Jump to content

Токс (протокол)

Токс
Стабильная версия
0.2.18 / 18 апреля 2022 г .; 2 года назад ( 18 апреля 2022 ) [1]
Репозиторий
Написано в С
Операционная система Linux , OS X , Windows , Android , iOS , FreeBSD , OpenIndiana , ОС Sailfish
Тип VoIP , Мгновенные сообщения , Видеоконференции
Лицензия GPL-3.0 или новее .
Веб-сайт токсин .чат  Edit this on Wikidata

Tox  — это одноранговый протокол обмена мгновенными сообщениями и видеовызовов, обеспечивающий сквозное шифрование . Заявленная цель проекта — обеспечить безопасную, но легко доступную связь для всех. [2] Эталонная реализация протокола публикуется как бесплатное программное обеспечение с открытым исходным кодом в соответствии с условиями GNU GPL-3.0 или более поздней версии .

Зарождение

[ редактировать ]

Идея разработки безопасного однорангового мессенджера, который позже превратится в Tox, возникла на анонимном имиджборде 4chan. [3] на фоне обвинений в том, что Skype предоставил АНБ доступ к своей инфраструктуре и шифрованию, как раз перед тем, как их купила Microsoft. [4] [5]

Первоначальный коммит на GitHub был отправлен 23 июня 2013 года пользователем с именем irungentoo. [6] Неофициальные сборки сообщества стали доступны уже 23 августа 2013 г. [7] первые официальные сборки стали доступны в октябре 2013 года. [8] 12 июля 2014 года Tox вступил в альфа-стадию разработки, и по этому случаю была создана обновленная страница загрузки. [9]

Споры о Tox Foundation

[ редактировать ]

В течение первых двух лет существования проекта деловой и денежной стороной проекта занималась Tox Foundation, корпорация, зарегистрированная в Калифорнии. [10] 6 июля 2015 г. на GitHub проекта была открыта проблема, в которой третья сторона заявила: [11] что единственный член правления Tox Foundation, Шон Куреши, использовал сумму в тысячи долларов США для оплаты своего обучения в колледже, [12] Эти средства поступят от участия Tox Foundation в Google Summer of Code . Когда его попросили дать дополнительные разъяснения, irungentoo от имени команды проекта подтвердила обвинения. [13] 11 июля 2015 года инфраструктура и репозитории проекта были перенесены в новое место в связи с тем, что Куреши контролировал домены и серверы исходного проекта. В блоге проекта команда разработчиков заявила о своем «разрыве связи» с Tox Foundation и, в частности, с Куреши, а также продолжила рассмотрение этой проблемы. [14] Эта ситуация заставила многих видных участников прекратить деятельность, связанную с Tox. [15]

Форк проекта и реализация Rust

[ редактировать ]

Где-то в течение 2016 года активность разработчиков исходной эталонной реализации постепенно снижалась. [16] последний известный коммит датирован октябрем 2018 года. [17] Это привело к разделению проекта: те, кто был заинтересован в продолжении разработки, создали новую вилку ядра Tox. [18] под названием «c-toxcore» примерно в конце сентября 2016 года.

В настоящее время c-toxcore разрабатывается коллективом, известным как TokTok Project. [19] Они описывают свою миссию как «содействовать всеобщей свободе выражения мнений и сохранять неограниченный обмен информацией». [20] Их текущие цели — продолжить медленную итеративную разработку существующей базовой реализации, а также параллельную разработку новой эталонной реализации на Rust . [19] [21]

Первоначально реализация библиотеки протоколов в Rust была разделена на две половины: одна выполняла большую часть тяжелой работы по взаимодействию с сетью, а другая отвечала конкретно за работу узла начальной загрузки. В декабре 2022 года они были объединены, и разработчики заявили, что код теперь достаточно зрел, чтобы поддерживать базовую связь и операции начальной загрузки узлов с использованием TCP-соединений. По состоянию на июнь 2023 года разработка все еще продолжается, но клиентские реализации с использованием базовой библиотеки Rust пока недоступны. [21]

[ редактировать ]

Хотя исходная реализация базовой библиотеки и ее ответвления доступны широкой публике уже почти десять лет, ни одна из них не была проверена компетентным сторонним исследователем безопасности.

В 2017 году автор WireGuard Джейсон А. Доненфельд открыл проблему на странице проекта на GitHub. [22] где он заявил, что c-toxcore уязвим для атак с использованием подражания ключу (KCI). Доненфельд объяснил свою находку тем, что Tox полагается на «доморощенную криптографию», разработанную «неэкспертами» для облегчения рукопожатий. Он также раскритиковал некоторые другие варианты дизайна, используемые разработчиками Tox, например, использование необработанных значений ECDH в качестве ключей шифрования.

Этот отчет побудил разработчиков разместить дополнительный отказ от ответственности на странице проекта на GitHub. [23] заявляя, что Tox — это экспериментальная криптографическая сетевая библиотека, не прошедшая формального аудита независимой третьей стороной, специализирующейся на криптографии или криптоанализе, с отдельным отказом от ответственности, согласно которому пользователи могут использовать ее на свой страх и риск.

В марте 2023 года пост в блоге проекта. [24] заявил, что один из членов сообщества работает над переработкой криптографического механизма, используемого Tox для выполнения рукопожатий с использованием механизмов AKE, используемых в Noise Protocol Framework. Этот пост также содержит подробное объяснение исходной уязвимости.

Шифрование трафика

[ редактировать ]

Пользователям назначаются открытый и закрытый ключи, и они подключаются друг к другу напрямую в полностью распределенной одноранговой сети. Пользователи имеют возможность отправлять сообщения друзьям, присоединяться к чатам с друзьями или незнакомцами, вести голосовой/видеочат и отправлять друг другу файлы. Весь трафик через Tox сквозно шифруется с использованием библиотеки NaCl , которая обеспечивает шифрование с проверкой подлинности и идеальную секретность пересылки .

Дополнительные функции обмена сообщениями

[ редактировать ]

Клиенты Tox стремятся обеспечить поддержку различных функций безопасной и анонимной связи; хотя каждый клиент поддерживает обмен сообщениями , дополнительные функции, такие как групповой обмен сообщениями , голосовые и видеозвонки , голосовые и видеоконференции , индикаторы ввода, уведомления о прочтении сообщений , общий доступ к файлам , шифрование профиля и потоковая передача с рабочего стола, в разной степени поддерживаются мобильными и настольными клиентами. Дополнительные функции могут быть реализованы любым клиентом, если они поддерживаются основным протоколом. Функции, не относящиеся к базовой сетевой системе, оставляются на усмотрение клиента. Разработчикам клиента настоятельно рекомендуется придерживаться стандарта клиента Tox. [25] для обеспечения межклиентской совместимости и соблюдения лучших практик безопасности.

Удобство использования в качестве мессенджера

[ редактировать ]

Хотя некоторые приложения, использующие протокол Tox, по функциям похожи на обычные приложения для обмена мгновенными сообщениями, отсутствие центральных серверов, подобных XMPP или Matrix, в настоящее время приводит к тому, что обе стороны чата должны быть онлайн для отправки и получения сообщения. . Мессенджеры с поддержкой Tox решают эту проблему по-разному: некоторые не позволяют пользователю отправлять сообщение, если другая сторона отключилась, в то время как другие показывают сообщение как отправленное, хотя на самом деле оно хранится в телефоне отправителя и ожидает доставки, когда принимающая сторона повторно подключается к сети. [26]

Tox получил значительную известность на ранней концептуальной стадии, привлекая внимание мировых новостных интернет-сайтов, посвященных технологиям. [27] [28] [29] [30] 15 августа 2013 года Tox занял пятое место в GitHub . списке самых популярных приложений [31] Были высказаны опасения по поводу утечки метаданных , и разработчики отреагировали, внедрив луковую маршрутизацию для процесса поиска друзей. [32] Tox была принята в Google Summer of Code в качестве наставнической организации в 2014 и 2015 годах. [33] [34]

См. также

[ редактировать ]
  1. ^ «GitHub — TokTok/c-toxcore: будущее онлайн-коммуникаций» . Проект TalkTalk. 05.03.2022 . Проверено 5 марта 2022 г.
  2. ^ «Безопасный обмен сообщениями для всех» . Токс . Проверено 6 августа 2015 г.
  3. ^ «Ежедневное напоминание о том, что Skype считывает отправляемые вами URL-адреса, ваш профиль браузера, отправляет зашифрованные данные в центры обработки данных Microsoft и передает ваши разговоры АНБ» . 4chan (в зеркале) . 2013-06-23.
  4. ^ Богдан Попа (20 июня 2013 г.). «Skype предоставил АНБ черный ход до поглощения Microsoft (NYT)» . Софтпедия .
  5. ^ Богдан Попа (31 декабря 2014 г.). «Утечка документов показывает, что АНБ имело полный доступ к чатам Skype» . Софтпедия .
  6. ^ «Первоначальная фиксация» . Гитхаб . Проверено 18 февраля 2014 г.
  7. ^ «Двоичные файлы — Tox» . 23 августа 2013 г. Архивировано из оригинала 4 октября 2013 г.
  8. ^ «Двоичные файлы — Tox» . 04.10.2013. Архивировано из оригинала 4 октября 2013 г.
  9. ^ «Двоичные файлы — Tox» . 09.08.2014. Архивировано из оригинала 9 августа 2014 г.
  10. ^ «Tox Foundation — Бизнес Калифорнии» . www.businessescalifornia.com . Архивировано из оригинала 21 марта 2016 г.
  11. ^ «Текущая ситуация с Tox · Проблема № 1379 · irungentoo/toxcore» . Гитхаб . Проверено 20 мая 2023 г.
  12. ^ «Текущая ситуация с Tox · Проблема № 1379 · irungentoo/toxcore» . Гитхаб . Проверено 20 мая 2023 г.
  13. ^ «Текущая ситуация с Tox · Проблема № 1379 · irungentoo/toxcore» . Гитхаб . Проверено 20 мая 2023 г.
  14. ^ «Текущая ситуация — блог Tox» . 11 июля 2015 г. Проверено 20 мая 2023 г.
  15. ^ «Раскол внутри проекта Tox» . LWN.net . Натан Уиллис. 15 июля 2015 года . Проверено 14 февраля 2016 г.
  16. ^ «Коммит · irungentoo/toxcore» . Гитхаб . Проверено 18 мая 2023 г.
  17. ^ «Исправлена ​​утечка памяти при закрытии TCP-соединения. · irungentoo/toxcore@bf69b54» . Гитхаб . Проверено 20 мая 2023 г.
  18. ^ «Коммит · TokTok/c-toxcore» . Гитхаб . Проверено 18 мая 2023 г.
  19. ^ Jump up to: а б «Проект ТокТок — Главная» . Talk.ltd . Проверено 18 мая 2023 г.
  20. ^ «Проект ТокТок — Миссия» . Talk.ltd . Проверено 18 мая 2023 г.
  21. ^ Jump up to: а б Tox , tox-rs, 08 мая 2023 г. , получено 18 мая 2023 г.
  22. ^ «Tox Handshake уязвим для KCI · Проблема № 426 · TokTok/c-toxcore» . Гитхаб . Проверено 20 мая 2023 г.
  23. ^ TokTok/c-toxcore , Проект TokTok, 18 мая 2023 г. , получено 20 мая 2023 г.
  24. ^ «Редизайн криптографического рукопожатия Tox — блог Tox» . 02.03.2023 . Проверено 20 мая 2023 г.
  25. ^ «Стандарт Tox-клиента» . Проверено 7 ноября 2015 г.
  26. ^ «Пользователи:Устранение неполадок — Tox Wiki» . wiki.tox.chat . Проверено 26 апреля 2019 г.
  27. ^ Кар, Сарой (5 августа 2013 г.). «Tox: замена Skype и ваша конфиденциальность?» . Кремниевый угол . Проверено 19 февраля 2014 г.
  28. ^ Грюнер, Себастьян (30 июля 2013 г.). «Альтернатива Skype. Бесплатный и безопасный видеочат с Tox» [Более бесплатный и безопасный видеочат с Tox]. Golem.de (на немецком языке) . Проверено 19 февраля 2014 г.
  29. ^ "Проект Tox развивает свободную альтернативу Skype" [Tox project develops free Skype replacement]. opennet.ru (in Russian). 30 July 2013 . Retrieved 19 February 2014 .
  30. ^ Нитшке, Мануэль (2 августа 2013 г.). «Альтернатива Skype Tox, которую стоит попробовать» [проверена замена Tox Skype]. heise.de (на немецком языке) . Проверено 19 февраля 2014 г.
  31. ^ Асай, Мэтт (15 августа 2013 г.). «Новая функция GitHub «Тенденции» позволяет вам заглянуть в будущее» . ReadWrite.com . Проверено 19 февраля 2014 г.
  32. ^ «Prevent_Tracking.txt» . Гитхаб . Проверено 20 февраля 2014 г.
  33. ^ «Проект Токс» . ГСоК 2014 . Проверено 7 марта 2015 г.
  34. ^ «Проект Токс» . ГСоК 2015 . Проверено 7 марта 2015 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3be955ac3570ef2d88a15edb26f3bcb9__1720807320
URL1:https://arc.ask3.ru/arc/aa/3b/b9/3be955ac3570ef2d88a15edb26f3bcb9.html
Заголовок, (Title) документа по адресу, URL1:
Tox (protocol) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)