Шифровайте незабавни съобщения с OTR
Не е тайна, че почти всички съобщения, предавани с помощта на ICQ, Jabber, AIM и т.н. преминават през сървърите на компании на трети страни и следователно се съхраняват там. Ако имате инсталиран QIP, отворете history.qip.ru и се уверете сами. Съответно заинтересованите хора или разузнавателните агенции могат да извършват търсене по ключови думи в тази база данни и да намерят необходимата им информация, която може да бъде много поверителна.
В момента има няколко добавки за клиенти за незабавни съобщения: 1) OTR; 2) gnuPG, openPGP; 3) Използване на ключове със симетрично криптиране; 4) Протокол, изпълнен от Vasya Pupkin ТМ.
Последният вариант, между другото, с подходящото внедряване може да се окаже най-криптографски защитен, т.к. заинтересованите страни може да не познаят как и с какво е шифровано съобщението. Стандартните методи може все още да съдържат някои скрити вратички. Но ние не сме толкова параноични, още повече, че кодът е отворен и всеки може да провери какво и как работи.
Тук най-интересна е точка 3 - случаят на загуба на секретни ключове. Мисля, че много малко хора могат веднага да разберат как да го приложат. Нека да видим как се прилага в OTR:
www.cypherpunks.ca/otr/Protocol-v2-3.0.0.html Накратко, алгоритъмът на Diffie-Hellman се използва за обмен на еднократни ключове. Този алгоритъм ви позволява сигурно да обменяте тайни симетрични ключове за криптиране по отворен комуникационен канал. Освен това публичните и частните ключове се използват за защита срещу промени в комуникационния канал. Временно генерираните ключове се изтриват от паметта след края на комуникационната сесия и без тях няма как да се декриптира повторно прихванатото съобщение. Така 3 и 4 са предоставени изцяло.
OTR плъгинът съществува за много клиенти - Pidgin (Gaim), Kopete, Miranda IM,Trillian, qutIM, irssi. Освен това за неподдържани клиенти има OTR-прокси, работещ на локален порт.
Разработчиците са направили всичко възможно, за да направят използването на плъгина лесно и удобно (за pidgin): 1) Изтеглете pidgin тук www.pidgin.im/download 2) Изтеглете OTR плъгина тук www.cypherpunks.ca/otr/index.php#downloads 3) Активирайте плъгина (Меню в pidgin Tools - Modules).
4) В свойствата на приставката изключете регистрирането (Ако кореспонденцията е тайна, тогава не можете да съхранявате и историята ... въпреки че е различно за всеки);
5) Бутонът OTR „Стартиране на защитен разговор“ ще се появи в прозореца на съобщението. Ако частният ключ не е генериран, процесът на създаване на ключ ще започне. Освен това, за да проверите дали събеседникът не е камила, ще трябва да проверите ключовите хешове или да отговорите на въпрос, който само събеседникът знае. В бъдеще със същите ключове връзката ще се установява автоматично.
Е, и недостатъци, които са трудни за отстраняване, но които не трябва да се забравят: 1) Ако секретният ключ е изгубен, всеки може да се представи като събеседник; 2) Самият факт на изпращане на съобщения във всеки случай ще бъде записан (това лице А е говорило с Б в 8-20 на 11 септември 2001 г. и е изпратило 3 съобщения).
И тук можете да получите грант за тестов период на Yandex.Cloud. Необходимо е само да въведете "Habr" в полето "секретна парола".
Написа добър текст - получи покана.
Предварителната модерация работи в Sandbox: преди публикуване всички материали преминават през грижовните лъчи на НЛО.
С голяма вероятност те няма да преминат предварителна модерация: