В рамках проекта Invisible.im (http://invisible.im/), основателями которого выступили несколько известных экспертов по компьютерной безопасности, среди которых создатель фреймворка Metasploit, началась работа по созданию технологии для организации системы мгновенного обмена сообщениями и файлами, позволяющая анонимным информаторам передавать журналистам или правозащитникам важные сведения, без возможности отследить источник утечки. Сообщается, что в настоящее время уже создан рабочий прототип системы, но он пока не готов для рецензирования и публикации.
Мотивом создания Invisible.im является отсутствие инструментов для обмена сообщениями, которые скрывали бы не только местоположение и трафик отправителя, но и его метаданные, как правило, привязанные к существующим сетям обмена сообщениями и позволяющие отследить участника по используемой учетной записи. Invisible.im предлагает использовать систему скрытых сервисов Tor и локально запускаемый на системе клиента XMPP-сервер, что позволит обеспечить совместимость с типовыми XMPP-клиентами. Поверх организованного через Tor канала связи используется прослойка для дополнительного шифрования, верификации и аутентификации при помощи протокола OTR (https://otr.cypherpunks.ca/).
ПО для обеспечения работы Invisible.im разделено на два компонента. На стороне журналиста запускается приложение сочетающее в себе функции XMPP-сервера, который запускается в форме скрытого сервиса Tor. Для подтверждения своей личности журналист публикуют свой PGP-ключ. На стороне информатора запускается клиентская часть, позволяющая проверить валидность PGP-ключа журналиста и анонимно соединиться с развёрнутым на его системе XMPP-сервером. Для информатора генерируется временный набор OTR-ключей, действующий только во время сеанса связи и позволяющий защититься от спуфинга.
Подобная схема позволяет информатору верифицировать журналиста, но но не даёт журналисту или спецслужбам определить параметры информатора. При этом создание скрытого сервиса Tor и процесс верификации автоматизированы, журналисту достаточно запустить Invisible.IM в качестве клиента для мгновенного обмена сообщениями и выбрать "режим журналиста". Информатору достаточно запустить программу, активировать "режим анонима" и выбрать заслуживающего доверия журналиста списка респондентов.URL: http://www.theregister.co.uk/2014/07/04/anonymous_im_for_whi.../
Новость: http://www.opennet.me/opennews/art.shtml?num=40153
> Мотивом создания является ... скрывали бы не только местоположение и трафик отправителя, но и его метаданные...
> Для подтверждения своей личности журналист публикуют свой PGP-ключ.divide by zero
> На стороне информатора запускается клиентская часть, позволяющая проверить валидность
> PGP-ключа журналиста и анонимно соединиться с развёрнутым на его системе XMPP-сервером.1. АНБ/ФСБ/МОССАД/МИ6 - маркируют журналиста, как точка входа, благо дело, свой маркер он сам опубликовал.
2. Собирается статистка, кто пользовался его ключом.
3. Круг поиска сужается, через сопоставление время обращения к серверу (журналиста) и времени сообщения.
4. OTP - пофиг, спец службы дампят весь трафик, и воспроизвести процедуру диалога это не проблема.
5. По маркеру, на трафик доступа к этой системе ставят прокси, который будет повторять, но вырезать только сами сообщения.Короче лажа, всё это.
100 раз уже доказано, что шифрование должно быть только с ключом полученным по другому физическому каналу, желательно лично.
Как говорил товарищ [top secret] "- Сообщения в компьютер должны вводится уже шифрованные".
Я так понял, это не аноним в обе стороны. В одну только.
в чем загвоздка? вроде только личность журналиста будет известна. Отправитель - (якобы) останется анонимом
> в чем загвоздка? вроде только личность журналиста будет известна.Вот, тоже слабое звено. АНБ запустит кластер этих журналистов, работающих через Тор. :D
А народ будет думать, что там сидят сочувствующие гики.
На сайте NewYork таймс журналист публикует свой открытый ключ. Далее чуваки, которые с ним хотят поделиться информацией связываются с журналистом с данным открытым ключем.
На сайте Washington Post журналист (по-совместительству АНБшник) публикует свой открытый ключ. Далее чуваки, ....
Не верь никому, даже себе!
И через час появляется новость что это подставной ключ.
так он не подставной, балда, он настоящий, просто в анб на ставке сидит
trustno1
> Вот, тоже слабое звено. АНБ запустит кластер этих журналистов, работающих через Тор. :DПростите, но вопрос выбора человека, которому можно доверять -- это проблема не криптографическая, а... социальная? политическая? Не знаю какая, но не криптографическая. Ведь и отказ от анонимности, даже встреча в реале с журналистом, лицо которого постоянно отсвечивает в телевизоре -- это не гарантия того, что журналист не является секретным агентом АНБ. Можно даже с главным редактором издания встречаться, или с владельцем этого издания -- гарантий всё равно никаких. Процесс проверки индивидуума на предмет его работы в секретных службах -- это игра, в которой криптография лишь один из инструментов.
Основная задача invisible.im -- обеспечить анонимность источника. Кому источник может доверять, а кому нет -- это уже вопросы, на которые invisible.im не может ответить, и не собирается отвечать. Это вопросы, на которые источик будет вынужден искать ответы сам, и помочь ему в этом не сможет никто, потому что, по-умолчанию, источник, жаждущий анонимности, не имеет права доверять никому и ни в чём, в том числе и третьей стороне, которая будет давать советы, кому довериться или кому доверять не следует.
Зачем? АНБ придет в гости к журналисту, после чего тот закроет все свои анонимные сервисы и уволится с работы.
> Зачем? АНБ придет в гости к журналисту, после чего тот закроет все
> свои анонимные сервисы и уволится с работы.А его вдове даже могут назначить хорошую пенсию.
Ну начнут на журналистов давить...
В том и суть, что анонимом является только информатор. Получатель (журналист) наоборот доступен для проверки, что он есть тот за кого себя выдаёт.
О, алкаша опеннетовского не спросили.
> Как говорил товарищ [top secret] "- Сообщения в компьютер должны вводится уже шифрованные".А давно он стал top-secret? 8-0
Он ранее на эту тему работы в открытую публиковал. Или нарыл до практического применения? Тады ой :)
Какой-то бред понаписан.> 2. Собирается статистка, кто пользовался его ключом
Откуда? Ключ можно получить сотней разных способов, в т.ч. не используя сетей вообще.
> 3. Круг поиска сужается, через сопоставление время обращения к серверу (журналиста) и времени сообщения.
Што? Ты не знаешь кто обращается к журналисту, ты никак не можешь сужать круг поиска. Ну, разве что интернет отключать в половине страны, потом в половине половины и т.д.
> 4. OTP - пофиг, спец службы дампят весь трафик, и воспроизвести процедуру диалога это не проблема.
Што? Изложи по пунктам как они расшифруют зашифрованный диалог.
1 и 5 - ничего не значащий набор слов.
> 2. Собирается статистка, кто пользовался его ключом.Ключ публичный, может быть получен анонимно. Какая еще статистика?
> Как говорил товарищ [top secret] "- Сообщения в компьютер должны вводится уже
> шифрованные".А шифровать ты будешь на блокнотике, карандашом? И потом съешь свои "регистры" и "память", да?
>> Как говорил товарищ [top secret] "- Сообщения в компьютер должны вводится уже
>> шифрованные".
> А шифровать ты будешь на блокнотике, карандашом? И потом съешь свои "регистры"
> и "память", да?Одноразовый шифроблокнот - математически доказанная невскрываемость.
всех, кто скачает ключ журналиста - под колпак :)
> всех, кто скачает ключ журналиста - под колпак :)Первый сообразительный :)
Тогда надо делать вирус, который скачает ключ журналиста, чтобы всех под колпак. :)
Тогда скрипа...журналист не нужен - можно и так будет все везде публиковать :)
>журналист не нуженпока журналист будет гадать не спам ли это, у него трижды может случиться что-нибудь со здоровьем. жалко просто подставлять.
В чём проблема скачать его через Tor?
> В чём проблема скачать его через Tor?У тебя до TOR выделенный, бронированный канал? У "журналиста" тоже?
В смысле, "до TOR"? Tor начинается у меня на локалхосте. Трафик, который идёт в сеть - уже внутри Tor.
> В смысле, "до TOR"? Tor начинается у меня на локалхосте.Зачем тебе Тор? Сдайся сразу, меньше срок дадут. :)
>> В смысле, "до TOR"? Tor начинается у меня на локалхосте.
> Зачем тебе Тор? Сдайся сразу, меньше срок дадут. :)Зачем ты писал? Молчал бы сразу, не выглядел бы ламером.
Наивные ламеры это вы тут. Хоть в курсе как тор работает?Могу на пальцах:
1. Два дома, через оживлённую улицу. Задача - позвонить в квартиру на третьем этаже.
2. Ты орёшь через всю улицу свой телефон! (можно нарисовать большой плакат, флагами махать, морзянку на барабане, кострами сигнальными,...)
...
... дальше думаю сам сообразишь.А дальше да..., типа никто не слышит. (или может ты просто никому не нужен?!)
> Наивные ламеры это вы тут. Хоть в курсе как тор работает?
> Могу на пальцах:
> 1. Два дома, через оживлённую улицу. Задача - позвонить в квартиру на
> третьем этаже.
> 2. Ты орёшь через всю улицу свой телефон! (можно нарисовать большой плакат,
> флагами махать, морзянку на барабане, кострами сигнальными,...)
> ...
> ... дальше думаю сам сообразишь.Нет, тор работает не так. Налицо тот факт что вы не знаете как он работает. Так первоначальный вопрос в силе - зачем тогда рот-то раскрываете?
> Нет, тор работает не так.Давай свой вариант, поржём вместе.
> Давай свой вариант, поржём вместе.Прочитай про многослойное ("луковое") шифрование, овощ. Те к кому ты конектишься напрямую - не знают что это (там же несколько слоев шифрования) и реальный источник и пункт назначения. Они знают лишь предыдущий хоп (не будучи в курсе он ли это начал или кто-то раньше за ним), и следующий хоп, которому надлежит отпинать пакет. Сняв "свой" (внешний) слой шифрования - узнают куда это пинать дальше. Те, в свою очередь, снимают еще 1 слой шифрования. И узнают кому следующему пнуть. Процесс повторяется пока кто-то из цепочки не обнаружит что пинать вообще не надо и это уже расшифрованные данные пакета, оказывается. Т.е. для него. В случае exit node - данные для сервера в интернете видны exit node разумееся. А вот в случае hidden service окончательный получатель - сам hidden service и там все достаточно культурно, т.е. кроме источника и получателя по простому никто не видит, что куда и как.
В этой схеме есть некие нюансы, но на базовом уровне оно не так уж погано придумано.
Тапок, кроме копипасты, чо ещё умеешь?!Я приду к твоему дому, перегрызу кабель, всуну снифер.
С утра твои счета будут обнулены, и квартира продана.
Про скрытый сервис в новости для кого было написано?
> У тебя до TOR выделенный, бронированный канал?Да: в случае Tor ты делаешь конект к ... своему локалхосту :). А дальше идет бронированный тоннель с многослойным шифрованием. Те к кому ты далаешь соединение напрямую не в курсе что там качается и какой был пункт назначения. Они знают только следующего в цепочке.
Правда такая схема подвержена некоторым распределенным техникам целенаправленного саботажа, подробнее можно найти в других сообщениях.
> А дальше идет бронированный тоннель с многослойным шифрованием.Бронированный тоннель через лучи эфира образуется?!
>> У тебя до TOR выделенный, бронированный канал?
> Да:Вам чо, тут устроить разбор дампа трафика, особо начальных хэндшейков?!
Доказать, что в начале пути, по дороге до провайдера, ты беззащитен как дитё?!
Дорога от тебя до маршрутизатора провайдера и далее до случайно выбранной ноды защищена как раз таки максимально. Нода снимет самый верхний слой шифрования, прочитает адрес под ним и отправит следующей в заранее проложенном маршруте ноде, которая ничего не знает об адресе первоначального отправителя. Это тот момент в который и происходит анонимизация.
А с BitMessage можно было бы так реализовать: по умолчанию подписан на специальный адрес, который каждые каждые N минут вещает программе обновлённый список журналистов (имя, его описание и его открытый ключ). И пользователь может выбрать любого из них в специальной вкладке «Журналисты». А список жураналистов будет браться с какого-нибудь сайтика (живущего желательно в .onion/.i2p), где журналисты и будут регаться и подтверждать себя.
> всех, кто скачает ключ журналиста - под колпак :)Открытый ключ можно тупо на странице разместить. Сажать всех, кто смотрит страницу?
> Сажать всех, кто смотрит страницу?Интереснее всего как они посадят гугл, бинг, байду и прочих :)
а кто не скачает - тот москаль
> всех, кто скачает ключ журналиста - под колпак :)Ключ скачивается через тор. Удачи.
> всех, кто скачает ключ журналиста - под колпак :)Вам в Tor'е видеть тексты типа -----BEGIN PGP PUBLIC KEY BLOCK----- ТЕЛО КЛЮЧА -----END PGP PUBLIC KEY BLOCK----- именно религия не позволяет? Или что?
стук, стук, я твой друг ...
Знатоки понятий подтянулись. Спрячься, мих.
Чем новое делать, лучше бы сделали в Tox или BitMessage возможность передачи файлов и автоматическую проверку подписи.
> Чем новое делать, лучше бы сделали в Tox или BitMessage возможность передачи
> файлов и автоматическую проверку подписи.Tox светит IP. BitMessage отправляет сообщение полдня.
Они изобрели централизованный FreeNet?> На стороне журналиста запускается приложение, выполняющие функции XMPP-сервера
Угу, журналисты будут держать постоянно сервер, в ожидании, пока им кто-нибудь что-то сольёт.
> Они изобрели централизованный FreeNet?Ничего общего.
Чуток можно усилить эту схему, сделав её трехкомпонентной (разделив сервер и ключ):[ Носители ключа ] -> [ Одноразовый XMPP сервер ] <-> Клиенты.
1. Клиент выбирает key-агента
2. Выбирает XMPP-сервер
3. Говорит, хmpp-серверу ID выбранного key-агента.
4. Говорит о выбранном key-агенте и сервере собеседнику. <-- тут кстати тоже слабое звено.
5. Собеседник повторяет п. 1 и 3.И еще усилить: На каждое новое сообщение, повторять процедуры 1-5 :)
Ну а чо, IM-клиенты всё равно простаивают 99% времени, даже во время активной переписки.Траффик конечно будет адский, но у нас же задача, не безопасность, а зае..ать Большого Брата. :)
брат сказал, что у него биг-дата расплодилась(за ваши кстати деньги), и по этому он положил на ваши потуги ;)
Вам не кажется, что вы пытаетесь изобрести ограниченную версию Tor на более высоком уровне OSI?
> Вам не кажется, что вы пытаетесь изобрести ограниченную версию Tor на более
> высоком уровне OSI?Если Tor это изобретение, тогда я Эйнштейн криптографии.
>> Вам не кажется, что вы пытаетесь изобрести ограниченную версию Tor на более
>> высоком уровне OSI?
> Если Tor это изобретение, тогда я Эйнштейн криптографии.Расскажите нам больше о вашем понимании слова "изобретение". И про Эйнштейна криптографии тоже расскажите. Я уверен, что все с нетерпением ждут, когда вы это сделаете. Всем *невероятно* интересно.
Не совсем понимаю зачем всё это городить, когда можно тупо послать зашифрованное публичным ключем журналиста письмо через tor. При необходимости включить в письмо подпись отправителя, чтобы верифицировать последующие сообщения.Итого прочитать сообщение может только журналист, уверенность в том что последующие сообщения исходят из того же источника есть, отправитель успешно замаскирован.
PS. А, понял. Это для двусторонней связи.
разве ТОР это безопасно?Что только не придумывают, чтобы запудрить людям мозги, что не нужно клиентское шифрование и p2p архитектура без центров управления, владельцев и кнопок отключения...
> разве ТОР это безопасно?Весьма средне. Не ожидайте от него сильной анонимности.
> клиентское шифрование и p2p архитектура
Мыслите в праильную сторону. Tor кстати не настолько уж фундаментально от этого отличается, но неидеальности в виде серверов директорий - есть.
На информатор/не-информатор рассчитайсь! Для удобства слежки.
а вот, что мы будем делать если запретят пользоваться шифрованием?
> а вот, что мы будем делать если запретят пользоваться шифрованием?Продолжим не пользоваться никаким шифрованием. А что? Царипопики знаете как куздряются? :-)
> а вот, что мы будем делать если запретят пользоваться шифрованием?Кардеры вот например будут сильно радоваться. Снимая данные ваших кред прямо из эфира и с проводов. Хакеры тоже будут довольны отправкой паролей в виде plaintext и с удовольствием пополнят свои ботнеты за ваш счет, наспамят с вашего аккаунта, закатят пару ддосов от вашего лица.
И вообще, это полумеры. Намного надежнее согнать всех в концлагерь и запретить ВСЕ, даже зубочистки. Вот тогда станет хорошо. В понимании любителей полицейского государства.