Jump to content

Неофициальные сообщения

(Перенаправлено из сообщений «Не для записи» )

Обмен сообщениями без записи ( OTR ) — это криптографический протокол , обеспечивающий шифрование разговоров при обмене мгновенными сообщениями . OTR использует комбинацию AES алгоритма симметричного ключа с длиной ключа 128 бит, обмена ключами Диффи-Хеллмана с размером группы 1536 бит и хеш-функции SHA-1 . Помимо аутентификации и шифрования , OTR обеспечивает прямую секретность и гибкое шифрование .

Основной мотивацией протокола было обеспечение возможности отрицания аутентификации участников разговора, сохраняя при этом конфиденциальность разговоров, как приватный разговор в реальной жизни или не для записи в журналистских источниках . Это контрастирует с инструментами криптографии, которые производят выходные данные, которые позже могут быть использованы в качестве проверяемой записи события общения и личности участников. Первоначальный вводный документ назывался «Неофициальное общение, или Почему бы не использовать PGP ». [ 1 ]

Протокол OTR был разработан криптографами Яном Голдбергом и Никитой Борисовым и выпущен 26 октября 2004 года. [ 2 ] Они предоставляют клиентскую библиотеку для облегчения поддержки разработчиков клиентов обмена мгновенными сообщениями, которые хотят реализовать этот протокол. Существует плагин Pidgin and Kopete , который позволяет использовать OTR поверх любого протокола обмена мгновенными сообщениями, поддерживаемого Pidgin или Kopete, предлагая функцию автоматического обнаружения , которая запускает сеанс OTR с друзьями, у которых она включена, не мешая обычным незашифрованным разговорам. Версия 4 протокола [ 3 ] находится в разработке с 2017 года [ 4 ] подготовлено командой под руководством Софии Сели и проверено Ником Унгером и Яном Голдбергом. Целью этой версии является обеспечение онлайн- и офлайн-отрицания, обновление криптографических примитивов, а также поддержка доставки вне очереди и асинхронной связи.

OTR был представлен в 2004 году Никитой Борисовым, Яном Аврумом Голдбергом и Эриком А. Брюэром как улучшение по сравнению с OpenPGP и системой S/MIME на «Семинаре по конфиденциальности в электронном обществе» (WPES). [ 1 ] Первая версия 0.8.0 эталонной реализации была опубликована 21 ноября 2004 года. В 2005 году Марио Ди Раймондо, Розарио Дженнаро и Уго Кравчик представили анализ, в котором было обращено внимание на несколько уязвимостей и предложены соответствующие исправления, в первую очередь включая один недостаток. в обмене ключами. [ 5 ] В результате в 2005 году была опубликована версия 2 протокола OTR, которая реализует вариант предложенной модификации, дополнительно скрывающий открытые ключи. Кроме того, была введена возможность фрагментации OTR-сообщений для борьбы с чат-системами, имеющими ограниченный размер сообщений, а также был реализован более простой метод проверки против атак «человек посередине». [ 6 ]

В 2007 году Оливье Гоффар опубликовал mod_otr[ 7 ] для ejabberd , что позволяет выполнять атаки «человек посередине» на пользователей OTR, которые не проверяют отпечатки ключей. Разработчики OTR парировали эту атаку, представив реализацию протокола социалистического миллионера в libotr. Вместо сравнения контрольных сумм ключей можно использовать знание произвольного общего секрета, для которого относительно низкую энтропию . можно допустить [ 8 ]

Версия 3 протокола была опубликована в 2012 году. В качестве меры против повторного восстановления сеанса в случае одновременного входа нескольких конкурирующих клиентов чата на один и тот же адрес пользователя, более точные идентификационные метки для отправки и получения экземпляров клиента. были введены в версии 3. Более того, согласовывается дополнительный ключ, который можно использовать для другого канала данных. [ 9 ]

Было предложено несколько решений для поддержки разговоров с несколькими участниками. Метод, предложенный в 2007 году Цзян Бяном, Ремзи Секером и Умитом Топалоглу, использует систему одного участника в качестве «виртуального сервера». [ 10 ] Метод под названием «Многосторонний обмен сообщениями без записи» (mpOTR), который был опубликован в 2009 году, работает без центрального узла управления и был представлен в Cryptocat Яном Голдбергом и др. [ 11 ]

В 2013 году был представлен протокол Signal , основанный на обмене сообщениями OTR и протоколе мгновенных сообщений Silent Circle (SCIMP). Это привело к поддержке асинхронной связи («автономные сообщения») в качестве основной новой функции, а также к большей устойчивости к искаженному порядку сообщений и более простой поддержке разговоров с несколькими участниками. [ 12 ] OMEMO , представленный в Android XMPP-клиенте под названием Conversations в 2015 году, интегрирует алгоритм Double Ratchet , используемый в Signal, в протокол обмена мгновенными сообщениями XMPP («Jabber»), а также обеспечивает шифрование передачи файлов. Осенью 2015 года он был передан в Фонд стандартов XMPP для стандартизации. [ 13 ] [ 14 ]

В настоящее время разработана 4-я версия протокола. Его представили София Чели и Ола Бини на PETS2018. [ 15 ]

Выполнение

[ редактировать ]

Помимо обеспечения шифрования и аутентификации — функций, которые также предоставляются типичными наборами криптографии с открытым ключом, такими как PGP , GnuPG и X.509 ( S/MIME ), — OTR также предлагает некоторые менее распространенные функции:

Прямая секретность
Сообщения шифруются для каждого сообщения только с помощью временных ключей AES , согласованных с использованием протокола обмена ключами Диффи-Хеллмана . Компрометация любых долгоживущих криптографических ключей не ставит под угрозу предыдущие разговоры, даже если злоумышленник владеет зашифрованными текстами .
Отклоняемая аутентификация
Сообщения в разговоре не имеют цифровых подписей , и после завершения разговора любой может подделать сообщение так, будто оно пришло от одного из участников разговора, уверяя, что невозможно доказать, что пришло конкретное сообщение. от конкретного человека. В ходе разговора получатель может быть уверен, что сообщение пришло от человека, которого он идентифицировал.

Аутентификация

[ редактировать ]

Начиная с OTR 3.1, протокол поддерживает взаимную аутентификацию пользователей с использованием общего секрета через протокол социалистического миллионера . Эта функция позволяет пользователям проверять личность удаленной стороны и избегать атаки «человек посередине» без неудобств, связанных с ручным сравнением отпечатков открытых ключей через внешний канал.

Ограничения

[ редактировать ]

Из-за ограничений протокола OTR не поддерживает многопользовательский групповой чат с 2009 г. [ 16 ] но это может быть реализовано в будущем. Начиная с версии 3 [ 9 ] Согласно спецификации протокола, во время обмена ключами с аутентификацией создается дополнительный симметричный ключ, который можно использовать для безопасной связи (например, передачи зашифрованных файлов ) по другому каналу. Поддержка зашифрованного аудио и видео не планируется. ( Для этой цели существует SRTP с ZRTP .) Проект по созданию протокола для многостороннего обмена сообщениями без записи (mpOTR) был организован Cryptocat , eQualitie и другими участниками, включая Яна Голдберга. [ 11 ] [ 17 ]

Начиная с протокола OTR v3 (libotr 4.0.0), плагин поддерживает несколько разговоров OTR с одним и тем же собеседником, который вошел в систему в нескольких местах. [ 18 ]

Поддержка клиентов

[ редактировать ]
произвольно
Разработчик(и) Команда разработчиков ОТР
Стабильная версия
4.1.1 / 9 марта 2016 г .; 8 лет назад ( 09.03.2016 )
Написано в С
Операционная система Кросс-платформенный
Тип Библиотека программного обеспечения
Лицензия LGPL v2.1+ [ 19 ]
Веб-сайт отр .шифропанки .что /индекс .php #загрузки

Нативный (поддерживается разработчиками проекта)

[ редактировать ]

Эти клиенты поддерживают обмен сообщениями без записи «из коробки» (неполный список).

Через сторонний плагин

[ редактировать ]
Неофициальная аутентификация на языке Pidgin с использованием социалистических миллионеров протокола

Следующие клиенты требуют подключаемого модуля для использования обмена сообщениями без записи.

Путаница с Google Talk «не для записи»

[ редактировать ]

Gmail Хотя в Google Talk используется термин «не для записи», эта функция не имеет никакого отношения к протоколу обмена сообщениями без записи, описанному в этой статье, ее чаты не шифруются описанным выше способом и могут регистрироваться внутри Google. даже если они недоступны конечным пользователям. [ 31 ] [ 32 ]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б Никита Борисов , Ян Голдберг , Эрик Брюэр (28 октября 2004 г.). «Неофициальное общение, или Почему бы не использовать PGP» (PDF) . Семинар по конфиденциальности в электронном обществе . Проверено 6 марта 2014 г. {{cite conference}}: CS1 maint: несколько имен: список авторов ( ссылка )
  2. ^ Ян Голдберг (26 октября 2014 г.). [OTR-пользователи] С 10-летием! . Проверено 27 апреля 2015 г.
  3. ^ София Чели, Ола Бини (15 февраля 2019 г.). «Протокол обмена неофициальными сообщениями версии 4» . Гитхаб .
  4. ^ «Добавить отказ от ответственности · otrv4/otrv4@0c0847e» . Гитхаб . Проверено 20 сентября 2023 г.
  5. ^ Марио Ди Раймондо; Розарио Дженнаро; Хьюго Кравчик (2005). «Безопасный обмен сообщениями без записи» (PDF) . Материалы семинара ACM 2005 г. по вопросам конфиденциальности в электронном обществе . Ассоциация вычислительной техники: 81–89.
  6. ^ «Протокол обмена неофициальными сообщениями, версия 2» .
  7. ^ "мод_отр" .
  8. ^ Крис Александр; Ян Аврум Голдберг (февраль 2007 г.). «Улучшенная аутентификация пользователей при обмене сообщениями без записи». Материалы семинара ACM 2007 г. по вопросам конфиденциальности в электронном обществе (PDF) . Нью-Йорк: Ассоциация вычислительной техники. стр. 41–47. дои : 10.1145/1314333.1314340 . ISBN  9781595938831 . S2CID   17052562 .
  9. ^ Перейти обратно: а б «Протокол обмена неофициальными сообщениями версии 3» .
  10. ^ Цзян Бянь; Ремзи Секер; Умит Топалоглу (2007). Неофициальный обмен мгновенными сообщениями для группового разговора . Международная конференция IEEE по повторному использованию и интеграции информации. IEEE. дои : 10.1109/IRI.2007.4296601 .
  11. ^ Перейти обратно: а б Ян Аврум Голдберг; Беркант Устаоглу; Мэтью Д. Ван Ганди; Хао Чен (2009). «Многосторонний обмен сообщениями без записи». Материалы 16-й конференции ACM по компьютерной и коммуникационной безопасности (PDF) . Ассоциация вычислительной техники. стр. 358–368. дои : 10.1145/1653662.1653705 . hdl : 11147/4772 . ISBN  9781605588940 . S2CID   6143588 . {{cite book}}: CS1 maint: дата и год ( ссылка )
  12. ^ Ник Унгер; Сергей Дечанд; Жозеф Бонно; Саша Фаль; Хеннинг Перл; Ян Аврум Голдберг; Мэтью Смит (2015). «SoK: Безопасный обмен сообщениями» (PDF) . Материалы симпозиума IEEE по безопасности и конфиденциальности 2015 г. Технический комитет по безопасности и конфиденциальности IEEE Computer Society: 232–249.
  13. ^ Штрауб, Андреас (25 октября 2015 г.). «Шифрование ОМЕМО» . Веб-сайт Фонда стандартов XMPP . Архивировано из оригинала 29 января 2016 года . Проверено 16 января 2016 г. .
  14. ^ Гульч, Дэниел (2 сентября 2015 г.). «Передача файлов с зашифрованным джинглом OMEMO» . Веб-сайт Фонда стандартов XMPP . Проверено 16 января 2016 г. .
  15. ^ София Чели, Ола Бини (21 июля 2018 г.). Никаких доказательств связи: неофициальный протокол версии 4 (PDF) . Получено 29 ноября.
  16. ^ Ян Голдберг (27 мая 2009 г.). «многосторонняя связь OTR? (и другие детали OTR)» . Список рассылки OTR-пользователей .
  17. ^ Надим Кобейси (1 февраля 2014 г.). «План проекта mpOTR» . Вики Cryptocat на GitHub .
  18. ^ Ян Голдберг (4 сентября 2012 г.). «Выпущены pidgin-otr и libotr 4.0.0!» . Список рассылки OTR-анонсов .
  19. ^ «Неофициальное сообщение» .
  20. ^ «БитлБи Вики» . Wiki.bitlbee.org. 25 января 2014 года . Проверено 15 мая 2014 г.
  21. ^ "копете-отр в KDE для 4.1" . Архивировано из оригинала 28 марта 2008 года.
  22. ^ "копете-отр запрос на рассмотрение" .
  23. ^ Перейти обратно: а б «Плагин OTR» . Гитхаб.com . Проверено 6 сентября 2017 г.
  24. ^ «Пси+ снимки» . Гитхаб.com . Проверено 6 сентября 2017 г.
  25. ^ «Ткаббер ОТР плагин» . Архивировано из оригинала 11 марта 2014 года.
  26. ^ «Неофициальный плагин для HexChat» . Гитхаб . 2 декабря 2021 г.
  27. ^ «Плагин Miranda OTR» .
  28. ^ «OTR-плагин для Pidgin» .
  29. ^ «OTR-плагин для WeeChat» . Гитхаб . Январь 2019.
  30. ^ "TingPing/hexchat-otr" . Гитхаб . Проверено 14 марта 2017 г.
  31. ^ «Разговор не для записи — Talk Help» .
  32. ^ «Google Talk – Политика конфиденциальности» .

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: fa050ca816dee25d67267e1398e83cb7__1709902560
URL1:https://arc.ask3.ru/arc/aa/fa/b7/fa050ca816dee25d67267e1398e83cb7.html
Заголовок, (Title) документа по адресу, URL1:
Off-the-record messaging - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)