The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Протокол шифрования сообщений OTR реализован в виде дополнен..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от opennews on 22-Дек-11, 21:08 
В списке разработчиков протокола шифрования сообщений OTR (http://ru.wikipedia.org/wiki/Off-the-Record_Messaging) (Off The Record) анонсировано (http://lists.cypherpunks.ca/pipermail/otr-dev/2011-June/0011...) дополнение для браузера Firefox, позволяющее вести зашифрованную переписку по незащищенным каналам. В данный момент дополнение поддерживает обмен сообщениями через Facebook с предотвращением анализа содержимого сообщений на серверах Facebook. Потенциально возможна реализация поддержки и других веб-сервисов.
Исходный текст дополнения можно загрузить со страницы проекта в Gitorious (http://gitorious.org/fireotr/).

URL: http://lists.cypherpunks.ca/pipermail/otr-dev/2011-June/0011...
Новость: http://www.opennet.me/opennews/art.shtml?num=32640

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  –1 +/
Сообщение от codejumper on 22-Дек-11, 21:08 
замечательная штука в местах с резанным тырнетом
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +4 +/
Сообщение от Аноним (??) on 22-Дек-11, 22:48 
OTR вообще замечательная штука для IM, столь же нужен как PGP для емыла. И что самое забавное, OTR в принципе все-равно поверх какого протокола работать, он очень нетребователен к "подложке".
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от XoRe (ok) on 22-Дек-11, 23:58 
> замечательная штука в местах с резанным тырнетом

Против прослушки https никто не отменял.

А вот шифрование сообщений facebook от самого facebook - это прикольно)
Если прикрутить к вконтакту, можно вести оппозиционную переписку)

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

10. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +3 +/
Сообщение от Люк on 23-Дек-11, 07:23 
https один хрен палит сам факт соединения... use Tor, бразерз.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

13. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +3 +/
Сообщение от Xasd (ok) on 23-Дек-11, 09:20 
> https один хрен палит сам факт соединения... use Tor, бразерз.

а когда подключается через Tor к Facebook... и указываешь там свой FB-логон и FB-пароль -- Facebook не догадается кто это за такой "аноним" подключён? :-) :-)

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

17. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  –2 +/
Сообщение от онанми on 23-Дек-11, 14:25 
>а когда подключается через Tor

... доверяешь оконечным серверам тор, коих ограниченное количество.;) Их подконтрольность кому следует, у меня лично, не вызывает больших сомнений.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

21. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +5 +/
Сообщение от Люк on 23-Дек-11, 14:47 
У меня свой релей - миновал час, как открыл 9030-й и 9001-й порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне пока? )
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

26. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (??) on 23-Дек-11, 23:58 
> У меня свой релей - миновал час, как открыл 9030-й и 9001-й
> порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне
> пока? )

Еще пара часов - и ваш айпишник забанят в википедии :)

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

27. "Протокол шифрования сообщений OTR реализован в виде..."  –1 +/
Сообщение от arisu (ok) on 24-Дек-11, 00:12 
> Еще пара часов - и ваш айпишник забанят в википедии :)

туда им и дорога, приличные люди в такое место не ходят.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

36. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +2 +/
Сообщение от Аноним (??) on 24-Дек-11, 12:21 
>Еще пара часов - и ваш айпишник забанят в википедии :)

в последнее время мазюкание собеседников википедией становится основным способом в спорах, что как-то печально...

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

32. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (??) on 24-Дек-11, 06:22 
> порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне пока? )

Ну если ты tor exit node то какие есть гарантии что ты не возьмешь сниффер и не снифанешь все что я шлю плейнтекстовым протоколом? А то и вклинишься между мной и серваком, ты ведь и так уже там - попутно патчить пакеты ничто не запрещает :)

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

33. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +3 +/
Сообщение от Люк on 24-Дек-11, 11:43 
Не используете оконечное шифрование при отправке/приёме критически важных данных? оО Поздравляю, вы в самом деле безупречный камикадзе.

>ты ведь и так уже там - попутно патчить пакеты ничто не запрещает :)

Похоже я что-то пропустил, ссылочкой на реализацию для онион-сетей не поделитесь? )

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

41. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  –1 +/
Сообщение от онанми on 25-Дек-11, 13:29 
> У меня свой релей - миновал час, как открыл 9030-й и 9001-й
> порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне
> пока? )

Причем тут релей? Если речь о собственной входной/выходной точке, то тем более не понятно, где тут онанимность. ;) В данном случае ситуация еще проще и печальнее для собственника.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

42. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +2 +/
Сообщение от Люк on 25-Дек-11, 21:09 
>Если речь о собственной входной/выходной точке, то тем более не понятно, где тут онанимность

После разрешения входящих по, скажем, вышеуказанным портам клиент автоматически превращается... нет-нет, не в шорты - в релей. Вы можете проделать это со своим, и он, о великое чудо, тоже станет релеем, как минимум, и "входной/выходной точкой", как максимум (если пропишите это явно). Вот я и пытаюсь понять, с каких пор мой уютный релей, повышающий производительность построения цепочек по сравнению с клиентом в несколько раз, стал вдруг неподконтролен мне и, подконтролен этим... тем, чьё имя нельзя произносить ;)  

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

43. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от онанми on 27-Дек-11, 00:29 
Ты прав. Чего-то я сам не смог уже понять, что я имел в виду. :D

Но не стоит слишком доверять тор-у. Предположим, что вышестоящий релей и выход принадлежат одному дяденьке. Это вполне возможно. Теперь благодаря анализу временных характеристик очень вероятно сворачивание всей цепочки. (Ох шит, а вдруг вся цепочка в руках врага? Их всего-то несколько сотен.) То, что ты - релей, действительно, немного усложняет дело. Но это не поможет твоим я*цам. ;) Добавь сюда происхождение сего поделия, яко-бы "выкинутого" в свободное плавание, а также реально вливаемые государственные средства сшп в технологии "анонимности в сети".
Мне уже страшно.
Для более-менее настоящей анонимности юзают другие средства.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

23. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +4 +/
Сообщение от Люк on 23-Дек-11, 16:52 
Дык открытый GnuPG или, на худой конец, проприетарный ПэГеПэ и никакой привязки к Facebook. Переписывайтесь себе на здоровье хоть на гугломэйле, хоть где, шпиёны мухаха.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

31. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (??) on 24-Дек-11, 06:19 
> Дык открытый GnuPG или, на худой конец, проприетарный ПэГеПэ и никакой привязки
> к Facebook. Переписывайтесь себе на здоровье хоть на гугломэйле, хоть где,
> шпиёны мухаха.

А ты попробуй PGP допустим в IRC использовать? Знаешь как ему нравится лимит на размер сообщения? :) F otr и через такое пролезает. И вообще, он решает чуть иные задачи.

В pgp если некто отснифал траффик а потом отобрал у вас привкей - все что к вам летело может быть расшифровано. В otr с режимом perfect forward secrecy траффик между сторонами сессии шифруется временным динамически согласованным ключом. Он есть только в RAM участников обмена ключами. После того как эти ключи будут изничтожены (сессия завершена) - будет невозможно расшифровать ранее перехваченный траффик. Потому что временного ключа более нигде нет.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

34. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +2 +/
Сообщение от Люк on 24-Дек-11, 11:54 
> А ты попробуй PGP допустим в IRC использовать?

Казалось бы, причем тут Facebook )

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

28. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  –3 +/
Сообщение от Аноним (??) on 24-Дек-11, 05:48 
> и FB-пароль -- Facebook не догадается кто это за такой "аноним" подключён? :-) :-)

И что хуже, админ exit node потенциально может hijackнуть аккаунт.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

35. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +3 +/
Сообщение от Люк on 24-Дек-11, 12:00 
Вообще-то для этого предназначено E2EE, не? оО
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

16. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (??) on 23-Дек-11, 14:24 
> Против прослушки https никто не отменял.

HTTPS не является end-to-end шифрованием, SSL заканчивается на первом же сервере. А как сервер и то что дальше поступят с информацией - ты уже не контролируешь.

В случае OTR расшифровать сообщение может только легитимный получатель которому оно адресовано. Что-то типа PGP, только шифрование динамически согласуется на ходу и более ориентировано на IM-like cтиль, более близкий к реалтайму.

> А вот шифрование сообщений facebook от самого facebook - это прикольно)
> Если прикрутить к вконтакту, можно вести оппозиционную переписку)

Теоретически, OTR-у похрену через что именно передавать сообщения. У него есть некие собственные соглашения о том как и чего. К транспорту предъявляются довольно небольшие требования, так что OTR лезет поверх кучи разных протоколов. HTTP и сайты на оном в этом плане ничем не хуже остальных :)

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

22. "Протокол шифрования сообщений OTR реализован в виде..."  +/
Сообщение от arisu (ok) on 23-Дек-11, 16:46 
к сожалению, отр элементарно блочится. всякие мордокниги просто будут считать отр-сообщения «спамом» с лёту и не пропускать. на том оно всё и умрёт.

если что, это не про «отр не нужен», это про «мордокнига не нужна, как и попытки её 'починить'».

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

29. "Протокол шифрования сообщений OTR реализован в виде..."  +/
Сообщение от Аноним (??) on 24-Дек-11, 05:58 
> к сожалению, отр элементарно блочится.

Даже устная речь элементарно блочится - был бы кляп под рукой.

> всякие мордокниги просто будут считать отр-сообщения
> «спамом» с лёту и не пропускать. на том оно всё и умрёт.

Как известно, уровней абстракции существует бесконечное множество. Скажем i++ и предложим фильтру поумнеть на еще 1 уровень. Совершенно абстрактно от фэйсбуков или кого там еще.

> если что, это не про «отр не нужен», это про «мордокнига не
> нужна, как и попытки её 'починить'».

Будь проще. Рассматривай это как просто (N+1) уровень абстрактного протокола.

Во всех случаях смысл более-менее одинаков: есть некая промежуточная среда которая коммутирует и доставляет сообщения и она не является доверяемой и есть адресаты сообшений. Чем именно будут доставлены сообщения (SMTP, TCP/IP, XMPP, IRC, ICQ, HTTP via some server или что там еще) - не так уж и принципиально. Ну а OTR-у не так уж принципиально кто и как сообщения доставит :)

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

37. "Протокол шифрования сообщений OTR реализован в виде..."  +/
Сообщение от arisu (ok) on 24-Дек-11, 13:43 
да мне, в принципе, всё равно (хотя авторов оригинальной библиотеки стоило бы немного попинать под зад за тотальную беду с её документированием: я пока себе встроил, семь потов сошло). просто не вижу смысла делать для мордокниги подобное.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

2. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  –1 +/
Сообщение от Аноним (??) on 22-Дек-11, 21:23 
[quote]В данный момент дополнение поддерживает обмен сообщениями через Facebook с предотвращением анализа содержимого сообщений на серверах Facebook.[/quote]
А вот это уже интересно!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +6 +/
Сообщение от Аноним (??) on 23-Дек-11, 08:51 
Что тут интересного? "Зависание в социалках" само по себе и "информационная безопасность" подходят друг к другу как кулак к носу!

Хочешь безопасности - не будь социализированной обезьянкой и не трынди о себе на всех углах, возле которых каждая собака писает!

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

18. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (??) on 23-Дек-11, 14:25 
> Хочешь безопасности - не будь социализированной обезьянкой и не трынди о себе
> на всех углах, возле которых каждая собака писает!

Да, однако OTR позволяет перекидываться защищенными сообщениями через незащищенные каналы. Почему таковым не должна быть мочь социалка - ??

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

38. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (??) on 24-Дек-11, 14:47 
Но зачем это делать через фейсбук? ЦРУ жаббером пользоватсья запретило?
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

8. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от eye on 23-Дек-11, 02:03 
там тоже нужно обмениваться ключами? тоесть они переизобрели то, чем пользуются уже 100 лет?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +1 +/
Сообщение от Аноним (??) on 23-Дек-11, 10:14 
Я тоже подозреваю, что тут принципиально ничего нового. Просто некоторая обёртка для удобства. Уже давно можно было шифровать и подписывать свои сообщения через PGP и пастить их в виде ascii armor в текстовые окошки.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

30. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (??) on 24-Дек-11, 06:11 
> PGP и пастить их в виде ascii armor в текстовые окошки.

Домашнее задание: попробуй подписать допустим сообщение в IRC. С его лимитом на максимум 512 байтов на все и вся. OTR'у такие моменты пофиг, для него не принципиально. А для pgp это почти фатально (ну ты сам будешь фрагментацию выполнять, а это утомительно и ремотной стороне будет неудобно руками собирать ошметки). Кроме того OTR преследует чуть иные цели. Например, там возможен perfect forward secrecy (компрометация приватного ключа не раскрывает ранее перехваченный траффик).

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

40. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от nal email(??) on 25-Дек-11, 13:20 
для IRC есть IRXP - 64-битный ключь правда только держит, но это мелочи, исходники то открыты, дописывай под что нужно
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

15. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от rain87 on 23-Дек-11, 13:22 
угу, скорей всего. точно так же как и снифинг в незашишённых вайфай сетях - вроде все знают, но пока не появился Firesheep, никто особо и не чесался на тему внедрения повсеместного хттпс. так что в любом случае позитив, глядишь шифрование всего и вся потихоньку станет нормой
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

19. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (??) on 23-Дек-11, 14:28 
> там тоже нужно обмениваться ключами?

OTR умеет динамический обмен на ходу. Единственное что требуется - сверить что fingerprint совпадает с тем что видит собеседник (MITMы же).

> тоесть они переизобрели то, чем пользуются уже 100 лет?

Они переизобрели это в удобном виде, который к тому же за счет протокола-оверлея пролезает через почти все что в принципе может передавать сообщения :)

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от artem.stecenko (ok) on 23-Дек-11, 02:47 
По первой ссылке дополнение анонсировано ещё 28 июня... то бишь, это конечно новость, но не совсем новая...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Xasd (ok) on 23-Дек-11, 09:13 
с точки безоасности (тайны переписки) -- идеия дополнения бред

почему(?)

все помнят навязчивые собщения которые возникают когда смешиваются вместе HTTPS и HTTP части внутри одной и тойжк www-страницы? почему возникают эти сообщения -- понимаете? потомучто [методом АКТИВНОЙ прслушивающей атаки] можно поменять HTTP-части документа таким образом что HTTPS-часть уже будет неактуальна или вообще подменена

и во тут всё тоже самое!!

смешивая вместе стандартные блоки Facebook и "защищённые" блоки (iframe) OTR -- методом АКТИВНОЙ атаки злоумышленники [тоесть те злоумышленники которые работают внутри Facebook и имеют возможность менять код Facebook] могут модифицировать Facebook-блоки таким образом что OTR-блок будет каким либо образом скомпромитирован или подменён на фальшивую копию

# p.s.: а мараль такова -- пользоваться OTR надо из соответстующих программ-чатов (Gajim, например), а не через инъектированные www-страницы :-) ...правда в Gajim не OTR -- а нормальный End-To-End Encryption XEP-0116

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +1 +/
Сообщение от Аноним (??) on 23-Дек-11, 14:36 
> что OTR-блок будет каким либо образом скомпромитирован или подменён на фальшивую
> копию

А откуда они возьмут легитимный ключ как у собеседника для правдоподобной подделки? Если не щелкать клювом и сверить fingerprint ключа, OTR защищает в том числе и от активно действующих MITM. Да, MITM может всучить свой ключ обоим сторонам и воткнуться посередине между адресатами. Но это проверяемо по fingerprint-у ключа (+есть режим preshared key, где mitm вообще в пролете если его не знает).

> Gajim, например

Спасиб, сами его юзайте. А так - OTR не требователен к транспортной среде. Логично что его прикрутили и к соцсетям. А почему нет?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

24. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (??) on 23-Дек-11, 23:57 
> смешивая вместе стандартные блоки Facebook и "защищённые" блоки (iframe) OTR -- методом АКТИВНОЙ атаки злоумышленники [тоесть те злоумышленники которые работают внутри Facebook и имеют возможность менять код Facebook] могут модифицировать Facebook-блоки таким образом что OTR-блок будет каким либо образом скомпромитирован или подменён на фальшивую копию

Вы ничего не понимаете в асимметричной криптографии. Идите учить матчасть. Успехов!

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

25. "Протокол шифрования сообщений OTR реализован в виде..."  +/
Сообщение от arisu (ok) on 23-Дек-11, 23:58 
> Вы ничего не понимаете в асимметричной криптографии.

если бы только в ней…

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру