LINUX.ORG.RU

безопасность общения


0

0

Какие есть варианты для безопасного общения, в консоли. IM-сервисы отпадают, так как никаким шифрованием там и не пахнет и есть инфа что все сообщения логируются пожизненно на их серверах, с icq это точно. Как вариант e-mail+gpg но это медленно.


Ответ на: комментарий от nnz

Gajim поддерживает end2end шифрование, оно попроще PGP, тем что не требует вызова gpg , а используется внутренний ключ, но принцип тот же что и PGP

Sylvia ★★★★★
()

Буду оригинален, придумай свой язык, только с нуля а не на основе известных ныне.

anonymous
()

Любой IM + самодельное шифрование. Типа XOR счетчиками и какой-нибудь иконкой (а лучше обоиной) из KDE. Реализация простейшая, вскрывать если кому-то вдруг захочется будут годы.

tx
()

и есть инфа что все сообщения логируются пожизненно на их серверах, с icq это точно.

А кто мешает это делать на серваках с жаббером?

male66
()
Ответ на: комментарий от Sylvia

apt-cache show qutim-plugin-otr |grep Version

Version: 0.2-1~lucid7

плагин для 0.2

Deleted
()

все сообщения логируются пожизненно на их серверах, с icq это точно

вот это даааа, психология тут уже бессильна..

expelled ★★
()
Ответ на: комментарий от Deleted

>а pidgin и qutim поддерживают OTR, что тоже не требует вызова gpg

+1, недавно поставил себе OTR плагин в pidgin, всё заводится с пол оборота и отлично работает. Рекомендую.

anonymous
()
Ответ на: комментарий от anonymous

>>а pidgin и qutim поддерживают OTR, что тоже не требует вызова gpg

+1, недавно поставил себе OTR плагин в pidgin, всё заводится с пол оборота и отлично работает. Рекомендую.


И, кстати, я натыкался на ещё какой-то альтернативный плагин для pidgin с похожим функционалом, но не стал его пробовать, т.к. OTR всем угодил.

anonymous
()

есть инфа, что сообщения на их сервере логируются пожизненно

AHAHAH OH WOW. Параноики на марше.

Советую больше не общаться с тем, кто дает тебе такую инфу, он идиот.

WIN7GT
()
Ответ на: комментарий от WIN7GT

думаю, что человек просто неправильно понял условия лицензии на ICQ, где написано что вся передаваемая информация является собственностью AOL (или кто там щас аськой владеет)

gserg ★★
()

На icq хранится все может и не пожизненно но храниться. Вот как пример - американские чиновники негодуют - [b]затрудняется отслеживание[/b] переписки в связи с покупкой icq русскими. http://www.lenta.ru/news/2010/06/16/icq/

anonymous
()
Ответ на: комментарий от tx

> самодельное шифрование. Типа XOR счетчиками и какой-нибудь иконкой. Реализация простейшая, вскрывать если кому-то вдруг захочется будут годы.

security via obscurity ни к чему хорошему не приведёт. Как только «кому надо» догадаются до принципа шифрования, вскрыть его будет ОЧЕНЬ просто. К примеру тут недавно видел историю написания драйвера для одного нестандартного IR-устройства, там мужик немного поанализировал USB-трафик и был очень удивлён что он зашифрован всего-лишь XOR с постоянной строкой. Теперь драйвер в ядре.

pupok ★★
()
Ответ на: комментарий от pupok

> Как только «кому надо» догадаются до принципа шифрования, вскрыть его будет ОЧЕНЬ просто.

Мне очень интересно, как будут вскрывать ксорку какой-нибудь обоиной из KDE. Или просто наугад взятой картинкой из интернета, mp3 или ещё чем-то увесистым. Ну и счётчик, чтобы на большой-большой последовательности нулей повторов ключа не было видно.

зашифрован всего-лишь XOR с постоянной строкой

Юзайте «всего-лишь» переменную строку. Обоина из KDE и поверх хитрый счётчик.

tx
()
Ответ на: комментарий от anonymous

> [b]затрудняется отслеживание[/b] переписки в связи с покупкой icq русскими

Так чего радуетесь-то? То какой-то американский непонятно кто, которого вы врядли заинтересуете, а это свои родные чекисты будут.

tx
()
Ответ на: комментарий от tx

> Юзайте «всего-лишь» переменную строку. Обоина из KDE и поверх хитрый счётчик. Или просто наугад взятой картинкой из интернета, mp3 или ещё чем-то увесистым. ну вот, ты уже на ходу начинаешь «улучшать» свой алгоритм. Ты действительно думаешь что продумать его до конца и без ошибок реализовать будет проще чем взять стандартную библиотеку основанную на заведомо более надёжном алгоритме и написанную заведомо более грамотно, и не требующим «увесистого» ключа.

pupok ★★
()
Ответ на: комментарий от pupok

> ну вот, ты уже на ходу начинаешь «улучшать» свой алгоритм.

Накрутить 2-3-4 ксорки это не «улучшать алгоритм». NOT поверх всего - тоже. Это ничего не стоит, для этого не нужно напрягать мозг. И главное сохраняется весь прикол алгоритма - обратимость, простота, очевидность и неограниченные легко реализуемые извращения на тему.

Ты действительно думаешь что продумать его до конца и без ошибок реализовать будет проще чем взять стандартную библиотеку основанную на заведомо более надёжном алгоритме и написанную заведомо более грамотно, и не требующим «увесистого» ключа.

Почему для несерьёзной задачи не попробовать простое в реализации оригинальное решение, которое можно покрутить так и эдак?

tx
()
Ответ на: комментарий от pupok

>заведомо более надёжном алгоритме
Уже появились алгоритмы лучше, чем XOR с размером ключа не меньше размера данных?

x3al ★★★★★
()
Ответ на: комментарий от x3al

> Уже появились алгоритмы лучше, чем XOR с размером ключа не меньше размера данных?

ну так они вроде все на XOR работают, и извращаются только с тем как ключ безопасно передать (или сгенерировать в виде псевдо-случайного потока). Руками в запечатанном конверте заранее принести одноразовый ключ размером не меньше сообщения несомненно секурнее. Но tx предлагает использовать многоразовый ключ (он один раз «mp3 файл» выбирает). Генерирование одноразового псевдо-случайного ключа как в AES несомненно лучше.

pupok ★★
()

Свой irc сервер кажется простым решением и гарантией приватности?

Sonsee
()

Товарищ майор, кажется, мы его засекли.

thesis ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.