IRCaBot 2.1.0
GPLv3 © acetone, 2021-2022
#dev
/2025/04/16
~AreEnn
~R4SAS
~acetone
~orignal
~villain
@onon
&N00B
+Xeha
AreEnn_
HackerMan
Most2
Nikat
Opax
Vort
`
ananas
anon1
b3t4f4c3
bandura
fidoid
iiii
karamba_i2p
nemiga
not_bob_afk
notanick__
osoznayka
poriori
profetikla
qend
slfd
soos
spider
teeth
tensor_
un
weko
whothefuckami
woodwose
onon Ну вы наспамили за день, я даже читать устал
orignal а ты не читай ))
onon А вдруг там что-то важное
orignal я тут обнаружил я бы сказал диалектический баг
orignal в логике
orignal серверной
onon У блин, что за баг.
orignal вот смотри допустим у нас на сервере шифрование 0,4
orignal и допустим клиент прислал лизсет с 0,4
orignal какой тип шифрования мы выберем?
onon 4 конечно
orignal правильно
orignal а если клиенту пришло в башку установить соединение с типом 0?
orignal ничего же не запрещает
onon Так он значит ССЗБ
orignal это что ознчает?
onon Сам виноват
orignal ну хорошо
orignal допустим с 0,4 это так
orignal а если у нас и у него 4,5 то что тогда?))
onon Ну если оба поддерживают более высокий уровень
onon То он должен и выбираться
onon по умолчанию
onon Так всегда делается
orignal неее там по уму зависит от порядка у него
orignal 4,5 или 5,4
orignal соотвественно
orignal надо спросить деда
orignal что у нас будет с порядком в лизсете
onon Да, иди к деду с такими вопросами
orignal ну вот такой вот диалектический баг
onon мдемс
orignal так правильное решение
orignal надо в лизсете хранить оба ключа
onon Жирно
orignal и выбирать тот с каким пришел запрос от клиента
orignal но это оверхед лишний и ненужный
orignal спросил
orignal пусть объяснит
onon Угу
orignal мы сегодня попробовали типы шифрования 6 и 7
orignal когда я клиент
onon Ну и как?
orignal а когда сервер надо переделывать
orignal потому что счас всегда преполагается 5
onon Не завёлся значит
orignal завелся
orignal в ту сторону
orignal в другую просто не сделано
onon Ааа, понятно
orignal вот тут я и наткнулся на эту проблему
onon Я бы выбирал независимо от порядка в лизсете.
onon Самый высокий
onon Типа если клиент указал, что поддерживает - будь добр поддерживай
orignal возможно
onon Но у вас тут же своя логика с расположением в списке, так что пусть думает тот кто это придумал.
orignal так дед придумал
orignal сейчас то есть консенсус
orignal что если у обеих 4 то всегда 4
orignal а с 4,5 не столь очевидно что лучше
onon Пусть клиент сам решает
onon Дать ему всю информацию
onon И пусть сам включает-выключает
orignal ну вот 4,5 или 5,4 в корне меняет картину
orignal потому и надо знать соблюдается ли порядок в лизсете
onon Можно неверное ошибку в HTTP передавать пользователю, если с типами шифрования установить соединение не удалось с сайтом. Ну или в лог, если не HTTP
onon Чтобы пользователь сам начал разбираться
orignal ну дед так и делает
orignal а мне влом былло это запилить
onon Ну потом сделаешь, как будет время
orignal "будет время" это такая новая шутка))
` <~orignal> ну вот такой вот диалектический баг
` Если в коде нет явного приоритета, то будет первый true или какой-то костыль.
` <~orignal> а с 4,5 не столь очевидно что лучше
` 5 - это вот это вот постквантовое шифрование которое?
orignal да 5 это посквантовое
weko `: 5 это гибрид, старое классическое и PQ. Так как pq ещё плохо криптоаналитики обкатали, может всплыть какая нибудь уязвимость которая и на обычных компах работает, и потому полностью перейти на PQ - выстрел в ногу
weko Потому если pq ломанут, ECC будет вторым слоем
weko orignal: то есть исход из того, что пользователь может хотеть 4,5, то есть чтобы основное было 4, а 5 работало для тех серверов где только 5. Или может хотеть 5,4, чтобы где есть оба работало 5, а где только 4 - тогда 4
weko Но я не ебу зачем кому то 4,5
weko Типо быстрее? Да херня затраты
weko Вообще по большей части никто это не ставит и в основном везде значения по умолчанию
orignal для обратной совеметсимости
orignal для того же что 0,4