-
-
Notifications
You must be signed in to change notification settings - Fork 1k
Extended FAQ ru RU
Наш расширенный ЧаВО даёт ответы на менее распространённые вопросы, которые у вас могут возникнуть. Для получения ответов на более распространённые вопросы, вы можете посетить наш основной ЧаВО.
ASF был создан Archi в октябре 2015. Если Вам интересно, то я такой же пользователь Steam как и Вы. Помимо игр, я также люблю применять свои умения и целеустремлённость, и результаты вы можете увидеть прямо здесь. В разработке ASF не принимали участие крупные компании, или команда разработчиков, и не было бюджета в 1 млн. долларов - только я один, чинил вещи которые не сломаны.
Однако ASF - проект с открытым исходным кодом, и я не могу сказать что всё здесь сделано только мной. У нас есть несколько других проектов связанных с ASF, работа над которыми ведётся практически исключительно другими разработчиками. Даже у основного проекта ASF есть много соавторов, которые помогали мне сделать всё это возможным. Кроме того, существует несколько сторонних сервисов, поддерживающих разработку ASF, особенно GitHub, JetBrains и Crowdin. Вы также не можете забыть обо всех потрясающих библиотеках и инструментах, благодаря которым появился ASF, таких как Rider, который мы используем в качестве IDE (мы любим дополнения ReSharper) и особенно <2 >SteamKit2, без которого ASF вообще не существовал бы. ASF также не был бы сейчас на этом месте без моих спонсоров и различных пожертвователей, поддерживающих меня во всем, что я делаю здесь.
Спасибо вам всем за помощь в разработке ASF! Вы потрясающие ❤️.
Основной целью создания ASF было получить полностью автоматический инструмент для фарма карточек в Steam под Linux, без необходимости использовать внешние зависимости (такие как клиент Steam). Фактически, это всё ещё остаётся его основной целью, поскольку моя концепция ASF с тех пор не менялась, и я всё ещё следую ей так же как и в 2015 году. Разумеется, с тех пор было сделано много изменений, и я рад видеть как развился ASF, в основном благодаря его пользователям, потому что я не стал бы писать и половины имеющихся сейчас функций если бы делал всё только для себя.
Приятно отметить, что ASF никогда не стремился соперничать с другими, похожими программами, в особенности с Idle Master, поскольку ASF никогда не планировался как приложение для использования на домашнем ПК, и это так по сей день. Если вы проанализируете основную цель ASF, описанную выше, вы поймёте что Idle master — полная противоположность этому. Хотя вы почти наверняка сейчас найдёте программы для фарма, похожие на ASF, на момент начала разработки не было ничего, что бы меня устраивало (и нет по сей день), поэтому я создал свою собственную программу для фарма такой, как мне хотелось. С течением времени пользователи переходили на ASF в основном из-за надёжности, стабильности и безопасности, а также из-за всех функций которые я разработал в течении всех этих лет. Сегодня ASF лучше, чем когда-либо.
Нет никакого подвоха, я создал ASF для себя и поделился им с остальным сообществом в надежде, что он окажется полезным. То же самое случилось в 1991 году, когда Линус Торвальдс поделился своим первым ядром Linux с остальным миром. В нём нет скрытых вредоносных программ, сбора данных, майнинга криптовалют или других функций, которые принесут мне денежную выгоду. Проект ASF поддерживается исключительно необязательными пожертвованиями от довольных пользователей, таких же, как вы. Вы можете использовать ASF точно так же как его использую я, и если он вам нравится - вы всегда можете купить мне чашечку кофе, чтобы показать свою благодарность за то, что я делаю.
Также я использую ASF как идеальный пример современного проекта на C#, который всегда стремится к совершенству и лучшим практикам, будь то касательно технологий, управления проектами или самого кода. Это моё определение того, как "делать всё правильно", поэтому если вы сможете чему-то научиться из моего проекта - это только сделает меня счастливее.
В статистике говорят, независимо от того, как это печально, гарантированно, что вскоре после запуска ASF будет по крайней мере один парень умирает в автомобильной аварии. Разница в том, что никто в здравом уме не будет обвинять ASF в том, что он вызвал это, но по какой-то причине есть люди, которые будут обвинять ASF в том же только потому, что вместо этого это произошло с их учетными записями Steam. Разумеется, мы понимаем причины, потому что все ASF работает на платформе Steam, так что, естественно, люди будут обвинять ASF все, что случилось с их собственностью, связанной с Steam, независимо от отсутствия каких-либо доказательств того, что программное обеспечение, которое они использовали, даже удаленно связано с этим какими-либо последствиями.
ASF, как указано в FAQ а также вопросе выше, не содержит вредоносных программ, шпионских программ, майнеров, троянов и любой другой потенциально нежелательной активности, особенно представление ваших конфиденциальных данных Steam или захват вашей цифровой собственности. Если с вами случилось что-то подобное, единственное что бы можем, это сказать, что сожалеем о вашей потере и рекомендуем связаться с поддержкой Steam, которая, как мы надеемся, поможет вам в восстановлении, потому что мы не несем ответственности за то, что произошло с вами, и наша совесть чиста. Если вы считаете иначе, то это ваше решение, дальнейшие подробности бессмысленны, если приведенные выше ресурсы, предоставляющие объективные и поддающиеся проверке способы подтверждения нашего заявления, вас не убедили, то все, что мы здесь пишем, в любом случае не убедит.
Тем не менее, вышеуказанное не означает, что ваши действия без здравого смысла с ASF не могут способствовать решению проблемы безопасности. Например, вы можете пренебрегать нашими рекомендациями по безопасности и вывести ASF IPC интерфейс на весь интернет, а затем удивляйтесь, что кто-то попал и ограбил вас из всех предметов. Люди делают это постоянно, они думают, что если нет домена или какой-либо связи с их IP-адресом, то никто точно не узнает про их экземпляр ASF. Прямо сейчас, когда вы читаете это, существуют тысячи, если не больше, полностью автоматизированных ботов, сканирующих Интернет, включая случайные IP-адреса, ищущих уязвимости, которые нужно обнаружить, и ASF, как довольно популярная программа, также является целью для них. У нас уже было достаточно людей, которых вот так «взломали» по собственной глупости, так что постарайтесь учиться на их ошибках и быть умнее, а не присоединяться к ним.
То же самое относится и к безопасности вашего компьютера. Да, вредоносное ПО на вашем ПК разрушает каждый отдельный аспект безопасности ASF, поскольку оно может считывать конфиденциальные данные из файлов конфигурации ASF или памяти процессов и даже влиять на программу, чтобы она делала то, что иначе она бы не сделала. Нет, последний кряк, который вы получили из сомнительного источника, не был "ложным срабатыванием", как вам кто-то сказал, это один из самых эффективных способов получить контроль над чьим-то компьютером, парень заразит себя и даже будет следовать инструкции, как, увлекательно.
Тогда является ли использование ASF полностью безопасным и свободным от всех рисков? Нет, мы были бы кучей лицемеров, заявляющих так, поскольку каждое программное обеспечение имеет свои проблемы, связанные с безопасностью. Вопреки тому, что делают многие компании, мы пытаемся сделать как можно более прозрачными в наших советах по безопасности и как только мы узнаем даже гипотетическую ситуацию, в которой ASF может внести свой вклад в потенциально нежелательную ситуацию с точки зрения безопасности, мы объявляем об этом немедленно. Вот что случилось с CVE-2021-32794, например, даже несмотря на то, что ASF не имеет никаких недостатков в безопасности, а скорее ошибки, которая может привести к случайному созданию пользователем.
На сегодняшний день в ASF нет известных неисправленных недостатков безопасности, и поскольку программа используется все большим количеством людей, из которых оба белые хакеры, а также [чёрные хакеры](https://en.wikipedia.org /wiki/Black_hat_(computer_security)) анализируют его исходный код, общий фактор доверия со временем только возрастает, так как количество брешей в безопасности, которые необходимо обнаружить, ограничено, а ASF как программа, которая фокусируется в первую очередь на своей безопасности, определенно не облегчает его поиск. Независимо от наших наилучших намерений, мы всё ещё рекомендуем остаться в холодном состоянии и всегда опасаться потенциальных угроз безопасности, те, которые исходят из использования ASF.
В рамках наших выпусков на GitHub мы используем процесс проверки, очень похожий на тот, который используется в Debian. В каждом официальном выпуске, помимо ресурсов сборки zip
, вы можете найти файлы SHA512SUMS
и SHA512SUMS.sign
. Загрузите их для проверки вместе с файлами zip
по вашему выбору.
Во-первых, вы должны использовать файл SHA512SUMS
, чтобы проверить, что контрольная сумма SHA-512
выбранных файлов zip
совпадает с той, которую мы вычислили сами. В Linux для этой цели можно использовать утилиту sha512sum
.
$ sha512sum -c --ignore-missing SHA512SUMS
ASF-linux-x64.zip: OK
В Windows мы можем сделать это из PowerShell, правда вам придется вручную проверить с помощью SHA512SUMS
:
PS > Get-Content SHA512SUMS | Select-String -Pattern ASF-linux-x64.zip
f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9 ASF-linux-x64.zip
PS > Get-FileHash -Algorithm SHA512 -Path ASF-linux-x64.zip
Algorithm Hash Path
--------- ---- ----
SHA512 F605E573CC5E044DD6FADBC44F6643829D11360A2C6E4915B0C0B8F5227BC2A2575... ASF-linux-x64.zip
Таким образом мы гарантируем, что все, что было записано в SHA512SUMS
, соответствует скачанным файлам, и что они не были изменены. Однако это еще не доказывает, что файл SHA512SUMS
, который вы проверили, действительно исходит от нас. Для этого мы будем использовать файл SHA512SUMS.sign
, который содержит цифровую подпись PGP, подтверждающую подлинность SHA512SUMS
. Для этой цели мы можем использовать утилиту gpg
как в Linux, так и в Windows (замените команду gpg
на gpg.exe
в Windows).
$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Can't check signature: No public key
Как видите, файл действительно содержит действительную подпись, но неизвестного происхождения. Вам нужно будет импортировать открытый ключ ArchiBot, которым мы подписываем суммы SHA-512
для полной проверки.
$ curl https://raw.githubusercontent.com/JustArchi-ArchiBot/JustArchi-ArchiBot/main/ArchiBot_public.asc -o ArchiBot_public.asc
$ gpg --import ArchiBot_public.asc
gpg: /home/archi/.gnupg/trustdb.gpg: trustdb created
gpg: key A3D181DF2D554CCF: public key "ArchiBot <[email protected]>" imported
gpg: Total number processed: 1
gpg: imported: 1
Наконец, вы можете снова проверить файл SHA512SUMS
:
$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF
Это подтверждает, что SHA512SUMS.sign
содержит действительную подпись нашего ключа 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
для файла SHA512SUMS
, по которому вы проверяли.
Вам может быть интересно, откуда пришло последнее предупреждение. Вы успешно импортировали наш ключ, но пока не сделали его доверенным. Хотя это не обязательно, мы также можем это исправить. Обычно это включает проверку по другому каналу (например, телефонный звонок, SMS), что ключ действителен, а затем подписание ключа своим собственным, чтобы доверять ему. В этом примере вы можете рассматривать эту вики-запись как такой (очень слабый) другой канал, поскольку исходный ключ берется из профиля ArchiBot. В любом случае будем считать, что уверенности у вас и так достаточно.
Во-первых, сгенерируйте для себя закрытый ключ, если у вас его еще нет. В качестве простого примера мы воспользуемся --quick-gen-key
.
$ gpg --batch --passphrase '' --quick-gen-key "$(whoami)"
gpg: /home/archi/.gnupg/trustdb.gpg: trustdb created
gpg: key E4E763905FAD148B marked as ultimately trusted
gpg: directory '/home/archi/.gnupg/openpgp-revocs.d' created
gpg: revocation certificate stored as '/home/archi/.gnupg/openpgp-revocs.d/8E5D685F423A584569686675E4E763905FAD148B.rev'
Теперь вы можете подписать наш ключ своим, чтобы доверять ему:
$ gpg --sign-key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
pub ed25519/A3D181DF2D554CCF
created: 2021-05-22 expires: never usage: SC
trust: unknown validity: unknown
sub cv25519/E527A892E05B2F38
created: 2021-05-22 expires: never usage: E
[ unknown] (1). ArchiBot <[email protected]>
pub ed25519/A3D181DF2D554CCF
created: 2021-05-22 expires: never usage: SC
trust: unknown validity: unknown
Primary key fingerprint: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF
ArchiBot <[email protected]>
Are you sure that you want to sign this key with your
key "archi" (E4E763905FAD148B)
Really sign? (y/N) y
И готово, доверяя вашему ключу, gpg
больше не должен отображать предупреждение при проверке:
$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [full]
Обратите внимание, что индикатор доверия [unknown]
меняется на [full]
, когда вы подписываете наш ключ своим.
Поздравляем, вы убедились, что никто не вмешивался в скачанный вами выпуск! 👍
CONGRATULASHUNS ON DISCOVERIN R APRIL FOOLS EASTR EGG! (ПОЗДРАВЛЯЕТСЯ НА СКОРВЕРИНЕ Р ФОРМЫ ЗАРАБОТКИ EGG!) Если вы не установили собственный параметр CurrentCulture
, то 1 апреля ASF фактически будет использовать язык LOLcat вместо языка вашей системы. Если вы вдруг хотите отключить это поведение, вы можете просто установить CurrentCulture
на языковой стандарт, который вы хотите использовать вместо этого. Также приятно отметить, что вы можете включить наше пасхальное яйцо без каких-либо условий, установив для вашего CurrentCulture
значение qps-Ploc
.
- 🏡 Главная
- 🔧 Конфигурация
- 💬 ЧАВО
- ⚙️ Настройка (начать здесь)
- 👥 Фоновая активация ключей
- 📢 Команды
- 🛠️ Совместимость
- 🧩 Плагин ItemsMatcherPlugin
- 📋 Управление
- ⏱️ Производительность
- 📡 Удаленная связь
- 👪 Steam Family Sharing
- 🔄 Обмены
- ⌨️ Аргументы командной строки
- 🚧 Устаревание
- 🐳 Docker
- 🤔 Расширенное ЧАВО
- 🚀 Конфигурация для высокой производительности
- 🔗 IPC
- 🌐 Локализация
- 📝 Журналирование
- 💾 Конфигурация для малого ОЗУ
- 🕵🏼♂️ Плагин мониторинга
- 🔌 Плагины
- 🔐 Безопасность
- 🧩 SteamTokenDumperPlugin
- 📦 Сторонние разработки
- 📵 Двухфакторная аутентификация