Неофициальные сообщения
Обмен сообщениями без записи ( OTR ) — это криптографический протокол , обеспечивающий шифрование разговоров при обмене мгновенными сообщениями . OTR использует комбинацию AES алгоритма симметричного ключа с длиной ключа 128 бит, обмена ключами Диффи-Хеллмана с размером группы 1536 бит и хеш-функции SHA-1 . Помимо аутентификации и шифрования , OTR обеспечивает прямую секретность и гибкое шифрование .
Основной мотивацией протокола было обеспечение возможности отрицания аутентификации участников разговора, сохраняя при этом конфиденциальность разговоров, как приватный разговор в реальной жизни или не для записи в журналистских источниках . Это контрастирует с инструментами криптографии, которые производят выходные данные, которые позже могут быть использованы в качестве проверяемой записи события общения и личности участников. Первоначальный вводный документ назывался «Неофициальное общение, или Почему бы не использовать PGP ». [ 1 ]
Протокол OTR был разработан криптографами Яном Голдбергом и Никитой Борисовым и выпущен 26 октября 2004 года. [ 2 ] Они предоставляют клиентскую библиотеку для облегчения поддержки разработчиков клиентов обмена мгновенными сообщениями, которые хотят реализовать этот протокол. Существует плагин Pidgin and Kopete , который позволяет использовать OTR поверх любого протокола обмена мгновенными сообщениями, поддерживаемого Pidgin или Kopete, предлагая функцию автоматического обнаружения , которая запускает сеанс OTR с друзьями, у которых она включена, не мешая обычным незашифрованным разговорам. Версия 4 протокола [ 3 ] находится в разработке с 2017 года [ 4 ] подготовлено командой под руководством Софии Сели и проверено Ником Унгером и Яном Голдбергом. Целью этой версии является обеспечение онлайн- и офлайн-отрицания, обновление криптографических примитивов, а также поддержка доставки вне очереди и асинхронной связи.
История
[ редактировать ]OTR был представлен в 2004 году Никитой Борисовым, Яном Аврумом Голдбергом и Эриком А. Брюэром как улучшение по сравнению с OpenPGP и системой S/MIME на «Семинаре по конфиденциальности в электронном обществе» (WPES). [ 1 ] Первая версия 0.8.0 эталонной реализации была опубликована 21 ноября 2004 года. В 2005 году Марио Ди Раймондо, Розарио Дженнаро и Уго Кравчик представили анализ, в котором было обращено внимание на несколько уязвимостей и предложены соответствующие исправления, в первую очередь включая один недостаток. в обмене ключами. [ 5 ] В результате в 2005 году была опубликована версия 2 протокола OTR, которая реализует вариант предложенной модификации, дополнительно скрывающий открытые ключи. Кроме того, была введена возможность фрагментации OTR-сообщений для борьбы с чат-системами, имеющими ограниченный размер сообщений, а также был реализован более простой метод проверки против атак «человек посередине». [ 6 ]
В 2007 году Оливье Гоффар опубликовал mod_otr
[ 7 ] для ejabberd , что позволяет выполнять атаки «человек посередине» на пользователей OTR, которые не проверяют отпечатки ключей. Разработчики OTR парировали эту атаку, представив реализацию протокола социалистического миллионера в libotr. Вместо сравнения контрольных сумм ключей можно использовать знание произвольного общего секрета, для которого относительно низкую энтропию . можно допустить [ 8 ]
Версия 3 протокола была опубликована в 2012 году. В качестве меры против повторного восстановления сеанса в случае одновременного входа нескольких конкурирующих клиентов чата на один и тот же адрес пользователя, более точные идентификационные метки для отправки и получения экземпляров клиента. были введены в версии 3. Более того, согласовывается дополнительный ключ, который можно использовать для другого канала данных. [ 9 ]
Было предложено несколько решений для поддержки разговоров с несколькими участниками. Метод, предложенный в 2007 году Цзян Бяном, Ремзи Секером и Умитом Топалоглу, использует систему одного участника в качестве «виртуального сервера». [ 10 ] Метод под названием «Многосторонний обмен сообщениями без записи» (mpOTR), который был опубликован в 2009 году, работает без центрального узла управления и был представлен в Cryptocat Яном Голдбергом и др. [ 11 ]
В 2013 году был представлен протокол Signal , основанный на обмене сообщениями OTR и протоколе мгновенных сообщений Silent Circle (SCIMP). Это привело к поддержке асинхронной связи («автономные сообщения») в качестве основной новой функции, а также к большей устойчивости к искаженному порядку сообщений и более простой поддержке разговоров с несколькими участниками. [ 12 ] OMEMO , представленный в Android XMPP-клиенте под названием Conversations в 2015 году, интегрирует алгоритм Double Ratchet , используемый в Signal, в протокол обмена мгновенными сообщениями XMPP («Jabber»), а также обеспечивает шифрование передачи файлов. Осенью 2015 года он был передан в Фонд стандартов XMPP для стандартизации. [ 13 ] [ 14 ]
В настоящее время разработана 4-я версия протокола. Его представили София Чели и Ола Бини на PETS2018. [ 15 ]
Выполнение
[ редактировать ]Помимо обеспечения шифрования и аутентификации — функций, которые также предоставляются типичными наборами криптографии с открытым ключом, такими как PGP , GnuPG и X.509 ( S/MIME ), — OTR также предлагает некоторые менее распространенные функции:
- Прямая секретность
- Сообщения шифруются для каждого сообщения только с помощью временных ключей AES , согласованных с использованием протокола обмена ключами Диффи-Хеллмана . Компрометация любых долгоживущих криптографических ключей не ставит под угрозу предыдущие разговоры, даже если злоумышленник владеет зашифрованными текстами .
- Отклоняемая аутентификация
- Сообщения в разговоре не имеют цифровых подписей , и после завершения разговора любой может подделать сообщение так, будто оно пришло от одного из участников разговора, уверяя, что невозможно доказать, что пришло конкретное сообщение. от конкретного человека. В ходе разговора получатель может быть уверен, что сообщение пришло от человека, которого он идентифицировал.
Аутентификация
[ редактировать ]Начиная с OTR 3.1, протокол поддерживает взаимную аутентификацию пользователей с использованием общего секрета через протокол социалистического миллионера . Эта функция позволяет пользователям проверять личность удаленной стороны и избегать атаки «человек посередине» без неудобств, связанных с ручным сравнением отпечатков открытых ключей через внешний канал.
Ограничения
[ редактировать ]Из-за ограничений протокола OTR не поддерживает многопользовательский групповой чат с 2009 г. [update][ 16 ] но это может быть реализовано в будущем. Начиная с версии 3 [ 9 ] Согласно спецификации протокола, во время обмена ключами с аутентификацией создается дополнительный симметричный ключ, который можно использовать для безопасной связи (например, передачи зашифрованных файлов ) по другому каналу. Поддержка зашифрованного аудио и видео не планируется. ( Для этой цели существует SRTP с ZRTP .) Проект по созданию протокола для многостороннего обмена сообщениями без записи (mpOTR) был организован Cryptocat , eQualitie и другими участниками, включая Яна Голдберга. [ 11 ] [ 17 ]
Начиная с протокола OTR v3 (libotr 4.0.0), плагин поддерживает несколько разговоров OTR с одним и тем же собеседником, который вошел в систему в нескольких местах. [ 18 ]
Поддержка клиентов
[ редактировать ]Разработчик(и) | Команда разработчиков ОТР |
---|---|
Стабильная версия | 4.1.1
/ 9 марта 2016 г |
Написано в | С |
Операционная система | Кросс-платформенный |
Тип | Библиотека программного обеспечения |
Лицензия | LGPL v2.1+ [ 19 ] |
Веб-сайт | отр |
Нативный (поддерживается разработчиками проекта)
[ редактировать ]Эти клиенты поддерживают обмен сообщениями без записи «из коробки» (неполный список).
- Адиум ( OS X )
- SIP-клиент Blink ( OS X )
- BitlBee (кроссплатформенный), начиная с версии 3.0 (необязательно во время компиляции) [ 20 ]
- CenterIM ( Unix-подобный ), начиная с 4.22.2
- ChatSecure ( iOS )
- Зом Мобильный Мессенджер ( Android )
- climm ( Unix-подобный ), начиная с (mICQ) 0.5.4
- Джитси (кроссплатформенный)
- Копете ( Unix-подобный ) [ 21 ] [ 22 ]
- Ненормативная лексика , начиная с 0.4.1
- Пси ( кроссплатформенный ) [ 23 ]
- Пси+ ( кроссплатформенный ) [ 23 ] [ 24 ]
- Mozilla Thunderbird , с 68 года.
- Ткаббер ( кроссплатформенный ), начиная с версии 1.1 [ 25 ]
- irssi , в (будущих) выпусках, выпущенных после августа 2018 года, в настоящее время находится в «основном» репозитории.
Через сторонний плагин
[ редактировать ]Следующие клиенты требуют подключаемого модуля для использования обмена сообщениями без записи.
- HexChat со сторонним плагином [ 26 ]
- Miranda NG ( Microsoft Windows ), со сторонним плагином [ 27 ]
- Pidgin ( кроссплатформенный ) с плагином, доступным на домашней странице OTR. [ 28 ]
- WeeChat со сторонним плагином [ 29 ]
- HexChat , для *nix-версий, со сторонним плагином [ 30 ]
Путаница с Google Talk «не для записи»
[ редактировать ]Gmail Хотя в Google Talk используется термин «не для записи», эта функция не имеет никакого отношения к протоколу обмена сообщениями без записи, описанному в этой статье, ее чаты не шифруются описанным выше способом и могут регистрироваться внутри Google. даже если они недоступны конечным пользователям. [ 31 ] [ 32 ]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Перейти обратно: а б Никита Борисов , Ян Голдберг , Эрик Брюэр (28 октября 2004 г.). «Неофициальное общение, или Почему бы не использовать PGP» (PDF) . Семинар по конфиденциальности в электронном обществе . Проверено 6 марта 2014 г.
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Ян Голдберг (26 октября 2014 г.). [OTR-пользователи] С 10-летием! . Проверено 27 апреля 2015 г.
- ^ София Чели, Ола Бини (15 февраля 2019 г.). «Протокол обмена неофициальными сообщениями версии 4» . Гитхаб .
- ^ «Добавить отказ от ответственности · otrv4/otrv4@0c0847e» . Гитхаб . Проверено 20 сентября 2023 г.
- ^ Марио Ди Раймондо; Розарио Дженнаро; Хьюго Кравчик (2005). «Безопасный обмен сообщениями без записи» (PDF) . Материалы семинара ACM 2005 г. по вопросам конфиденциальности в электронном обществе . Ассоциация вычислительной техники: 81–89.
- ^ «Протокол обмена неофициальными сообщениями, версия 2» .
- ^ "мод_отр" .
- ^ Крис Александр; Ян Аврум Голдберг (февраль 2007 г.). «Улучшенная аутентификация пользователей при обмене сообщениями без записи». Материалы семинара ACM 2007 г. по вопросам конфиденциальности в электронном обществе (PDF) . Нью-Йорк: Ассоциация вычислительной техники. стр. 41–47. дои : 10.1145/1314333.1314340 . ISBN 9781595938831 . S2CID 17052562 .
- ^ Перейти обратно: а б «Протокол обмена неофициальными сообщениями версии 3» .
- ^ Цзян Бянь; Ремзи Секер; Умит Топалоглу (2007). Неофициальный обмен мгновенными сообщениями для группового разговора . Международная конференция IEEE по повторному использованию и интеграции информации. IEEE. дои : 10.1109/IRI.2007.4296601 .
- ^ Перейти обратно: а б Ян Аврум Голдберг; Беркант Устаоглу; Мэтью Д. Ван Ганди; Хао Чен (2009). «Многосторонний обмен сообщениями без записи». Материалы 16-й конференции ACM по компьютерной и коммуникационной безопасности (PDF) . Ассоциация вычислительной техники. стр. 358–368. дои : 10.1145/1653662.1653705 . hdl : 11147/4772 . ISBN 9781605588940 . S2CID 6143588 .
{{cite book}}
: CS1 maint: дата и год ( ссылка ) - ^ Ник Унгер; Сергей Дечанд; Жозеф Бонно; Саша Фаль; Хеннинг Перл; Ян Аврум Голдберг; Мэтью Смит (2015). «SoK: Безопасный обмен сообщениями» (PDF) . Материалы симпозиума IEEE по безопасности и конфиденциальности 2015 г. Технический комитет по безопасности и конфиденциальности IEEE Computer Society: 232–249.
- ^ Штрауб, Андреас (25 октября 2015 г.). «Шифрование ОМЕМО» . Веб-сайт Фонда стандартов XMPP . Архивировано из оригинала 29 января 2016 года . Проверено 16 января 2016 г. .
- ^ Гульч, Дэниел (2 сентября 2015 г.). «Передача файлов с зашифрованным джинглом OMEMO» . Веб-сайт Фонда стандартов XMPP . Проверено 16 января 2016 г. .
- ^ София Чели, Ола Бини (21 июля 2018 г.). Никаких доказательств связи: неофициальный протокол версии 4 (PDF) . Получено 29 ноября.
- ^ Ян Голдберг (27 мая 2009 г.). «многосторонняя связь OTR? (и другие детали OTR)» . Список рассылки OTR-пользователей .
- ^ Надим Кобейси (1 февраля 2014 г.). «План проекта mpOTR» . Вики Cryptocat на GitHub .
- ^ Ян Голдберг (4 сентября 2012 г.). «Выпущены pidgin-otr и libotr 4.0.0!» . Список рассылки OTR-анонсов .
- ^ «Неофициальное сообщение» .
- ^ «БитлБи Вики» . Wiki.bitlbee.org. 25 января 2014 года . Проверено 15 мая 2014 г.
- ^ "копете-отр в KDE для 4.1" . Архивировано из оригинала 28 марта 2008 года.
- ^ "копете-отр запрос на рассмотрение" .
- ^ Перейти обратно: а б «Плагин OTR» . Гитхаб.com . Проверено 6 сентября 2017 г.
- ^ «Пси+ снимки» . Гитхаб.com . Проверено 6 сентября 2017 г.
- ^ «Ткаббер ОТР плагин» . Архивировано из оригинала 11 марта 2014 года.
- ^ «Неофициальный плагин для HexChat» . Гитхаб . 2 декабря 2021 г.
- ^ «Плагин Miranda OTR» .
- ^ «OTR-плагин для Pidgin» .
- ^ «OTR-плагин для WeeChat» . Гитхаб . Январь 2019.
- ^ "TingPing/hexchat-otr" . Гитхаб . Проверено 14 марта 2017 г.
- ^ «Разговор не для записи — Talk Help» .
- ^ «Google Talk – Политика конфиденциальности» .
Дальнейшее чтение
[ редактировать ]- Жозеф Бонно; Эндрю Моррисон (21 марта 2006 г.). «Анализ безопасности OTR версии 2 в конечном состоянии» (PDF) . Проверено 5 сентября 2013 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - Марио Ди Раймондо; Розарио Дженнаро и Хьюго Кравчик (2005). «Безопасный обмен сообщениями без записи» (PDF) . Материалы семинара ACM 2005 г. по вопросам конфиденциальности в электронном обществе. Ассоциация вычислительной техники . Проверено 27 августа 2013 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь )
Внешние ссылки
[ редактировать ]- Официальный сайт
- Спецификация протокола
- Неофициальный обмен сообщениями: полезная безопасность и конфиденциальность для обмена мгновенными сообщениями. Архивировано 30 декабря 2013 г. на Wayback Machine , выступление Яна Голдберга в Университете Ватерлоо (видео)
- Неофициальное руководство по обмену мгновенными сообщениями (шифрование, аутентификация, отрицание и т. д.) на YouTube