URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 81993
[ Назад ]

Исходное сообщение
"Протокол шифрования сообщений OTR реализован в виде дополнен..."

Отправлено opennews , 22-Дек-11 21:08 
В списке разработчиков протокола шифрования сообщений OTR (http://ru.wikipedia.org/wiki/Off-the-Record_Messaging) (Off The Record) анонсировано (http://lists.cypherpunks.ca/pipermail/otr-dev/2011-June/0011... дополнение для браузера Firefox, позволяющее вести зашифрованную переписку по незащищенным каналам. В данный момент дополнение поддерживает обмен сообщениями через Facebook с предотвращением анализа содержимого сообщений на серверах Facebook. Потенциально возможна реализация поддержки и других веб-сервисов.
Исходный текст дополнения можно загрузить со страницы проекта в Gitorious (http://gitorious.org/fireotr/).

URL: http://lists.cypherpunks.ca/pipermail/otr-dev/2011-June/0011...
Новость: http://www.opennet.me/opennews/art.shtml?num=32640


Содержание

Сообщения в этом обсуждении
"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено codejumper , 22-Дек-11 21:08 
замечательная штука в местах с резанным тырнетом

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 22-Дек-11 22:48 
OTR вообще замечательная штука для IM, столь же нужен как PGP для емыла. И что самое забавное, OTR в принципе все-равно поверх какого протокола работать, он очень нетребователен к "подложке".

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено XoRe , 22-Дек-11 23:58 
> замечательная штука в местах с резанным тырнетом

Против прослушки https никто не отменял.

А вот шифрование сообщений facebook от самого facebook - это прикольно)
Если прикрутить к вконтакту, можно вести оппозиционную переписку)


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Люк , 23-Дек-11 07:23 
https один хрен палит сам факт соединения... use Tor, бразерз.

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Xasd , 23-Дек-11 09:20 
> https один хрен палит сам факт соединения... use Tor, бразерз.

а когда подключается через Tor к Facebook... и указываешь там свой FB-логон и FB-пароль -- Facebook не догадается кто это за такой "аноним" подключён? :-) :-)


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено онанми , 23-Дек-11 14:25 
>а когда подключается через Tor

... доверяешь оконечным серверам тор, коих ограниченное количество.;) Их подконтрольность кому следует, у меня лично, не вызывает больших сомнений.


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Люк , 23-Дек-11 14:47 
У меня свой релей - миновал час, как открыл 9030-й и 9001-й порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне пока? )

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 23-Дек-11 23:58 
> У меня свой релей - миновал час, как открыл 9030-й и 9001-й
> порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне
> пока? )

Еще пара часов - и ваш айпишник забанят в википедии :)


"Протокол шифрования сообщений OTR реализован в виде..."
Отправлено arisu , 24-Дек-11 00:12 
> Еще пара часов - и ваш айпишник забанят в википедии :)

туда им и дорога, приличные люди в такое место не ходят.


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 24-Дек-11 12:21 
>Еще пара часов - и ваш айпишник забанят в википедии :)

в последнее время мазюкание собеседников википедией становится основным способом в спорах, что как-то печально...


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 24-Дек-11 06:22 
> порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне пока? )

Ну если ты tor exit node то какие есть гарантии что ты не возьмешь сниффер и не снифанешь все что я шлю плейнтекстовым протоколом? А то и вклинишься между мной и серваком, ты ведь и так уже там - попутно патчить пакеты ничто не запрещает :)


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Люк , 24-Дек-11 11:43 
Не используете оконечное шифрование при отправке/приёме критически важных данных? оО Поздравляю, вы в самом деле безупречный камикадзе.

>ты ведь и так уже там - попутно патчить пакеты ничто не запрещает :)

Похоже я что-то пропустил, ссылочкой на реализацию для онион-сетей не поделитесь? )


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено онанми , 25-Дек-11 13:29 
> У меня свой релей - миновал час, как открыл 9030-й и 9001-й
> порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне
> пока? )

Причем тут релей? Если речь о собственной входной/выходной точке, то тем более не понятно, где тут онанимность. ;) В данном случае ситуация еще проще и печальнее для собственника.


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Люк , 25-Дек-11 21:09 
>Если речь о собственной входной/выходной точке, то тем более не понятно, где тут онанимность

После разрешения входящих по, скажем, вышеуказанным портам клиент автоматически превращается... нет-нет, не в шорты - в релей. Вы можете проделать это со своим, и он, о великое чудо, тоже станет релеем, как минимум, и "входной/выходной точкой", как максимум (если пропишите это явно). Вот я и пытаюсь понять, с каких пор мой уютный релей, повышающий производительность построения цепочек по сравнению с клиентом в несколько раз, стал вдруг неподконтролен мне и, подконтролен этим... тем, чьё имя нельзя произносить ;)  


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено онанми , 27-Дек-11 00:29 
Ты прав. Чего-то я сам не смог уже понять, что я имел в виду. :D

Но не стоит слишком доверять тор-у. Предположим, что вышестоящий релей и выход принадлежат одному дяденьке. Это вполне возможно. Теперь благодаря анализу временных характеристик очень вероятно сворачивание всей цепочки. (Ох шит, а вдруг вся цепочка в руках врага? Их всего-то несколько сотен.) То, что ты - релей, действительно, немного усложняет дело. Но это не поможет твоим я*цам. ;) Добавь сюда происхождение сего поделия, яко-бы "выкинутого" в свободное плавание, а также реально вливаемые государственные средства сшп в технологии "анонимности в сети".
Мне уже страшно.
Для более-менее настоящей анонимности юзают другие средства.


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Люк , 23-Дек-11 16:52 
Дык открытый GnuPG или, на худой конец, проприетарный ПэГеПэ и никакой привязки к Facebook. Переписывайтесь себе на здоровье хоть на гугломэйле, хоть где, шпиёны мухаха.

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 24-Дек-11 06:19 
> Дык открытый GnuPG или, на худой конец, проприетарный ПэГеПэ и никакой привязки
> к Facebook. Переписывайтесь себе на здоровье хоть на гугломэйле, хоть где,
> шпиёны мухаха.

А ты попробуй PGP допустим в IRC использовать? Знаешь как ему нравится лимит на размер сообщения? :) F otr и через такое пролезает. И вообще, он решает чуть иные задачи.

В pgp если некто отснифал траффик а потом отобрал у вас привкей - все что к вам летело может быть расшифровано. В otr с режимом perfect forward secrecy траффик между сторонами сессии шифруется временным динамически согласованным ключом. Он есть только в RAM участников обмена ключами. После того как эти ключи будут изничтожены (сессия завершена) - будет невозможно расшифровать ранее перехваченный траффик. Потому что временного ключа более нигде нет.


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Люк , 24-Дек-11 11:54 
> А ты попробуй PGP допустим в IRC использовать?

Казалось бы, причем тут Facebook )


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 24-Дек-11 05:48 
> и FB-пароль -- Facebook не догадается кто это за такой "аноним" подключён? :-) :-)

И что хуже, админ exit node потенциально может hijackнуть аккаунт.


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Люк , 24-Дек-11 12:00 
Вообще-то для этого предназначено E2EE, не? оО

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 23-Дек-11 14:24 
> Против прослушки https никто не отменял.

HTTPS не является end-to-end шифрованием, SSL заканчивается на первом же сервере. А как сервер и то что дальше поступят с информацией - ты уже не контролируешь.

В случае OTR расшифровать сообщение может только легитимный получатель которому оно адресовано. Что-то типа PGP, только шифрование динамически согласуется на ходу и более ориентировано на IM-like cтиль, более близкий к реалтайму.

> А вот шифрование сообщений facebook от самого facebook - это прикольно)
> Если прикрутить к вконтакту, можно вести оппозиционную переписку)

Теоретически, OTR-у похрену через что именно передавать сообщения. У него есть некие собственные соглашения о том как и чего. К транспорту предъявляются довольно небольшие требования, так что OTR лезет поверх кучи разных протоколов. HTTP и сайты на оном в этом плане ничем не хуже остальных :)


"Протокол шифрования сообщений OTR реализован в виде..."
Отправлено arisu , 23-Дек-11 16:46 
к сожалению, отр элементарно блочится. всякие мордокниги просто будут считать отр-сообщения «спамом» с лёту и не пропускать. на том оно всё и умрёт.

если что, это не про «отр не нужен», это про «мордокнига не нужна, как и попытки её 'починить'».


"Протокол шифрования сообщений OTR реализован в виде..."
Отправлено Аноним , 24-Дек-11 05:58 
> к сожалению, отр элементарно блочится.

Даже устная речь элементарно блочится - был бы кляп под рукой.

> всякие мордокниги просто будут считать отр-сообщения
> «спамом» с лёту и не пропускать. на том оно всё и умрёт.

Как известно, уровней абстракции существует бесконечное множество. Скажем i++ и предложим фильтру поумнеть на еще 1 уровень. Совершенно абстрактно от фэйсбуков или кого там еще.

> если что, это не про «отр не нужен», это про «мордокнига не
> нужна, как и попытки её 'починить'».

Будь проще. Рассматривай это как просто (N+1) уровень абстрактного протокола.

Во всех случаях смысл более-менее одинаков: есть некая промежуточная среда которая коммутирует и доставляет сообщения и она не является доверяемой и есть адресаты сообшений. Чем именно будут доставлены сообщения (SMTP, TCP/IP, XMPP, IRC, ICQ, HTTP via some server или что там еще) - не так уж и принципиально. Ну а OTR-у не так уж принципиально кто и как сообщения доставит :)


"Протокол шифрования сообщений OTR реализован в виде..."
Отправлено arisu , 24-Дек-11 13:43 
да мне, в принципе, всё равно (хотя авторов оригинальной библиотеки стоило бы немного попинать под зад за тотальную беду с её документированием: я пока себе встроил, семь потов сошло). просто не вижу смысла делать для мордокниги подобное.

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 22-Дек-11 21:23 
[quote]В данный момент дополнение поддерживает обмен сообщениями через Facebook с предотвращением анализа содержимого сообщений на серверах Facebook.[/quote]
А вот это уже интересно!

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 23-Дек-11 08:51 
Что тут интересного? "Зависание в социалках" само по себе и "информационная безопасность" подходят друг к другу как кулак к носу!

Хочешь безопасности - не будь социализированной обезьянкой и не трынди о себе на всех углах, возле которых каждая собака писает!


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 23-Дек-11 14:25 
> Хочешь безопасности - не будь социализированной обезьянкой и не трынди о себе
> на всех углах, возле которых каждая собака писает!

Да, однако OTR позволяет перекидываться защищенными сообщениями через незащищенные каналы. Почему таковым не должна быть мочь социалка - ??


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 24-Дек-11 14:47 
Но зачем это делать через фейсбук? ЦРУ жаббером пользоватсья запретило?

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено eye , 23-Дек-11 02:03 
там тоже нужно обмениваться ключами? тоесть они переизобрели то, чем пользуются уже 100 лет?

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 23-Дек-11 10:14 
Я тоже подозреваю, что тут принципиально ничего нового. Просто некоторая обёртка для удобства. Уже давно можно было шифровать и подписывать свои сообщения через PGP и пастить их в виде ascii armor в текстовые окошки.

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 24-Дек-11 06:11 
> PGP и пастить их в виде ascii armor в текстовые окошки.

Домашнее задание: попробуй подписать допустим сообщение в IRC. С его лимитом на максимум 512 байтов на все и вся. OTR'у такие моменты пофиг, для него не принципиально. А для pgp это почти фатально (ну ты сам будешь фрагментацию выполнять, а это утомительно и ремотной стороне будет неудобно руками собирать ошметки). Кроме того OTR преследует чуть иные цели. Например, там возможен perfect forward secrecy (компрометация приватного ключа не раскрывает ранее перехваченный траффик).


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено nal , 25-Дек-11 13:20 
для IRC есть IRXP - 64-битный ключь правда только держит, но это мелочи, исходники то открыты, дописывай под что нужно

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено rain87 , 23-Дек-11 13:22 
угу, скорей всего. точно так же как и снифинг в незашишённых вайфай сетях - вроде все знают, но пока не появился Firesheep, никто особо и не чесался на тему внедрения повсеместного хттпс. так что в любом случае позитив, глядишь шифрование всего и вся потихоньку станет нормой

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 23-Дек-11 14:28 
> там тоже нужно обмениваться ключами?

OTR умеет динамический обмен на ходу. Единственное что требуется - сверить что fingerprint совпадает с тем что видит собеседник (MITMы же).

> тоесть они переизобрели то, чем пользуются уже 100 лет?

Они переизобрели это в удобном виде, который к тому же за счет протокола-оверлея пролезает через почти все что в принципе может передавать сообщения :)


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено artem.stecenko , 23-Дек-11 02:47 
По первой ссылке дополнение анонсировано ещё 28 июня... то бишь, это конечно новость, но не совсем новая...

"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Xasd , 23-Дек-11 09:13 
с точки безоасности (тайны переписки) -- идеия дополнения бред

почему(?)

все помнят навязчивые собщения которые возникают когда смешиваются вместе HTTPS и HTTP части внутри одной и тойжк www-страницы? почему возникают эти сообщения -- понимаете? потомучто [методом АКТИВНОЙ прслушивающей атаки] можно поменять HTTP-части документа таким образом что HTTPS-часть уже будет неактуальна или вообще подменена

и во тут всё тоже самое!!

смешивая вместе стандартные блоки Facebook и "защищённые" блоки (iframe) OTR -- методом АКТИВНОЙ атаки злоумышленники [тоесть те злоумышленники которые работают внутри Facebook и имеют возможность менять код Facebook] могут модифицировать Facebook-блоки таким образом что OTR-блок будет каким либо образом скомпромитирован или подменён на фальшивую копию

# p.s.: а мараль такова -- пользоваться OTR надо из соответстующих программ-чатов (Gajim, например), а не через инъектированные www-страницы :-) ...правда в Gajim не OTR -- а нормальный End-To-End Encryption XEP-0116


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 23-Дек-11 14:36 
> что OTR-блок будет каким либо образом скомпромитирован или подменён на фальшивую
> копию

А откуда они возьмут легитимный ключ как у собеседника для правдоподобной подделки? Если не щелкать клювом и сверить fingerprint ключа, OTR защищает в том числе и от активно действующих MITM. Да, MITM может всучить свой ключ обоим сторонам и воткнуться посередине между адресатами. Но это проверяемо по fingerprint-у ключа (+есть режим preshared key, где mitm вообще в пролете если его не знает).

> Gajim, например

Спасиб, сами его юзайте. А так - OTR не требователен к транспортной среде. Логично что его прикрутили и к соцсетям. А почему нет?


"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Отправлено Аноним , 23-Дек-11 23:57 
> смешивая вместе стандартные блоки Facebook и "защищённые" блоки (iframe) OTR -- методом АКТИВНОЙ атаки злоумышленники [тоесть те злоумышленники которые работают внутри Facebook и имеют возможность менять код Facebook] могут модифицировать Facebook-блоки таким образом что OTR-блок будет каким либо образом скомпромитирован или подменён на фальшивую копию

Вы ничего не понимаете в асимметричной криптографии. Идите учить матчасть. Успехов!


"Протокол шифрования сообщений OTR реализован в виде..."
Отправлено arisu , 23-Дек-11 23:58 
> Вы ничего не понимаете в асимметричной криптографии.

если бы только в ней…