LINUX.ORG.RU

[параноя] Насколько безопасен Jabber.


0

0

Приветствую. У меня тут вопрос такой, к спецам по безопасности. Имеем два собеседника, использующих jabber протокол для общения(акаунты на гугле), галка "Require SSL" поставлена. Может ли злоумышленник расшифровать траффик? И каких усилий и времени это может потребовать?

P.S. Я не параноик. :)

★★★★★
Ответ на: комментарий от dn2010

Ну да, с их то парком. Меня интересует сосед/начальник, со своим небольшим парком 4-х пеньков.

urxvt ★★★★★
() автор топика
Ответ на: комментарий от urxvt

если не найдут очередных дыр и уязвимостей, либо by design либо благодаря чьим нибудь кривым ручкам (debian openssl к примеру) то взлом займет очень и очень много времени, независимо от мощностей имеющихся у взломщика

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

Отлично, спасибо. Но хотелось бы все таки выяснить насколько безопасен ssl. Оно и штатней, так сказать, будет.

urxvt ★★★★★
() автор топика
Ответ на: комментарий от urxvt

Парк гугля здесь ни при чём, потому что ssl защищает только канал передачи, на самом сервере всё уже открытым текстом.

Lumi ★★★★★
()
Ответ на: комментарий от MiracleMan

Кстати, пообщаешься так вот через гуглевский аккаунт, а потом гугль такую рекламу подсовывает... :)

Lumi ★★★★★
()
Ответ на: комментарий от urxvt

>Ага, значит не подходит тогда :(

Вы точно параноик. Use GnuPG, Luke, раз гугл подозреваете в шпионаже за вами :D

Turbo_Mascal
()

1. Расшифровать не сможет. Ибо обмен ключей по DH, и криптостойкие алгоритмы шифрования.

2. А вот man-in-the middle провести реально. Не видел ни одного клиента, который показывал бы сертификат сервера.

3. Если мучает паранойя, то PGP использовать нежелательно, ибо не обеспечивает т.н. perfect forward security.

4. Никому твои мессаги не нужны, ибо доказать авторство не смогут. А вот если ты их PGP (RSA, DSS) подписываешь, то очень даже смогут. Им даже твой секретный ключ тырить не придется.

Macil ★★★★★
()
Ответ на: комментарий от Macil

> 2. А вот man-in-the middle провести реально. Не видел ни одного клиента, который показывал бы сертификат сервера.

в последних версиях gajim-a есть верификация сертификатов

dGhost ★★★
()
Ответ на: комментарий от dGhost

>в последних версиях gajim-a есть верификация сертификатов

Верификация это как? Проверка на "правильный" ЦС или сертификат юзеру показывают?

Macil ★★★★★
()
Ответ на: комментарий от Macil

> Верификация это как? Проверка на "правильный" ЦС или сертификат юзеру показывают?

сертификат вроде не показывают, проверяют на валидность, или например если невалидный сертификат был добавлен в качестве исключения при его последующей смене выводится соответствующий алярм

dGhost ★★★
()
Ответ на: комментарий от dGhost

В psi тоже есть верификация. Только самому нужно закинуть корневые сертификаты в соответствующую директорию.

tungus
()
Ответ на: комментарий от Macil

> 4. Никому твои мессаги не нужны, ибо доказать авторство не смогут. А вот если ты их PGP (RSA, DSS) подписываешь, то очень даже смогут. Им даже твой секретный ключ тырить не придется.

в данном случае, pgp для шифрования, подпись вторична и необязательно для первого... только не знаю поддерживает ли какой-либо клиент такую возможность

ps... по-крайней мере mcabber/gajim-bzr (емнип) поддерживают otp (one time password, если я ничего не забыл)

n01r ★★
()
Ответ на: комментарий от n01r

>подпись вторична и необязательно для первого

Подпись как раз обязательна, без этого система будет уязвима для man-in-the-middle атак, т.к. без ЭЦП ты не сможешь проверить _кто_ шифровал данные _твоим_ открытым ключом.

И даже если предположить, что все шоколадно и есть возможность проверить подлинность открытых ключей, все-равно есть вероятность того, что кто-то будет собирать шифрованные сообщения, а затем просто похитит один из секретных ключей, с последующими очень и очень печальными последствиями.

Вообще, по теме у Циммермана (создателя PGP) на сайте много интересного написано.

Как это не парадоксально, любая система PKI (с сетью доверия или центром сертификации) нарушает приватность, вместо того, чтобы ее обеспечивать. Кстати, это ее основное преимущество, широко используемое в корпоративных ИС.

А вот схема Диффи-Хеллмана, когда используется не в стандартном варианте (когда мы говорим о секретном ключе DH и открытом ключе DH) как раз обеспечивает.

>емнип поддерживают otp

Не OTP, а OTR. Есть такой очень интересный крптопротокол, правда ребята в погоне за прайвеси слишком переборщили, и шифруют сообщения XOR'ом без обратной связи и гаммирования. Т.е. если кто-то знает часть исходного сообщения - привет. Правда ключ меняется очень быстро, пересогласовываясь по DH и для проверки подлинности используются SHA-AES HMAC'и, так что криптоатака будет крайне сложной и для man-in-the-middle практически бесполезной... Но я пока еще не достиг такого уровня просветления, чтобы доверять подобной схеме. Но могу сказать одно, для сетей передачи сообщений с низкой латентностью она подходит идеально. Найди их статейку "OfftheRecord Communication, or, Why Not To Use PGP"

Macil ★★★★★
()
Ответ на: комментарий от Macil

> Подпись как раз обязательна, без этого система будет уязвима для man-in-the-middle атак, т.к. без ЭЦП ты не сможешь проверить _кто_ шифровал данные _твоим_ открытым ключом

хм... в mcabber-е можно вбить в конфиге ключ (полученный через gpg --recv-keys, или, вообще флешкой) для соответсвующего jabber-id собеседника

собственно, про mitm весьма сомнительно, разве что, можно посылать левые сообщение алисе да бобу), но, скорее всего, они выпадут из контекста

>>емнип поддерживают otp

> Не OTP, а OTR. Есть такой очень интересный крптопротокол,

емнип - было ключевым)... давно им не пользовался, и вряд ли мое сообщение подразумевает столь подробный ответ, подоблеки искать не буду)), но за инфу спасибо

n01r ★★
()
Ответ на: комментарий от Macil

> Подпись как раз обязательна, без этого система будет уязвима для man-in-the-middle атак, т.к. без ЭЦП ты не сможешь проверить _кто_ шифровал данные _твоим_ открытым ключом

хм... в mcabber-е можно вбить в конфиге ключ (полученный через gpg --recv-keys, или, вообще флешкой) для соответсвующего jabber-id собеседника

собственно, про mitm весьма сомнительно, разве что, можно посылать левые сообщение алисе да бобу), но, скорее всего, они выпадут из контекста

>>емнип поддерживают otp

> Не OTP, а OTR. Есть такой очень интересный крптопротокол,

емнип - было ключевым)... давно им не пользовался, и вряд ли мое сообщение подразумевает столь подробный ответ, подоблеки искать не буду)), но за инфу спасибо

n01r ★★
()
Ответ на: комментарий от Lumi

Кстати, да, такое возможно, но это уже отдельная история..

MiracleMan ★★★★★
()
Ответ на: комментарий от n01r

>про mitm весьма сомнительно

Ничего сомнительного не вижу. "Центросидящий" будет читать твои сообщения и в случае наличия ЭЦП еще сможет доказать твое авторство.

Насчет сложности практической реализации у меня только одно мнение: если дерьмо может случиться, оно обязательно случится.

Еще во время блужданий наткнулся на совершенно потрясную статью: http://www.cc.gatech.edu/~yael/ringsig-book.pdf How to Leak a Secret: Theory and Applications of Ring Signatures, Ronald Rivest, Adi Shamir, Yael Kalai. Правда пока ее не переварил.

Macil ★★★★★
()
Ответ на: комментарий от Macil

>>про mitm весьма сомнительно

> Ничего сомнительного не вижу. "Центросидящий" будет читать твои сообщения и в случае наличия ЭЦП еще сможет доказать твое авторство.

вообще-то в моем собщении подразумевалась ситуация, когда ключ вбит в конфиг, и сообщения не подписываются (*), точно читал? так что последняя часть твоей фразы - лишняя, а можно подробнее о реализации midm в таких условиях (*)?

зы... обычно, при создании ключей, им назначаются электронные адреса, соотвествующие jabber-id, и если последний не совпадает, то это повод задуматься

имхо, просто тогда нужно будет помнить, что соединение шифрованное (в том числе и для jabber-сервера), но не _подтверждает достоверность собеседника_, что, разумеется, ограничивает применение такого канала

ps... ссылка нерабочая)

n01r ★★
()
Ответ на: комментарий от Macil

>>про mitm весьма сомнительно

> Ничего сомнительного не вижу. "Центросидящий" будет читать твои сообщения и в случае наличия ЭЦП еще сможет доказать твое авторство.

вообще-то в моем собщении подразумевалась ситуация, когда ключ вбит в конфиг, и сообщения не подписываются (*), точно читал? так что последняя часть твоей фразы - лишняя, а можно подробнее о реализации mitm в таких условиях (*)?

зы... обычно, при создании ключей, им назначаются электронные адреса, соотвествующие jabber-id, и если последний не совпадает, то это повод задуматься

имхо, просто тогда нужно будет помнить, что соединение шифрованное (в том числе и для jabber-сервера), но не _подтверждает достоверность собеседника_, что, разумеется, ограничивает применение такого канала

ps... ссылка нерабочая)

n01r ★★
()
Ответ на: комментарий от n01r

>ps... ссылка нерабочая)

Хрена себе. Просто девочка переехала в другой универ, а старничка осталась. Видимо админы увидели, что кто-то долбится и снесли нафиг. Даже гугл не успел переиндексировать.

Сейчас она на http://kalai.wik.is/Yael, но там тоже битые ссылки. И везде битые ссылки, или платные. Но гугл рулит, нашел публикацию на страничке Ривеста http://people.csail.mit.edu/rivest/RivestShamirTauman-HowToLeakASecret.pdf (правда type3 шрифты сосут на экране).

Посылаю админам Технологического университета штата Джорджия луч ненависти.

>когда ключ вбит в конфиг

Во-первых, это дает чувство ложной безопасности. Во-вторых, кардинально дела не меняет, т.к. существует _единственный_ владелец секретного ключа.

Вообще, для меня явилось откровением, что защита "прайвеси" в личной жизни и корпоративном секторе - совершенно две разные вещи.

Macil ★★★★★
()

в Pidgin есть модуль OTR - неплохо работает в дополнение к SSL, шифрует сообщения "от клиента до клиента". не очень понял какой алгоритм шифрования там применяется, похоже какой-то свой собственный. вот ссылка на спеки их протокола http://www.cypherpunks.ca/otr/Protocol-v2-3.1.0.html

OzOx
()

хосподя, что за параноики ленивые пошли. юзай PGP на клиентах и будет тебе счастье. Олсо, на рабочей машине не работает SSL из-за настроек шлюза - единственный Jabber-аккаунт, который смог залогиниться - гугловский. без "Require SSL" ессно, но остальные даже так не логинились.

vostrik ★★★☆
()
Ответ на: комментарий от vostrik

PGP, SSL, otr.

Дырки в трех разом врятли будут. Расшифровать такое с с четвертыми пеньками будет весьма проблематично

desruptor
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.