shaos> Значит проверку на соответствие имени эхи оно пройти не должно ;)

Вот именно. Тоже хотел добавить.

[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — revoltech
2024-10-28 22:31:18


Наверное старая нода должна ошибку вернуть если в запросе непонятное буквосочетание попалось, не?

[>] Re: Стандарт
idec.talks
ahamai(blackcat, 2) — revoltech
2024-10-28 23:11:35


Речь о том, как на это реагирует референсная реализация. Хреново :)

[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — ahamai
2024-10-29 00:48:03


А поправить референсную реализацию? ;)

[>] Re: Таверна
idec.talks
shaos(spnet, 2) — Andrew Lobanov
2024-10-29 00:55:04


Стал забирать с тебя retro.talks

[>] Re: Стандарт
idec.talks
ahamai(blackcat, 2) — shaos
2024-10-29 01:07:49


ну, во-первых, это единственные существующие реализации в сети, хранятся на github, моя нигде кроме этого сайта не хранится и начинать, наверное, надо, именно с них. не знаю, что будут делать клиенты с эхой -100:100 :)

[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — ahamai
2024-10-29 03:02:21


А существующие реализации в сети не 100% IDEC уже? ;)

[>] Re: Стандарт
idec.talks
ahamai(blackcat, 2) — shaos
2024-10-29 03:26:11


Ну я показал как моя станция на это реагирует

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — shaos
2024-10-29 04:00:09


shaos> А где /x/features ?

А зачем она, если не будет расширений? Расширения были ошибкой.

shaos> Может их в виде /features.txt организовать? Всё равно это по сути статический текст…

Можно что угодно вертеть, но в стандарте этому не место.

+++ Caesium/0.4 RC1

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — ahamai
2024-10-29 04:00:13


>> Нафиг /x/features, как по мне. Если слайсы не поддерживаются, нода просто отдаст всё из указанных эх.
ahamai> проблема в том, что этот запрос выглядит, как эха, я не уверен, что на моей станции это сработает. если бы это был запрос /u/e/ea/ea/ea?s=-100:100, тогда бы посторонние ноды это проигнорировали

В тмени эхи не может быть двоеточия. Так что не выглядит. Ну и просто будет пустой индекс невалидной эхи в ответе. Это ничему не навредит.

+++ Caesium/0.4 RC1

[>] Re: First test
idec.talks
Andrew Lobanov(tavern,1) — ahamai
2024-10-29 04:00:21


ahamai> а почему оно /u/e а не /x/e какое-нибудь. надо или делать ?s=X:X или /x/e, потому что запрос один, а реакции разные

Делай как угодно. Стандарт есть стандарт. Большинство его соблюдает вполне успешно даже сейчас.

+++ Caesium/0.4 RC1

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — shaos
2024-10-29 04:00:28


shaos> Наверное старая нода должна ошибку вернуть если в запросе непонятное буквосочетание попалось, не?

Надо на таверне проверить. Старше сейчас, вроде, ничего нет.

+++ Caesium/0.4 RC1

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — ahamai
2024-10-29 04:00:29


ahamai> Речь о том, как на это реагирует референсная реализация. Хреново :)

А у нас пока нет референсной реализации. Стало быть никак не отреагирует.

+++ Caesium/0.4 RC1

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — shaos
2024-10-29 04:00:30


shaos> А существующие реализации в сети не 100% IDEC уже? ;)

У Ромы никогда не было IDEC-ноды. Блин. Научить фетчер работать без слайсов с некоторыми аплинками - задача на 2-3 лишние строки кода. Проблема высосана из пальца.

Если бы IDEC был ii, то он бы назывался ii.

+++ Caesium/0.4 RC1

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — ahamai
2024-10-29 04:02:39


ahamai> Ну я показал как моя станция на это реагирует

Реакция твоего узла странная, но ни к каким последствиям не приводит.

+++ Caesium/0.4 RC1

[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — Andrew Lobanov
2024-10-29 05:25:05


это как так? перечисляемые расширения были основной фишкой IDEC :(

вот например мой /x/features прямо сейчас:

u/e
u/push
list.txt
list.txt?h=1
listhsh.txt
blacklist.txt
x/c
x/h
x/file
x/filelist
node.json

[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — Andrew Lobanov
2024-10-29 05:28:44


Ну у него эхи без цифр, значит уже наполовину IDEC ;)

[>] Re: Стандарт
idec.talks
tuple(ping,54) — Andrew Lobanov
2024-10-29 05:33:09


AL> Словарик будет отдельным документом.

Лучше в самом документе словарик иметь.

[>] Re: Стандарт
idec.talks
revoltech(spnet, 4) — shaos
2024-10-29 06:10:53


shaos> это как так? перечисляемые расширения были основной фишкой IDEC :(

Ну а теперь три из них являются частью стандарта, а остальные — нет. Вообще нет. Если я всё правильно понял.

[>] Re: Стандарт
idec.talks
revoltech(spnet, 4) — revoltech
2024-10-29 06:12:16


revoltech> три из них являются частью стандарта

Пардон, /u/push не увидел. В таком варианте — даже четыре.

[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — revoltech
2024-10-29 06:37:40


А как же делать кастомные расширения теперь?...

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — shaos
2024-10-29 06:46:24


shaos> это как так? перечисляемые расширения были основной фишкой IDEC :(

Перечисляемые расширения вынуждают стандартизировать расширения. Придём к джабберу, где у каждого свой зоопарк и по факту в рамках сети рабоает только основа стандарта и пара расширений. Нафиг-нафиг.

А так, никто не мешает лепить любые расширения у себя. Просто не надо полагаться на то, что их будут поддерживать. Ситуация ровно та же, только более свободная.

+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — shaos
2024-10-29 06:46:25


shaos> Ну у него эхи без цифр, значит уже наполовину IDEC ;)

Да не было в ii требования эх с циферками. Это была просто договорённость, а не стандарт. Эхи без циферек там прекрасно работали всю дорогу.

+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — tuple
2024-10-29 06:53:52


AL>> Словарик будет отдельным документом.
tuple> Лучше в самом документе словарик иметь.

Словарик не является частью стандарта.

+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — revoltech
2024-10-29 06:53:52


shaos>> это как так? перечисляемые расширения были основной фишкой IDEC :(
revoltech> Ну а теперь три из них являются частью стандарта, а остальные — нет. Вообще нет. Если я всё правильно понял.

Всё так. Расширения стандарта это путь вникуда. Лучше потихоньку принимать в стандарт полезняшки, если они будут действительно нужны.

+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.

[>] Аутентификация поинтов через несекьюрное соединение
idec.talks
shaos(spnet, 2) — All
2024-10-29 06:50:51


Вобщем мне никогда не нравилось, что в /u/point у вас пароль идёт прямым текстом (ну скажем https:// и POST ещё ок, но если речь идёт о ретроклиентах, которые умеют только http:// ?)

Для несекьюрных каналов можно попробовать альтернативный способ аутентификации пользователя скажем через подпись HMAC-RIPEMD-160-96. Алгоритм HMAC это hash-based message authentication code (код аутентификации сообщения на основе хеша), который использует один секретный ключ, известный обеим сторонам, и над каким-то стандартным хешом - в данном случае это RIPEMD-160 (алгоритм хеширования с наименьшей длиной хеша, который ещё не сломали), причём этот алгоритм был представлен ещё в 1992 году (т.е. ему уже 32 года!) - он в частности используется в биткоине (вместе с SHA-256). Ну и для укорачивания такой подписи берутся первые 96 бит (12 байт). Это всё стандартизовано на уровне RFC:

RFC2104 (February 1997) - HMAC: Keyed-Hashing for Message Authentication
https://datatracker.ietf.org/doc/html/rfc2104

RFC2286 (February 1998) - Test Cases for HMAC-RIPEMD160 and HMAC-RIPEMD128
https://datatracker.ietf.org/doc/html/rfc2286

RFC2857 (June 2000) - The Use of HMAC-RIPEMD-160-96 within ESP and AH
https://datatracker.ietf.org/doc/html/rfc2857

Конечно было бы лучше использовать SHA-256, но RIPEMD-160 проще в вычислительном плане, а нам надо будет его считать на слабых платформах. Вобщем суть такая - секретный ключ (это может быть строка текста длиной до 20 символов) загружается на узел через секьюрное соединение (https:// или скажем через емейл сисопу) один раз. Далее когда пользователь хочет отправить сообщение на узел (в описанном выше формате) по несекьюрному каналу, то его клиент считает по телу сообщения и секретному ключу подпись HMAC-RIPEMD-160-96 и посылает 12-байтовый результат как PAUTH (можно наверное в base64url его завернуть), а сервер при получении будет считать по полученному телу сообщения свой вариант HMAC-RIPEMD-160-96 и будет сравнивать с присланной подписью - если результат совпадёт, то отправитель считается аутентифицирован (плюс будет проверена целостность самого сообщения). До кучи в урл можно добавить кодировку, на тот случай если софт поинта не поддерживает UTF8:

URL/u/point2/koi7/B64AUTH/B64STRING

для больших сообщений можно задействовать метод POST:

URL/u/point2/koi7/B64AUTH
TEXT

причём тело сообщения в данном случае можно заслать прямым текстом без кодировки (Content-Type: plain/text)

Обсуждаем? :)

[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — Andrew Lobanov
2024-10-29 06:54:44


Ну т.е. теперь исключается сама возможность торкнуться на узел специальным образом, чтобы узнать одним списком а какие собственно расширения он поддерживает...

[>] Re: Аутентификация поинтов через несекьюрное соединение
idec.talks
shaos(spnet, 2) — shaos
2024-10-29 06:59:56


Да - в /x/features поддерживаемые кодировки можно перечислить таким макаром:

/u/point2/utf8
/u/point2/koi7
/u/point2/koi8r
/u/point2/cp866
/u/point2/cp1251

При получении узел будет сам переконвечивать это в UTF-8 (если пришёл не UTF-8)

[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — Andrew Lobanov
2024-10-29 07:06:16


https://github.com/idec-net/new-docs/blob/master/iibonds.md

Минусы оригинального ii:

- Название эхоконференций от 3 до 60 символов, эха обязана заканчиваться на постфикс (точка и число).
- Когда в эхе накапливается по 3000 сообщений и более, получать индекс со станции становится долго.
- Из-за предыдущей причины приходилось "перекатывать" эхи, периодически переходя из одной в другую

Наши улучшения

- Название эх от 3 до 120 символов, из них обязательный символ - только точка (без цифровых постфиксов)
- Небольшие расширения, которые помогают экономить трафик, защищают от переполнения эх и делают ещё пару полезных вещей.

ВСЁ!

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — shaos
2024-10-29 07:43:16


shaos> А как же делать кастомные расширения теперь?...

Я ж говорю, важна поддержка стандарта. Что там кто себе сбоку наворотил, это их личное дело и не должно влиять на всю сеть.

+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.

[>] Re: Аутентификация поинтов через несекьюрное соединение
idec.talks
Andrew Lobanov(tavern,1) — shaos
2024-10-29 07:43:24


shaos> Вобщем мне никогда не нравилось, что в /u/point у вас пароль идёт прямым текстом (ну скажем https:// и POST ещё ок, но если речь идёт о ретроклиентах, которые умеют только http:// ?)
shaos> Для несекьюрных каналов можно попробовать альтернативный способ аутентификации пользователя скажем через подпись HMAC-RIPEMD-160-96. Алгоритм HMAC это hash-based message authentication code (код аутентификации сообщения на основе хеша), который использует один секретный ключ, известный обеим сторонам, и над каким-то стандартным хешом - в данном случае это RIPEMD-160 (алгоритм хеширования с наименьшей длиной хеша, который ещё не сломали), причём этот алгоритм был представлен ещё в 1992 году (т.е. ему уже 32 года!) - он в частности используется в биткоине (вместе с SHA-256). Ну и для укорачивания такой подписи берутся первые 96 бит (12 байт). Это всё стандартизовано на уровне RFC:
shaos> RFC2104 (February 1997) - HMAC: Keyed-Hashing for Message Authentication
shaos> https://datatracker.ietf.org/doc/html/rfc2104
shaos> RFC2286 (February 1998) - Test Cases for HMAC-RIPEMD160 and HMAC-RIPEMD128
shaos> https://datatracker.ietf.org/doc/html/rfc2286
shaos> RFC2857 (June 2000) - The Use of HMAC-RIPEMD-160-96 within ESP and AH
shaos> https://datatracker.ietf.org/doc/html/rfc2857
shaos> Конечно было бы лучше использовать SHA-256, но RIPEMD-160 проще в вычислительном плане, а нам надо будет его считать на слабых платформах. Вобщем суть такая - секретный ключ (это может быть строка текста длиной до 20 символов) загружается на узел через секьюрное соединение (https:// или скажем через емейл сисопу) один раз. Далее когда пользователь хочет отправить сообщение на узел (в описанном выше формате) по несекьюрному каналу, то его клиент считает по телу сообщения и секретному ключу подпись HMAC-RIPEMD-160-96 и посылает 12-байтовый результат как PAUTH (можно наверное в base64url его завернуть), а сервер при получении будет считать по полученному телу сообщения свой вариант HMAC-RIPEMD-160-96 и будет сравнивать с присланной подписью - если результат совпадёт, то отправитель считается аутентифицирован (плюс будет проверена целостность самого сообщения). До кучи в урл можно добавить кодировку, на тот случай если софт поинта не поддерживает UTF8:
shaos> URL/u/point2/koi7/B64AUTH/B64STRING
shaos> для больших сообщений можно задействовать метод POST:
shaos> URL/u/point2/koi7/B64AUTH
shaos> TEXT
shaos> причём тело сообщения в данном случае можно заслать прямым текстом без кодировки (Content-Type: plain/text)
shaos> Обсуждаем? :)

Да чего тут обсуждать? Нормальное расширение -- делай.

+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — shaos
2024-10-29 07:43:31


shaos> Ну т.е. теперь исключается сама возможность торкнуться на узел специальным образом, чтобы узнать одним списком а какие собственно расширения он поддерживает...

Почему? Хочешь сказать, что со старым стандартом исключалась сама возможность получить у тебя /list.txt с хешиками?

+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — shaos
2024-10-29 07:43:31


shaos> https://github.com/idec-net/new-docs/blob/master/iibonds.md
shaos> Минусы оригинального ii:
shaos> - Название эхоконференций от 3 до 60 символов, эха обязана заканчиваться на постфикс (точка и число).
shaos> - Когда в эхе накапливается по 3000 сообщений и более, получать индекс со станции становится долго.
shaos> - Из-за предыдущей причины приходилось "перекатывать" эхи, периодически переходя из одной в другую

Имеет смысл читать ii, а не кривую документацию по IDEC.

shaos> Наши улучшения
shaos> - Название эх от 3 до 120 символов, из них обязательный символ - только точка (без цифровых постфиксов)
shaos> - Небольшие расширения, которые помогают экономить трафик, защищают от переполнения эх и делают ещё пару полезных вещей.
shaos> ВСЁ!

Да.

+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.

[>] Re: Станции ii/IDEC в .onion (Tor)
idec.talks
tuple(ping,54) — revoltech
2024-10-29 08:21:52


https://vk.com/@hatahack-ii-idec

> На официальном сайте сказано о наличии “филиала” IDEC в сети Tor по адресу mtgbjhifvi4sl773.onion, но сейчас он не работает (закрыт по причине непопулярности). Клиенты IDEC Mobile и CutieFeed по заверениям разработчика поддерживают настройки прокси, и в том числе успешно тестировались им на сетях Tor и i2p.

[>] Re: Стандарт
idec.talks
tuple(ping,54) — Andrew Lobanov
2024-10-29 08:34:12


AL> Имеет смысл читать ii, а не кривую документацию по IDEC.

Между прочим, а где её найти? На лоре ссылки на умерший 51.ru, который тот самый с девочками, судя по веб-архиву. В интернете - IDEC.

[>] Re: Аутентификация поинтов через несекьюрное соединение
idec.talks
revoltech(spnet, 4) — shaos
2024-10-29 08:47:04


shaos> Да - в /x/features поддерживаемые кодировки можно перечислить таким макаром

Вот это в стандарт точно тащить не надо. Кому в 2024 году нужно что-то, кроме UTF-8? А всякие кои и 1251 за пределами постсовка и раньше никому не нужны были.

По передаче паролей — ума не приложу, как люди с паролями по plain http раньше жили. Конечно, времена поменялись, но зачем городить огород с хэшами? Не проще ли сделать что-то типа HOTP/TOTP и использовать одноразовый код в качестве authstring, если уж так приспичило? Но опять же, это вопрос реализации, в стандарт это тоже тащить не стоит, имхо.

[>] Re: Станции ii/IDEC в .onion (Tor)
idec.talks
revoltech(spnet, 4) — tuple
2024-10-29 08:48:20


tuple> > На официальном сайте сказано о наличии “филиала” IDEC в сети Tor по адресу mtgbjhifvi4sl773.onion, но сейчас он не работает (закрыт по причине непопулярности)

Это очень старый onion-адрес, сейчас они гораздо длиннее. Такие уже даже давно не резолвятся вроде бы.

[>] Re: Станции ii/IDEC в .onion (Tor)
idec.talks
tuple(ping,54) — revoltech
2024-10-29 08:54:26


tuple>> > На официальном сайте сказано о наличии “филиала” IDEC в сети Tor по адресу mtgbjhifvi4sl773.onion, но сейчас он не работает (закрыт по причине непопулярности)
revoltech> Это очень старый onion-адрес, сейчас они гораздо длиннее. Такие уже даже давно не резолвятся вроде бы.

Это единственный известный onion-адрес, увы. Про другие никто не распространялся, возможно они есть и живут своей жизнью у кого-то, но закрыто - только для себя.

[>] Re: Стандарт
idec.talks
Andrew Lobanov(tavern,1) — tuple
2024-10-29 10:14:36


AL>> Имеет смысл читать ii, а не кривую документацию по IDEC.
tuple> Между прочим, а где её найти? На лоре ссылки на умерший 51.ru, который тот самый с девочками, судя по веб-архиву. В интернете - IDEC.

Не знаю. Мы уже давно отдельно.

+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.

[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — Andrew Lobanov
2024-10-29 14:12:22


Ну я добавил их в /x/features и типа сразу видно что оно у меня есть ;)

[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — Andrew Lobanov
2024-10-29 14:14:20


> Да.

Ну дык значит bloat уже на половину IDEC :)

[>] Re: Станции ii/IDEC в .onion (Tor)
idec.talks
shaos(spnet, 2) — tuple
2024-10-29 14:20:18


O - вот этот текст я искал ;)

Оригинал давно протух…

[>] Re: Аутентификация поинтов через несекьюрное соединение
idec.talks
shaos(spnet, 2) — revoltech
2024-10-29 14:23:46


Ну это типа кастомное расширение

HOTP потяжелее наверное - и там ведь ещё больший «огород с хешами» ?

[>] Re: Стандарт
idec.talks
shaos(spnet, 2) — shaos
2024-10-29 14:28:31


blcat

чортова автоисправлялка…

[>] Re: Аутентификация поинтов через несекьюрное соединение
idec.talks
shaos(spnet, 2) — revoltech
2024-10-29 15:10:19


> Вот это в стандарт точно тащить не надо. Кому в 2024 году нужно что-то, кроме UTF-8? А всякие кои и 1251 за пределами постсовка и раньше никому не нужны были.

cp1252 ещё можно добавить т.к. оно ещё вполне в ходу :)

https://en.wikipedia.org/wiki/Windows-1252

"It is the most-used single-byte character encoding in the world. Although almost all websites now use the multi-byte character encoding UTF-8, as of July 2024 1.2%[4] of websites declared ISO 8859-1 which is treated as Windows-1252 by all modern browsers (as demanded by the HTML5 standard[5]), plus 0.3% declared Windows-1252 directly,[4][6] for a total of 1.5%. Some countries or languages show a higher usage than the global average, in 2024 Brazil according to website use, use is at 3.4%,[7] and in Germany at 2.7%.[8][9] (these are the sums of ISO-8859-1 and CP-1252 declarations)."

[>] Re: Аутентификация поинтов через несекьюрное соединение
idec.talks
revoltech(spnet, 4) — shaos
2024-10-29 15:19:50


shaos> HOTP потяжелее наверное - и там ведь ещё больший «огород с хешами» ?

Нет, не больший. И преимущество оного в том, что можно в случае с TOTP вынести этот нюанс в какой-нибудь Aegis/Authy/гугловский аутентификатор, а в случае с HOTP — вообще в отдельный аппаратный ключ. И не нагружать бедный ретроклиент.

[>] Re: Аутентификация поинтов через несекьюрное соединение
idec.talks
shaos(spnet, 2) — revoltech
2024-10-29 15:32:07


Ну вот - аппаратный ключ городить ещё

А на сторонние аутентификаторы совсем не хочется завязываться - всё должно работать даже в случае тотального отключения глобальных сервисов...

[>] Re: Аутентификация поинтов через несекьюрное соединение
idec.talks
revoltech(spnet, 4) — shaos
2024-10-29 15:42:58


shaos> А на сторонние аутентификаторы совсем не хочется завязываться - всё должно работать даже в случае тотального отключения глобальных сервисов...

Сторонний аутентификатор, работающий так же, как и всё вышеперечисленное, пишется максимум за полчаса на любом мейнстримном ЯП.

https://www.rfc-editor.org/rfc/rfc6238

Pages: 1 ... 32 33 34 35 36 37 38 39 40 41 42 43