The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Протокол шифрования сообщений OTR реализован в виде дополнен..., opennews (?), 22-Дек-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  –1 +/
Сообщение от codejumper (?), 22-Дек-11, 21:08 
замечательная штука в местах с резанным тырнетом
Ответить | Правка | Наверх | Cообщить модератору

5. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +4 +/
Сообщение от Аноним (-), 22-Дек-11, 22:48 
OTR вообще замечательная штука для IM, столь же нужен как PGP для емыла. И что самое забавное, OTR в принципе все-равно поверх какого протокола работать, он очень нетребователен к "подложке".
Ответить | Правка | Наверх | Cообщить модератору

7. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от XoRe (ok), 22-Дек-11, 23:58 
> замечательная штука в местах с резанным тырнетом

Против прослушки https никто не отменял.

А вот шифрование сообщений facebook от самого facebook - это прикольно)
Если прикрутить к вконтакту, можно вести оппозиционную переписку)

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

10. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +3 +/
Сообщение от Люк (?), 23-Дек-11, 07:23 
https один хрен палит сам факт соединения... use Tor, бразерз.
Ответить | Правка | Наверх | Cообщить модератору

13. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +3 +/
Сообщение от Xasd (ok), 23-Дек-11, 09:20 
> https один хрен палит сам факт соединения... use Tor, бразерз.

а когда подключается через Tor к Facebook... и указываешь там свой FB-логон и FB-пароль -- Facebook не догадается кто это за такой "аноним" подключён? :-) :-)

Ответить | Правка | Наверх | Cообщить модератору

17. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  –2 +/
Сообщение от онанми (?), 23-Дек-11, 14:25 
>а когда подключается через Tor

... доверяешь оконечным серверам тор, коих ограниченное количество.;) Их подконтрольность кому следует, у меня лично, не вызывает больших сомнений.

Ответить | Правка | Наверх | Cообщить модератору

21. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +5 +/
Сообщение от Люк (?), 23-Дек-11, 14:47 
У меня свой релей - миновал час, как открыл 9030-й и 9001-й порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне пока? )
Ответить | Правка | Наверх | Cообщить модератору

26. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (-), 23-Дек-11, 23:58 
> У меня свой релей - миновал час, как открыл 9030-й и 9001-й
> порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне
> пока? )

Еще пара часов - и ваш айпишник забанят в википедии :)

Ответить | Правка | Наверх | Cообщить модератору

27. "Протокол шифрования сообщений OTR реализован в виде..."  –1 +/
Сообщение от arisu (ok), 24-Дек-11, 00:12 
> Еще пара часов - и ваш айпишник забанят в википедии :)

туда им и дорога, приличные люди в такое место не ходят.

Ответить | Правка | Наверх | Cообщить модератору

36. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +2 +/
Сообщение от Аноним (-), 24-Дек-11, 12:21 
>Еще пара часов - и ваш айпишник забанят в википедии :)

в последнее время мазюкание собеседников википедией становится основным способом в спорах, что как-то печально...

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

32. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (-), 24-Дек-11, 06:22 
> порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне пока? )

Ну если ты tor exit node то какие есть гарантии что ты не возьмешь сниффер и не снифанешь все что я шлю плейнтекстовым протоколом? А то и вклинишься между мной и серваком, ты ведь и так уже там - попутно патчить пакеты ничто не запрещает :)

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

33. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +3 +/
Сообщение от Люк (?), 24-Дек-11, 11:43 
Не используете оконечное шифрование при отправке/приёме критически важных данных? оО Поздравляю, вы в самом деле безупречный камикадзе.

>ты ведь и так уже там - попутно патчить пакеты ничто не запрещает :)

Похоже я что-то пропустил, ссылочкой на реализацию для онион-сетей не поделитесь? )

Ответить | Правка | Наверх | Cообщить модератору

41. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  –1 +/
Сообщение от онанми (?), 25-Дек-11, 13:29 
> У меня свой релей - миновал час, как открыл 9030-й и 9001-й
> порты. Подскажите пожалуйста, он уже подконтрольнен кому следует или еще мне
> пока? )

Причем тут релей? Если речь о собственной входной/выходной точке, то тем более не понятно, где тут онанимность. ;) В данном случае ситуация еще проще и печальнее для собственника.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

42. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +2 +/
Сообщение от Люк (?), 25-Дек-11, 21:09 
>Если речь о собственной входной/выходной точке, то тем более не понятно, где тут онанимность

После разрешения входящих по, скажем, вышеуказанным портам клиент автоматически превращается... нет-нет, не в шорты - в релей. Вы можете проделать это со своим, и он, о великое чудо, тоже станет релеем, как минимум, и "входной/выходной точкой", как максимум (если пропишите это явно). Вот я и пытаюсь понять, с каких пор мой уютный релей, повышающий производительность построения цепочек по сравнению с клиентом в несколько раз, стал вдруг неподконтролен мне и, подконтролен этим... тем, чьё имя нельзя произносить ;)  

Ответить | Правка | Наверх | Cообщить модератору

43. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от онанми (?), 27-Дек-11, 00:29 
Ты прав. Чего-то я сам не смог уже понять, что я имел в виду. :D

Но не стоит слишком доверять тор-у. Предположим, что вышестоящий релей и выход принадлежат одному дяденьке. Это вполне возможно. Теперь благодаря анализу временных характеристик очень вероятно сворачивание всей цепочки. (Ох шит, а вдруг вся цепочка в руках врага? Их всего-то несколько сотен.) То, что ты - релей, действительно, немного усложняет дело. Но это не поможет твоим я*цам. ;) Добавь сюда происхождение сего поделия, яко-бы "выкинутого" в свободное плавание, а также реально вливаемые государственные средства сшп в технологии "анонимности в сети".
Мне уже страшно.
Для более-менее настоящей анонимности юзают другие средства.

Ответить | Правка | Наверх | Cообщить модератору

23. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +4 +/
Сообщение от Люк (?), 23-Дек-11, 16:52 
Дык открытый GnuPG или, на худой конец, проприетарный ПэГеПэ и никакой привязки к Facebook. Переписывайтесь себе на здоровье хоть на гугломэйле, хоть где, шпиёны мухаха.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

31. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (-), 24-Дек-11, 06:19 
> Дык открытый GnuPG или, на худой конец, проприетарный ПэГеПэ и никакой привязки
> к Facebook. Переписывайтесь себе на здоровье хоть на гугломэйле, хоть где,
> шпиёны мухаха.

А ты попробуй PGP допустим в IRC использовать? Знаешь как ему нравится лимит на размер сообщения? :) F otr и через такое пролезает. И вообще, он решает чуть иные задачи.

В pgp если некто отснифал траффик а потом отобрал у вас привкей - все что к вам летело может быть расшифровано. В otr с режимом perfect forward secrecy траффик между сторонами сессии шифруется временным динамически согласованным ключом. Он есть только в RAM участников обмена ключами. После того как эти ключи будут изничтожены (сессия завершена) - будет невозможно расшифровать ранее перехваченный траффик. Потому что временного ключа более нигде нет.

Ответить | Правка | Наверх | Cообщить модератору

34. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +2 +/
Сообщение от Люк (?), 24-Дек-11, 11:54 
> А ты попробуй PGP допустим в IRC использовать?

Казалось бы, причем тут Facebook )

Ответить | Правка | Наверх | Cообщить модератору

28. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  –3 +/
Сообщение от Аноним (-), 24-Дек-11, 05:48 
> и FB-пароль -- Facebook не догадается кто это за такой "аноним" подключён? :-) :-)

И что хуже, админ exit node потенциально может hijackнуть аккаунт.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

35. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +3 +/
Сообщение от Люк (?), 24-Дек-11, 12:00 
Вообще-то для этого предназначено E2EE, не? оО
Ответить | Правка | Наверх | Cообщить модератору

16. "Протокол шифрования сообщений OTR реализован в виде дополнен..."  +/
Сообщение от Аноним (-), 23-Дек-11, 14:24 
> Против прослушки https никто не отменял.

HTTPS не является end-to-end шифрованием, SSL заканчивается на первом же сервере. А как сервер и то что дальше поступят с информацией - ты уже не контролируешь.

В случае OTR расшифровать сообщение может только легитимный получатель которому оно адресовано. Что-то типа PGP, только шифрование динамически согласуется на ходу и более ориентировано на IM-like cтиль, более близкий к реалтайму.

> А вот шифрование сообщений facebook от самого facebook - это прикольно)
> Если прикрутить к вконтакту, можно вести оппозиционную переписку)

Теоретически, OTR-у похрену через что именно передавать сообщения. У него есть некие собственные соглашения о том как и чего. К транспорту предъявляются довольно небольшие требования, так что OTR лезет поверх кучи разных протоколов. HTTP и сайты на оном в этом плане ничем не хуже остальных :)

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

22. "Протокол шифрования сообщений OTR реализован в виде..."  +/
Сообщение от arisu (ok), 23-Дек-11, 16:46 
к сожалению, отр элементарно блочится. всякие мордокниги просто будут считать отр-сообщения «спамом» с лёту и не пропускать. на том оно всё и умрёт.

если что, это не про «отр не нужен», это про «мордокнига не нужна, как и попытки её 'починить'».

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

29. "Протокол шифрования сообщений OTR реализован в виде..."  +/
Сообщение от Аноним (-), 24-Дек-11, 05:58 
> к сожалению, отр элементарно блочится.

Даже устная речь элементарно блочится - был бы кляп под рукой.

> всякие мордокниги просто будут считать отр-сообщения
> «спамом» с лёту и не пропускать. на том оно всё и умрёт.

Как известно, уровней абстракции существует бесконечное множество. Скажем i++ и предложим фильтру поумнеть на еще 1 уровень. Совершенно абстрактно от фэйсбуков или кого там еще.

> если что, это не про «отр не нужен», это про «мордокнига не
> нужна, как и попытки её 'починить'».

Будь проще. Рассматривай это как просто (N+1) уровень абстрактного протокола.

Во всех случаях смысл более-менее одинаков: есть некая промежуточная среда которая коммутирует и доставляет сообщения и она не является доверяемой и есть адресаты сообшений. Чем именно будут доставлены сообщения (SMTP, TCP/IP, XMPP, IRC, ICQ, HTTP via some server или что там еще) - не так уж и принципиально. Ну а OTR-у не так уж принципиально кто и как сообщения доставит :)

Ответить | Правка | Наверх | Cообщить модератору

37. "Протокол шифрования сообщений OTR реализован в виде..."  +/
Сообщение от arisu (ok), 24-Дек-11, 13:43 
да мне, в принципе, всё равно (хотя авторов оригинальной библиотеки стоило бы немного попинать под зад за тотальную беду с её документированием: я пока себе встроил, семь потов сошло). просто не вижу смысла делать для мордокниги подобное.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру