Где блекджек, где мои шлюхи? Ничерта не работает! Войти !bnw Сегодня Клубы
https://core.telegram.org/mtproto/serialize https://core.telegram.org/mtproto/TL Пусти олимпиадников в продакшон чят писать - они десять папир напишут и двадцать велосипедов.
Рекомендовали: @goren @ninesigns
#GOYGL0 / @lexszero / 3521 день назад

Это ASN.1?
#GOYGL0/2Y6 / @l29ah / 3521 день назад
@l29ah нет, это круче! https://core.telegram.org/schema - на, поблюй на хексы.
#GOYGL0/SUD / @lexszero --> #GOYGL0/2Y6 / 3521 день назад
@lexszero boolFalse#bc799737 = Bool; boolTrue#997275b5 = Bool; Можно я больше не буду?
#GOYGL0/WCX / @l29ah --> #GOYGL0/SUD / 3521 день назад
@l29ah > Combinator is a function that takes arguments of certain types and returns a value of some other type. We normally look at combinators whose argument and result types are data types (rather than functional types).
#GOYGL0/YNT / @lexszero --> #GOYGL0/WCX / 3521 день назад
Да там пиздец, ты вот это почитай https://core.telegram.org/mtproto/auth_key
#GOYGL0/2Z7 / @anonim / 3521 день назад
Папирию адекватные люди писали вроде. Основываюсь только на том, что лично знаю одного из них %).
#GOYGL0/QP9 / @dluciv / 3521 день назад

@anonim http://arkanoid.livejournal.com/416693.html?thread=18095797#t18095797

Например использование SHA-1 и IGE.

Я полтора года назад писал пост об этом, может с тех пор чего и поменялось.

Сообщение шифруется на ключе, порождаемом от фиксированной секретной части и SHA1 от самого сообщения. Коллизии в SHA1 научились делать еще в 2005 году, причем в полном, а не в младших 128 битах. Это не катастрофа, но если найдутся слабости в других уровнях - может получиться неприятность с подменой сообщений без знания ключа.

Используется режим шифрования IGE, прямо скажем непопулярный. Придуман он был, чтобы дешево делать аутентификацию сообщений вместе с шифрованием. Вообще, на такие режимы в последние годы принято смотреть косо: в них часто встречаются неприятные дырки. IGE не исключение: некоторые модификации сообщений он отловить не может, и до кучи в описании протокола нигде не сказано, как его свойством аутентификации пользоваться. Ну и зачем было выпендриваться?

Хранение ключа на устройстве... Я просто оставлю это здесь: "Для озабоченных безопасностью пользователей можно предлагать защитить авторизационный ключ паролем, примерно так же, как это делает ssh. Для этого к ключу спереди добавляется SHA1 от него, после чего все это шифруется AES в режиме CBC с помощью ключа, равного (текстовому) паролю пользователя." Ведь какой-нибудь разработчик возьмет и последует совету, карму отчистить никакого Гоа не хватит.
Выработка ключей тоже необычная: по DH создается общий ключ в 2048 бит, после чего сервер использует из них только 1024, а из оставшихся 512 даже не хранит, "под честное слово" разумеется. И предлагается эти 512 бит использовать для шифрования локальных данных, тогда-де нельзя будет их расшифровать даже расковыряв сервер. А почему просто не взять случайный ключ для локальной копии? А зачем 2048 бит, если используется только половина? А сервер правда ничего лишнего не хранит?

#GOYGL0/ZOT / @ninesigns --> #GOYGL0/2Z7 / 3519 дней назад
@4da Это вот, еще на пруф оф форк посмотри. Ну возможно это и работает, но довольно странный способ когда есть нормальные. Еще там адовый PFS, который нихуя не PFS потому что ключи неделю вроде хранятся (впрочем, в первых версиях и такого не было).
#GOYGL0/RUE / @anonim --> #GOYGL0/ZOT / 3519 дней назад
@anonim телеграм не будут ломать, потому что хаксорам лень имплементировать вот это вот все нагромождение велосипедов. секурити тру обскурити!
#GOYGL0/1LG / @lexszero --> #GOYGL0/RUE / 3519 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.