Skip to content

Extended FAQ uk UA

ArchiBot edited this page Jul 8, 2025 · 28 revisions

Розширені ЧаПи

Наші розширені FAQ охоплює трохи менш поширені питання та відповіді, які можуть у вас стати. For a more common matters, please visit our basic FAQ instead.


Хто створив ASF?

ASF було створено Арчі у жовтні 2015 року. Якщо вам було цікаво, я Steam так само, як і ви. Крім ігор, я також люблю використовувати свої навички і рішучість, яку можна досліджувати прямо зараз. Тут не було задіяної великої компанії, жодної команди розробників і не має 1М доларів бюджету на покриття все це - лише я, фіксуючи незламані.

Однак ASF це проект з відкритим вихідним кодом, і я не можу висловити достатньо, що я не знаю усе, що ви можете тут побачити. We have a few other ASF projects that are being developed almost exclusively by other developers. Навіть базовий проект ASF має багато хто з учасників які допомогли мені втілити все це. На додаток до цього, є декілька сторонніх служб, які підтримують розробку ASF, особливо GitHub JetBrains і Crowdin. You also can't forget about all the awesome libraries and tools that made ASF happen, such as Rider that we use as IDE (we love ReSharper additions) and especially SteamKit2 without which ASF would not exist in the first place. ASF also wouldn't be where it is today without my sponsors and various donators, supporting me in everything that I'm doing here.

Дякуємо вам за допомогу у розвитку ASF! Ти неймовірний ❤️.


Чому ASF створено на першому місці?

ASF було створено з основними ціллями щоб бути повністю автоматизованим інструментом землеробства Steam для Linux, без необхідності будь-яких зовнішніх залежностей (наприклад, клієнт Steam). Насправді це все ще залишається її основною метою і зосередженість, тому що моє поняття ASF не змінилося з того часу, і я все ще користуюся ним так само, як і раніше використовувався знову у 2015 році. Of course, there was really a lot of changes since then, and I'm very happy to see how far ASF has progressed, mostly thanks to its users, because I'd never code even half of the features if it was for myself only.

It's nice to note that ASF was never made to compete with other, similar programs, especially Idle Master, because ASF was never designed to be a desktop/user app, and it still isn't today. If you analyze primary purpose of ASF described above, then you'll see how Idle master is the exact opposite of all of that. У той час як ви можете цілком точно знайти схожі на програми ASF сьогодні, для мене нічого не було досить хорошого тоді (і ще не було сьогодні), тому я створив своє власне програмне забезпечення, те, як я хотів. З часом користувачі мігрували до ASF головним чином через надійність, стабільність і безпеку, але також всі риси, які я розвинув за всі ці роки. Сьогодні ASF кращий, ніж будь-коли раніше.


Гаразд, де ж підступ? Що ви отримуєте від обміну ASF?

There is no catch, I created ASF for myself and shared it with the rest of the community in hope that it'll come useful. Точно так само сталося в 1991 році, коли Linus Torvalds поділився своїм першим ядром Linux з рештою світу. Немає жодного прихованого шкідливого програмного забезпечення, видобування даних, криптовалюти чи інші види діяльності, які б генерували для мене будь-яку грошову виплату. Проект ASF повністю підтримується необов'язковими пожертвуваннями, що надсилаються щасливими користувачами, наприклад вам. Ви можете скористатись ASF саме таким чином, як я користуюся ним, і якщо вам це подобається, ви завжди можете купити мені каву, з вдячністю за те, що я роблю.

Я також використовую ASF як чудовий приклад сучасного C# проекту, який завжди вражає досконалість та кращі методи, автори технології - управління проектами чи самим кодом. Це моє визначення "речі зроблене правильно", так що, якщо випадково ви встигнете навчитися чомусь корисному в моєму проекті, то це зробить мене тільки щасливішою.


Відразу після запуску ASF я загубив усі мої облікові записи/речі/товари/(...)!

Статистична мова, незалежно від того наскільки вона сумна, буде гарантовано що незабаром після запуску ASF буде як мінімум один хлопець, який загине у автокатастрофі. Різниця в тому, що ніхто не побоюється у ASF спровокувати, але з якихось причин є люди, які будуть звинувачувати ASF у тому ж самий, лише тому, що це сталося зі своїми акаунтами Steam. Звичайно, ми можемо зрозуміти на це причини, після того, як усі ASF працює на платформі Steam, так природно люди будуть звинувачувати ASF у всьому, що трапилось із своїми властивостями, незалежно від відсутності будь-яких доказів того, що програма яку вони запустили є навіть віддаленим зв'язаним з цим.

ASF, as stated in FAQ as well as question above, is free of malware, spyware, data mining and any other potentially unwanted activity, especially submission of your sensitive Steam details or taking over your digital property. If something like this has happened to you, we can only say that we're sorry for your loss and recommend you to contact Steam support which hopefully will assist you in the recovery process - because we're not responsible for what happened to you in any way and our conscience is clear. Коли ви вірите в інше, то це ваше рішення, нерозумно розробити далі, якщо вищевказані ресурси містять цілі та перевірені способи підтвердити нашу заяву не переконує вас, а це не все, що ми тут написали.

Однак вище сказане не означає, що ваші дії зробили без загального сенсу, що ASF не може допомогти в безпеці. Наприклад, ви можете знехтувати нашими рекомендаціями по безпеці, розкрити IPC інтерфейсу для всього Інтернету, а потім буде здивований, що хтось зайшов і позбавив тебе всіх предметів. Люди постійно цим займаються, вони думають, що якщо немає домену чи будь-якого з’єднання з його IP-адресою, то ніхто не переконається у їх екземплярі ASF. Right as you read it, there are thousands if not more fully-automated bots crawling through the web, including random IP addresses, searching for vulnerabilities to discover, and ASF as a quite popular program is also a target of those. У нас вже було багато людей, які "зломили" через свою власну глупоту так, так намагайтеся вчитися на своїх помилках і бути розумнішим замість їх приєднання.

Те саме стосується безпеки вашого ПК. Так, наявність шкідливого програмного забезпечення для вашого ПК руйнує кожен окремий аспект безпеки ASF, оскільки він може читати конфіденційні дані конфігураційних файлів ASF або пам'яті і навіть вплинути на програму, щоб робити це не так, як це було б інакше. Ні, останній тріщин, який ви отримали з сумнівного джерела, не був "помилковою позитивною", коли хтось вам казав, це один з найбільш ефективних способів отримати контроль над PC, хлопець заражає себе і він навіть буде виконувати інструкції, як цікаво.

Чи тоді є у вас абсолютно безпечним і звільненим від усіх ризиків? No, we'd be bunch of hypocrites stating so, as every software has its security-oriented problems. Contrary to what a lot of companies are doing, we're trying to be as transparent as possible in our security advisories and as soon as we find out even a hypothetical situation where ASF could contribute in any way to a potentially unwanted from security perspective situation, we announce it immediately. This is what happened with CVE-2021-32794 for example, even though ASF didn't have any security flaw per-se, but rather a bug that could lead to user accidentally creating one.

As of today, there are no known, unpatched security flaws in ASF, and as the program is used by more and more people out of which both white hats as well as black hats analyze its source code, the overall trust factor only increases with time, as the number of security flaws to find out is finite, and ASF as a program that focuses first and foremost on its security, definitely isn't making it easy for finding one. Незалежно від наших найкращих намірів, ми все ще рекомендуємо залишатися охолодженими і завжди насторожено ставитися до потенційних загроз безпеці, ті, що надходять з ASF також використовуються.


Як мені перевірити наявність завантажених файлів?

As part of our releases on GitHub, we utilize a very similar verification process as the one used by Debian. In every official release, in addition to zip build assets, you can find SHA512SUMS and SHA512SUMS.sign files. Download them for verification purposes together with the zip files of your choice.

Firstly, you should use SHA512SUMS file in order to verify that SHA-512 checksum of the selected zip files matches the one we calculated ourselves. На Linux можна використовувати sha512sum утиліта для цієї мети.

$ sha512sum -c --ignore-missing SHA512SUMS
ASF-linux-x64.zip: OK

На Windows, ми можемо зробити це від потужної оболонки, хоча вам потрібно вручну перевірити за допомогою SHA512SUMS:

PS > Get-Content SHA512SUMS | Select-String -Pattern ASF-linux-x64.zip

f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9  ASF-linux-x64.zip


PS > Get-FileHash -Algorithm SHA512 -Path ASF-linux-x64.zip

Algorithm       Hash                                                                   Path
---------       ----                                                                   ----
SHA512          F605E573CC5E044DD6FADBC44F6643829D11360A2C6E4915B0C0B8F5227BC2A2575... ASF-linux-x64.zip

This way we ensured that whatever was written to SHA512SUMS matches the resulting files and they weren't tampered with. Однак, це ще не довело, що файл SHA512SUMS з тим, який ви не протестували з нами. Є два способи перевірити це.

The first way, and also the one that ASF uses for auto-update process, is making a call to our backend server by visiting https://asf.JustArchi.net/Api/Checksum/{Version}/{Variant} URL, replacing {Version} with ASF version number, such as 6.1.4.3, and {Variant} with your selected ASF variant, such as generic or linux-x64. Ви можете знайти контрольну суму у відповіді JSON, яку вам слід порівняти з SHA512SUMS та/або архів ASF zip. Our server provides checksums only for current stable and pre-release version of ASF, as only those existing ASFs will ever consider updating to.

{
  "Result": "f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9",
  "Message": "OK",
  "Success": true
}

Другий спосіб включає використання пакетного файл SHA512SUMS.sign , який зберігає цифрові підписи PGP, що підтверджує автентичність SHA512SUMS. Оскільки створення артефактів, а також підпис генерується як частина процесу будівництва, це не гарантує цілісність у разі компрометування GitHub. (саме тому ми використовуємо наш незалежний сервер для цілей перевірки), але його достатньо, якщо ви завантажили ASF з невідомого джерела і ви хочете переконатися, що це вірний артефакт зроблений нашим процесом випуску GitHub, замість того, щоб гарантувати, що GitHub не було повністю порушено.

Для цієї мети ми можемо використовувати утиліту gg , обидва Linux та Windows (змінити gpg команда в gpg. xe на Windows).

$ gpg - перевірити SHA512SUMS. Влада SHA512SUMS
g: підпис зробив Mon 02 Aug 2021 A:34:18 CEST
gpg: використання ключа EDSA 224DA6DB47A3935BDCC3BE17A3D2D554CC
g: не можна перевірити підпис: публічний ключ

Як ви можете бачити, у файлі дійсно є дійсний підпис, але невідомого походження. You'll need to import ArchiBot's public key that we sign the SHA-512 sums with for full validation.

$ curl https://raw.githubusercontent.com/JustArchi-ArchiBot/JustArchi-ArchiBot/main/ArchiBot_public.asc -o ArchiBot_public.asc
$ gpg --import ArchiBot_public.asc
g: /home/archi/. nupg/trustdb. pg: довіра створена
gpg: ключ A3D181DF2D554CCF: публічний ключ "ArchiBot <[email protected]>імпортовано
gpg: Загальний номер: 1
g: імпортовано: 1

Нарешті, ви можете перевірити SHA512SUMS файл знову:

$ gpg - перевірити SHA512SUMS. Влада SHA512SUMS
g: підпис зробив Mon 02 Ауг 2021 серпня:34:18 CEST
g: використовуючи ключ EDDSA 224DA6DB47A3935BDCC3BE17A3D2D2D554CC
g: Добре підписи з "ArchiBot <[email protected]> [unknown]
g: УВАГА: Цей ключ не сертифікований з довіреним підписом!
gpg: Немає індикатора того, що підпис належить власнику.
Первинний ключ відбитку: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF

This has verified that the SHA512SUMS.sign holds a valid signature of our 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF key for SHA512SUMS file that you've verified against.

Вам, мабуть, цікаво, звідки береться останнє попередження. Ви успішно імпортували наш ключ, але не вирішили довіряти йому поки що. Хоча це не обов'язково, ми також можемо покрити це. Зазвичай це включає перевірку через інший канал (наприклад, телефонний виклик, SMS), що ключ дійсний, а потім підписати ключ власним, щоб довіряти йому. Наприклад, ви можете розглянути цей запис вікі, такий (дуже слабкий) інший канал, оскільки початковий ключ походить від профілю Архів. У будь-якому випадку ми будемо вважати, що у вас достатньо впевненості, оскільки воно є.

Firstly, generate private key for yourself, if you don't have one just yet. Для швидкого прикладу використовуватиметься --quick-gen-key як швидкий приклад.

$ gpg --batch --passphrase '' --quick-gen-key "$(whoami)"
gpg: /home/archi/.gnupg/trustdb. pg: довірений db створив
g: ключ E4E763905FAD148B позначений в кінцевому рахунку як довірений
g: каталог '/home/archi/. nupg/openpgp-revocs.d' створено
gpg: відкликання сертифікату, збереженого як '/home/archi/.gnupg/openpgp-revocs.d/8E5D685F423A584569686675E763905FAD148B.rev'

Тепер ви можете зареєструвати наш ключ за допомогою вашого, щоб довіряти йому:

$ gpg --sign-key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF

pub  ed25519/A3D181DF2D554CCF
     created: 2021-05-22  expires: never       usage: SC
     trust: unknown       validity: unknown
sub  cv25519/E527A892E05B2F38
     created: 2021-05-22  expires: never       usage: E
[ unknown] (1). ArchiBot <[email protected]>


pub  ed25519/A3D181DF2D554CCF
     created: 2021-05-22  expires: never       usage: SC
     trust: unknown       validity: unknown
 Primary key fingerprint: 224D A6DB 47A3 935B DCC3  BE17 A3D1 81DF 2D55 4CCF

     ArchiBot <[email protected]>

Are you sure that you want to sign this key with your
key "archi" (E4E763905FAD148B)

Really sign? (Р/Н) y

І зроблено, після довіри нашого ключа, gpg більше не повинно відображати попередження під час перевірки:

$ gpg - перевірити SHA512SUMS. Влада SHA512SUMS
g: підпис зробив Mon 02 Aug 2021 Ауг 2021 ]:34:18 CEST
g: використання ключа EDSA 224DA6DB47A3935BDCC3BE17A3DD2D554CC
g: Хороший підпис від "ArchiBot <[email protected]> [full]

Notice the [unknown] trust indicator changing into [full] once you signed our key with yours.

Вітаємо, ви підтвердили, що ніхто не втручається у завантажений реліз! 👍


Це 1 квітня, і мова ASF змінилася на щось дивне, що відбувається?

КОНГРАУЛЬТАСЬ НА ДОСКОВЕРН R ДОПОМОГА ЗОБРАЖЕННЯ ЕГ-КОДУ! If you didn't set custom CurrentCulture option, then ASF on April the 1st will actually use LOLcat language instead of your system language. Якщо ви захочете вимкнути цю поведінку, ви можете просто встановити CurrentCulture до локалі, який ви хотіли б використовувати замість цього. Також приємно відзначити, що ви можете увімкнути наше яйце беззастережно, встановивши CurrentCulture to qps-Ploc value.

Clone this wiki locally