LINUX.ORG.RU

ssh-чат или типа того

 , , , ,


1

2

Итак, нужно организовать общение между 2 людьми через интернет, общение должно быть полностью конфиденциальным и я подумал о возможности использования ssh для этой цели, но к сожалению, готовой программной реализации рак и не нашел, скайп меня не устраивает. Пока что придумал только такое: Подключение к удаленному серверу через ssh, создание там файла с названием «привет, как дела?» в общем, может кто-то может подсказать менее извращенный способ? Заранее благодарен.

★★★★★

sshfs + unix socket + самопальная пукалка

punya ★★
()

Не надо городить костыли %) jabber + otr/gpg

pztrn ★★★★
()

Любой_чатик_умеющий_TLS.

thesis ★★★★★
()

Любой чат + OTR
torchat
i2p-bote i2pmessenger

AITap ★★★★★
()

Всё гораздо проще.
man write
Каждый пользователь смотрит через «w» на каком tty\pts сидит второй.
После: write username pts/3.
Второй проделывает то же самое, только в направлении первого.
Всё.
Ваша локальная аська\жаббер, только без истории сообщений.

Spirit_of_Stallman ★★★
()
Ответ на: комментарий от Spirit_of_Stallman

Но это, если сильно уж горит локально и через консоль.
Я советую jabber, завёрнутый в gpg, к примеру.
Ну или там vpn между вами.

Spirit_of_Stallman ★★★
()

write

но зачем если есть jabber?

observer ★★★
()

OTR тебе уже посоветовали.

Lighting ★★★★★
()
Ответ на: комментарий от Spirit_of_Stallman

У write ещё есть как бы аналог wall, см. также man mesg и man talk. Если оба имеют акк на ssh-сервере, можно и стандартный mail (man mail) использовать, который шлёт от юзера другому юзеру, скалдывая почту в /var. Mail-сервер ведь не обязан посылать почту вовне, он может работать и локально. Всякие системные сообщения и аудит так root'у и шлются sendmail'ом/postfix'ом.

К тому же, если есть акк на ssh-сервере, можно пробросить тунель через него (опции -L, -R для ssh), т.е. связать host:порт на своей клиентской машине с host:порт машиной адресата. Далее передавать сообщения через открытый порт может любая программа, хоть тот же netcat (man nc).

Тем не менее, в плане удобства стандартный чат-клиент лучше, потому jabber+gpg, который тут уже не раз посоветовали, рулит. Если нужна ещё и анонимность, то пускаешь jabber через Tor. Особые ценители могут поднять сами jabber-сервер как скрытый ресурс Tor (белый IP для этого не нужен) или воспользоваться готовой программой torchat.

cryptos
()

Может просто TeamViewer? Подключился и написал/нарисовал все что надо, и шифрование есть.

XoFfiCEr ★★☆☆
()
Ответ на: комментарий от Chaser_Andrey

GPG

Лорчую, и можешь хоть в вконтактике общаться.

anonymous
()

Подключение к удаленному серверу через ssh, запуск talk и получение профита.

Исправлено. Для справки - man 1 talk

aol ★★★★★
()
Ответ на: комментарий от Skeletal

Тады херячь на JS шифрование и работай с вебсокетами. Хороший чатик получится — максимум 1 сообщение минут в 5..10

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от Skeletal

недостаточно красноглазо

ssh + screen (-x)

sdio ★★★★★
()
Ответ на: комментарий от cryptos

Если нужно «выловить» людей за тор-сетью - гос. организации это делают без каких-либо проблем.
Они сами располагают граничные тор-ноды, и на их выходе отлавливают бедолаг, что верят в то, что тор безопасен.

Spirit_of_Stallman ★★★
()
Ответ на: комментарий от Spirit_of_Stallman

Мало их расположить, госорганизации надо контролировать существенное число нод, чтобы подавляющее большинство юзеров строило цепочки (рандомно выбирало 3 ноды) только через ноды госорганизации. Вы верите, что существенная часть нод принадлежит или подконтрольна одной такой организации? Напоминаю, число нод около 3000, расположены в разных странах. Выходные ноды (exit) тебе ничего не дадут, если ты не знаешь так же и middleman-ноду и entry-ноду. Я уже не говорю про такие тонкости, как скрытые сервисы, трафик к которым на своём пути не покидает тор-сеть, т.е. никаких «граничных нод» там нет.

Даже имея полностью подконтрольной цепочку, надо уметь продетектировать и расшифровать трафик. Что для этого делать? Полностью логировать весь трафик и потом постфактум использовать навороченные алгоритмы? Чисто технически разработать такой софт совсем непросто.

Короче говоря, прежде чем делать заявления, надо изучить матчасть хотя бы.

P.S.: Достоверно неизвестно ни об одном случае раскрытия анонимности в Tor за счёт слабой анонимности самой сети. Были аресты владельцев эксит-нод, как козлов отпущения (что не привело к расркытию анонимности), были пробивания реальных IP техническими методами (деанон за счёт запуска кода на стороне пользователя, который напрямую обратится в сеть и, т.о., сообщит IP) и/или методами социнженерии.

cryptos
()

Свой jabber сервер не судьба? с pgp и otr в клиентах.

tazhate ★★★★★
()
Ответ на: комментарий от Eddy_Em

Так я заплакал :)
Вот, теперь думаю ж, как ноутбук от солёных потоков чистить.
Попрошу родителей, в подарок на окончание школы, новый ноутбук.
Пару лет то не срок :D

Spirit_of_Stallman ★★★
()
Ответ на: комментарий от cdshines

А зря, мне тоже вот интересно услышать, в чем он неправ

В том, что напомнил про TOP-5 общенародного быдляка:

  • Анонимность невозможна (всегда есть способы найти, 146%).
  • Стойкая криптография невозможна (везде есть бэкдоры и отмычки от создателей).
  • Модель открытого софта невозможна, т.к. никто не станет серьёзно работать just for fun.
  • Всё хардваре 146% содержит (другой вариант — не содержит) бэкдоров.
  • ... (можно продолжать бесконечно)

Пояснение: спецслужбы могут всё, даже нарушить законы физики и правила математики. Подразумевается, что ни один инструмент, который спецслужбы не смогут взломать, не будет допущен к распространению в народе.

Апелляция к: это не так, спецслужбы занимаются не только взломом, но и госбезопасностью, что подразумевает создание алгоритмов, которые не сможет сломать в т.ч. ни одна другая спецслужба в мире; открытые международные конкурсы стандартов криптографии от НИСТ; создание протоколов анонимных сетей научным сообществом, их постоянная проработка и анализирование, публикации на тему. Апелляции быдло не приемлет.

cryptos
()
Ответ на: комментарий от Eddy_Em

Человек не понимает даже основ, затрагиваемой темы, в реальных условиях.
Это я говорю как человек, через руки которого прошло и проходит не мало специалистов (выводы я делал, проглядев его сообщения и рассуждения в других темах, человек в большинстве только хороший вбрасыватель).
Не вижу наслаждения полемики с ним :)

Spirit_of_Stallman ★★★
()
Ответ на: комментарий от cryptos

что подразумевает создание алгоритмов, которые не сможет сломать в т.ч. ни одна другая спецслужба в мире

Имелось в виду, что наличие бэкдора для себя подразумевает риск, что этот бэкдор найдут однажды и другие. И на собственных шифрах строится безопасность в т.ч. своей страны, т.е. противник сможет через бэкдор ломать, как и создатель шифра. Стратегия бэкдоров поэтому проигрышная.

cryptos
()
Ответ на: комментарий от cryptos

Анонимность невозможна

Возможна, если ты потратишь больше, чем будет стоить твоя деанонимизация.

Стойкая криптография невозможна

Возможна, если дешифровка выйдет накладнее, нежели стандартный паяльник/утюг.

Модель открытого софта невозможна, т.к. никто не станет серьёзно работать just for fun.

Тут возражать не буду. Сам свои велосипеды под GPL выкладываю.

Всё хардваре 146% содержит (другой вариант — не содержит) бэкдоров.

Если есть смысл это делать — запросто. Но сдается мне, что это невыгодно.

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от Spirit_of_Stallman

Человек не понимает даже основ, затрагиваемой темы, в реальных условиях.

Каких основ? В каких реальных условиях? Ну давай же, развечнай. Уже 3 человека тебя попросили. Конкретный контрпример к конкретной моей фразе, без расплывчатых вот этих «основ» и «как работает интернет» (у вас в школе больше ничему не учат? Хоть бы RFC вспомнил для приличия, а то совсем детсад тут разводишь).

cryptos
()
Ответ на: комментарий от Eddy_Em

К выше сказанному - если уж интересно тебе - могу рассказать в жаббере, как отлавливают таких людей, в украине, в частности национальный оператор - уркателеком.
В прошлом их сотрудник :)

Spirit_of_Stallman ★★★
()
Ответ на: комментарий от Spirit_of_Stallman

Дык, у нас тоже можно отлавливать — не только у вас, на Украине. Просто, как я уже выше говорил, главное — чтобы овчинка выделки стоила!

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от Eddy_Em

чтобы овчинка выделки стоила

Так это подрумяниваться по умолчанию ж.
Мы тут говорили про возможность и жизнь, а не разводили срач, о том, что это решето, которое любые школьники давят.
Это дело затратное, и местами, очень незаконное (потому от имени государства такое проделывать много легче :) )

Spirit_of_Stallman ★★★
()
Ответ на: комментарий от Eddy_Em

Анонимность невозможна

Возможна, если ты потратишь больше, чем будет стоить твоя деанонимизация.

Не совсем так. Хотелось сказать, что анонимизировать юзера намного проще (установить софт, настроить, нанять специалиста/инструктора, в конце концов), чем эту анонимность сломать (обычно, для тяжёлых случаев, это возможно только через сторонние каналы: сбор информации, локализация, перебор, установка скрытых камер, наружка, слежка, агентура). Как это, так и паяльник не имеют отношения к анонимности и криптографии в смысле протоколов и математики (так же, как если ты везде будешь писать своё ФИО, тебя не спасёт ни одна анонимная система, даже идеальная, просто по определению).

Если есть смысл это делать — запросто. Но сдается мне, что это невыгодно.

Есть опасения, что в некоторых случаях это могут сделать, но насчёт того, чтобы во всей серии — тут свои спекуляции. Есть логика в инфицировании поставок оборудования для конкретного потребителя, есть логика и в инфицировании всего по умолчанию.

cryptos
()
Ответ на: комментарий от Spirit_of_Stallman

через руки которого прошло и проходит не мало специалистов

Это тебе звёзды возле ника нашептали? Каких ты специалистов там ловишь, на укртелекоме? :) Юзеров бессловесных, которых звать никак, и которые ошибутся в 9 раз из 10 возможных? Это и не удивительно. Ты попробуй поймай кого-нибудь стоящего и грамотного. Вон, со скрытыми сервисами борятся все, кому ни лень, начиная от тех же анонимусов и кончая полицией, а воз и ныне там. Даже бедняга Варламов пытался бороться, и ничего у него не получилось.

И твой толстый троллинг про укртелеком прекрасно укладывается в деанон методом социнженерии, что никакого отношения к обсуждаемому вопросу не имеет. Если юзер такой дятел, что ходит из тора к своему же провайдеру и светит, кто он есть, тут банально методом исключения можно решить. Давай, продолжай веселить дальше.

cryptos
()
Ответ на: комментарий от Eddy_Em

Есть лишь недостаточно мощные компьютеры.

Недостаточно мощная Вселенная, ты хотел сказать? Можно посчитать число атомов во вселенной, задаться минимальной энергией на пробу одного пароля и выяснить, сколько минимальной энергии понадобится на взлом пароля в 128 или 256 бит:

Пусть у противника будет суперкомпьютер, превосходящий в миллионы раз все вычислительные мощности человечества. Пусть у него будет вообще бесконечное быстродействие. Сможет он подобрать 256-битный симметричный ключ? Нет!

Пусть на подбор одного ключа ему понадобится минимальный квант энергии – 1 электронвольт. (Меньше законы физики запрещают, хотя есть некоторые тонкости о совершении нескольких операций за один проход).

Тогда на подбор 256-битного ключа не хватит всей энергии солнца. ЭНЕРГИИ не хватит, даже если быстродействие компьюетра бесконечно и он идеален по всем параметрам.

Это про атаку брутфорсом, без криптоанализа.

cryptos
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.