Сообщения без записи

редактировать

Сообщения без записи (OTR ) - это криптографический протокол, обеспечивающий шифрование для обмена мгновенными сообщениями разговоров. OTR использует комбинацию AES алгоритма симметричного ключа с длиной ключа 128 бит, обмена ключами Диффи – Хеллмана с размером группы 1536 бит и SHA-1 хэш-функция. В дополнение к аутентификации и шифрованию, OTR обеспечивает прямую секретность и гибкое шифрование.

Основным мотивом протокола было обеспечение отрицательного аутентификация для участников разговора с сохранением конфиденциальности разговоров, как частный разговор в реальной жизни, или без записи в поиске журналистики. Это контрастирует с инструментами криптографии, которые производят выходные данные, которые впоследствии могут быть использованы в качестве проверяемой записи коммуникационного события и личности участников. Первоначальный вводный доклад назывался «Неофициальное общение, или почему бы не использовать PGP ".

Протокол OTR был разработан криптографами Яном Голдбергом и Никитой Борисовым и выпущен 26 октября 2004 г. Они предоставляют клиентскую библиотеку для облегчения поддержки разработчиков клиентов обмена мгновенными сообщениями, которые хотят реализовать протокол. A Pidgin и Kopete существует плагин, который позволяет использовать OTR по любому протоколу IM, поддерживаемому Pidgin или Kopete, предлагая функцию автоопределения, которая запускает сеанс OTR с друзьями, у которых он включен, без вмешательства в обычные, незашифрованные разговоры. Версия 4 протокола в настоящее время разрабатывается группой под руководством Софии Сели и проверяется Ником Унгером и Яном Голдбергом. Эта версия направлена ​​на обеспечение возможности отрицания информации в сети и офлайн, обновление криптографических примитивов и поддержку доставка заказа и асинхронная связь.

Содержание
  • 1 H история
  • 2 Реализация
  • 3 Аутентификация
  • 4 Ограничения
  • 5 Поддержка клиентов
    • 5.1 Собственная (поддерживается разработчиками проекта)
    • 5.2 Через сторонний плагин
    • 5.3 Путаница с Google Talk "не для записи"
  • 6 См. Также
  • 7 Ссылки
  • 8 Дополнительная литература
  • 9 Внешние ссылки
История

OTR был представлен в 2004 году Никитой Борисовым, Яном Аврум Голдберг и Эрик А. Брюэр в качестве улучшения по сравнению с OpenPGP и системой S / MIME на семинаре по конфиденциальности в электронном обществе (WPES). Первая версия 0.8.0 эталонной реализации была опубликована 21 ноября 2004 года. В 2005 году Марио Ди Раймондо, Розарио Дженнаро и Хьюго Кравчик представили анализ, который привлек внимание к нескольким уязвимостям и предложил соответствующие исправления, в первую очередь включая ошибку. в обмене ключами. В результате в 2005 году была опубликована версия 2 протокола OTR, в которой реализована разновидность предложенной модификации, дополнительно скрывающая открытые ключи. Кроме того, была введена возможность фрагментировать сообщения OTR для работы с системами чата, которые имеют ограниченный размер сообщения, и был реализован более простой метод проверки против атак типа «злоумышленник в середине».

В 2007 году опубликовал mod_otrдля ejabberd, что позволяет выполнять атаки типа «злоумышленник посередине» на пользователей OTR, которые не проверяют ключевые отпечатки пальцев. Разработчики OTR противостояли этой атаке, внедрив реализацию протокола социалистического миллионера в libotr. Вместо сравнения контрольных сумм ключей можно использовать знание произвольного общего секрета, для которого можно допустить относительно низкую энтропию, используя протокол социалистического миллионера..

Версия 3 протокола была опубликована в 2012 году.. В качестве меры против повторного восстановления сеанса в случае одновременного входа нескольких конкурирующих клиентов чата на один и тот же адрес пользователя в версии 3 были введены более точные идентификационные метки для отправки и получения экземпляров клиентов. согласовывается дополнительный ключ, который может использоваться для другого канала данных.

Было предложено несколько решений для поддержки разговоров с несколькими участниками. Метод, предложенный в 2007 году Цзян Бианем, Ремзи Секером и Умитом Топалоглу, использует систему одного участника в качестве «виртуального сервера». Метод под названием «Многосторонний обмен сообщениями вне записи» (mpOTR), который был опубликован в 2009 году, работает без центрального хоста управления и был представлен в Cryptocat Яном Голдбергом и др.

В 2013 году был представлен сигнальный протокол, основанный на обмене сообщениями OTR и протокол обмена мгновенными сообщениями Silent Circle (SCIMP). Он обеспечил поддержку асинхронной связи («автономные сообщения») в качестве основной новой функции, а также улучшил устойчивость с искаженным порядком сообщений и упростил поддержку разговоров с несколькими участниками. OMEMO, представленный в Android Клиент XMPP, вызванный в 2015 году, интегрирует алгоритм двойного храповика, используемый в Signal, в протокол обмена мгновенными сообщениями XMPP («Jabber»), а также обеспечивает шифрование передачи файлов. Осенью 2015 года он был передан в XMPP Standards Foundation для стандартизации.

В настоящее время разработана версия 4 протокола. Он был представлен Софией Чели и Ола Бини на PETS2018.

Реализация

Помимо обеспечения шифрования и аутентификации - функции, также предоставляемые типичными наборами криптографии с открытым ключом, такими как PGP, GnuPG и X.509 (S / MIME ) - OTR также предлагает некоторые менее общие функции:

  • Прямая секретность : Сообщения зашифровываются только с временными ключами AES для каждого сообщения, согласованными с использованием протокола обмена ключами Диффи – Хеллмана. Компрометация любых долгоживущих криптографических ключей не ставит под угрозу никакие предыдущие разговоры, даже если злоумышленник владеет зашифрованными текстами.
  • Отклоняемая аутентификация : сообщения в разговоре не имеют цифровых подписей, и после завершения разговора любой может подделать сообщение, которое выглядело бы исходящим от одного из участников разговора, гарантируя, что невозможно доказать, что конкретное сообщение было отправлено конкретным человеком. В ходе разговора получатель может быть уверен, что сообщение исходит от человека, которого он идентифицировал.
Аутентификация

Начиная с OTR 3.1, протокол поддерживает взаимную аутентификацию пользователей с использованием общего секрета через социалист-миллионер протокол. Эта функция позволяет пользователям проверять личность удаленной стороны и избегать атаки типа «человек посередине» без неудобств, связанных с ручным сравнением отпечатков открытого ключа через внешнюю канал.

Ограничения

Из-за ограничений протокола OTR не поддерживает многопользовательский групповой чат с 2009 года, но он может быть реализован в будущем. Начиная с версии 3 спецификации протокола, дополнительный симметричный ключ создается во время аутентифицированного обмена ключами, который может использоваться для безопасного обмена данными (например, зашифрованные передачи файлов ) по другому каналу. Поддержка зашифрованного аудио или видео не планируется. (SRTP с ZRTP существует для этой цели.) Проект по созданию протокола для многостороннего обмена сообщениями вне записи (mpOTR) был организован Cryptocat и других участников, включая Яна Голдберга.

Начиная с протокола OTR v3 (libotr 4.0.0) плагин поддерживает несколько разговоров OTR с одним и тем же партнером, который вошел в систему в разных местах.

Поддержка клиентов
libotr
Разработчик (и) Команда разработчиков OTR
Стабильный выпуск 4.1.1 / 9 марта 2016 г.; 4 года назад (09.03.2016)
Написано наC
Операционная система Кросс-платформенная
Тип Программная библиотека
Лицензия LGPL v2.1 +
Веб-сайтhttps://otr.cypherpunks.ca/index.php#downloads

Собственный (поддерживается разработчиками проекта)

Эти клиенты поддерживают обмен сообщениями вне записи коробка.

Через сторонний плагин

Аутентификация Off-The-Record в Pidgin с использованием Социалистические миллионеры протокол

Следующим клиентам требуется подключаемый модуль для использования сообщений Off-the-Record Messaging.

Путаница с Google Talk "не для записи"

Хотя в Gmail Google Talk используется термин "не для записи", эта функция не имеет связи с протоколом обмена сообщениями без записи. Как описано в этой статье, его чаты не шифруются описанным выше способом и могут регистрироваться внутри Google, даже если они недоступны для конечных пользователей.

См. также
  • Логотип бесплатного программного обеспечения с открытым исходным кодом (2009 г.).svg Портал бесплатного программного обеспечения
Ссылки
Дополнительная литература
Внешние ссылки
Последняя правка сделана 2021-06-01 08:29:31
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте