Pull to refresh

Comments 71

Эм. А смысл? Всё равно на серверах вся история [теоретически может] храниться. Кому актуально, тот и так шифрует сообщения C2C, а в таком случае совершенно безразлично, что там со всеми другими шифрованиями.
Есть разные уровни шифрования. Есть люди, которым шифрование критично, а есть те, которым желательно. Кроме того, если на серверах не хранить историю, то некоторые сервисы реализуются хуже/сложнее/менее безопасно. В некоторых случаях доверие к оператору — это нормально.
И это не повод отказываться от шифрования от третьих лиц.
> Кроме того, если на серверах не хранить историю, то некоторые сервисы реализуются хуже/сложнее/менее безопасно.
Это какие, например?
Веб-хистори, синхронизация истории.
Пример Скайпа.
Ну как бы если ты шифруешь сообщения, то значит, что и эти сервисы тоже не нужны.
А разве нельзя реализовать синхронизацию истории без хранения плейнтекста на сервере, чисто за счет хранения шифртекстов, хешей и таймштампов?

Это не будет работать с OTR, насколько я понимаю OTR, а вот с обычными PGP-ключами вполне может прокатить.
Смысл в том, что если вы шифруете и то и то, то до ваших данных добраться вообще проблема, а для того чтобы добраться до мета-данных надо «копать» сервер(а).

UFO just landed and posted this here
Что заставляет благородных людей развивать ядро Linux, не имея даже возможности показывать рекламу в dmesg или stack trace?
В мире много добрых людей.

По поводу шифрования, в Jabber уже есть расширение XEP-0027, которое позволяет шифрование openpgp между клиентами. Могу, конечно, ошибаться, но в Gajim это даже реализовано.
UFO just landed and posted this here
Ну про ядро это я так, грубо. Есть же огромное количество opensource проектов. которыми люди занимаются на энтузиазме. Да и опять же ядро не сразу финансировалось.
UFO just landed and posted this here
Упс, эту плашку на него повесили всего неделю назад с обновлением 1.4. Видимо, это как-то совпадает с текущей новостью.
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
Теперь использование Jabber будет на 99% безопасным для конечного пользователя

Проблема, что SSL серты — «одноранговые» и любой валидный серт (скажем от CA трехбуквенных агенств) переподпишет ваше «безопасное» соединение с сертом от startssl. Вся эта система платных CA придумана не для приватности, а для e-commerce.
Certificate pinning надо бы вводить, ИМХО
> — Пишите инструкции по настройке %YourFavouriteJabberClient% для чайников

Это не мешает миллионах хомячков утягивать друг у друга «свежие» (на деле — предназначенные для позапрошлой версии) описания, как и что настраивать. Посему нужно хотя бы одно референсное описание, как поднять свой сервер, от и до, на базе разных серверов, где прямо и точно указано, как это сделать именно только с TLS.

И, простите, заголовок «жжет». «Jabber на что-то там переходит»… Jabber (точнее, XMPP) — это протокол. Правильно написать, что ряд XMPP-серверов планирует переход на TLS-only работу, и призывает других присоединиться к ним.

Вообще, я бы на месте АНБ создал бы свой центр бесплатных сертификатов, раздавал бы их налево и направо, не забыв себе оставить лазейку. Полмира бы построило свои, почти от всех закрытые, коммуникации на базе этих бесплатных сертификатов, но АНБ бы читали что хотели. Притом бесплатные сертифкаты заодно потеснили бы компании, до сих пор считающие себя «грандами» выдачи сертификатов (от «грандов» там только то, что они вписаны в списки в браузерах, да еще большее количество скандалов) — тем отжали бы себе еще больше возможных для чтения серверов.
UFO just landed and posted this here
Есть сертификат, а есть закрытый ключ. Закрытый ключ генерируется у клиента и к АНБ не поступает.

CA порой предлагают заодно сгенерировать приватные ключи, для удобства.

А бесплатные сертификаты выдаёт, например, startssl.com. Но это не даёт им возможности читать чужой трафик.

Зависит от типа атаки, при активной MITM позволит (причем будет необнаружимо). Startssl даёт бесплатные серты для некоммерческих сайтов — то есть все форумы, чаты под это подпадают.
UFO just landed and posted this here
Активный MITM может осуществлять любой из десятков удостоверяющих центров.… Это принципиальная уязвимость доверительной системы.

Совершенно верно.

Бесплатность сертификата тут никоим образом не влияет.

Смотря на что. Бесплатность влияет на популярность. Если конкретные бесплатные CA контролируется доброумышленниками, то эти соединения при активном MITM будут прослушиваться необнаружимо, даже если пользователи проверят кем подписан серт.
Протокол давно Jabber был переименован в XMPP, теперь Jabber — это сеть серверов протокола XMPP. Специально же уточнил терминологию в начале поста :)
Вообще, я бы на месте АНБ создал бы свой центр бесплатных сертификатов, раздавал бы их налево и направо, не забыв себе оставить лазейку.

Ну, а где гарантии, что StartSSL не Моссад? ;-) Причем раньше они не только подписывали, а даже генерировали приватные ключи для нашего удобства (сейчас не знаю).
> Вообще, я бы на месте АНБ создал бы свой центр бесплатных сертификатов, раздавал бы их налево и направо,
>

Давайте использовать для jabber самоподписанные сертификаты? В psi+ достаточно принять такой сертификат один раз и можно не беспокоиться о том, что у АНБ есть от него ключ для расшифровки
Останется только [irony]очень простая[/irony] задача — научить обычных пользователей отличать самоподписанный сертификат сервера от самоподписанного сертификата злоумышленника.
Отличают же для ssh.
обычных пользователей

ssh
Видимо, в этом треде витают заблуждения, что XMPP пользуются только абсолютно технически грамотные люди, которые знают, что такое асимметричное шифрование, осведомлены о принципах работы SSL и запоминают фингерпринт сертификата при первом подключении к серверу.
Что-то вы прямо в одну секунду постите. Чтоб не спорить о семантике, моя мысль состоит в том, что прога приучила проверками, вопросами и показом fingerprint обращать внимание на то что нужно обращать. Мало кто полезет по вкладкам и меню, чтоб проверять серт (а зачастую это и не даст уверенности) — то есть такая система минимизирует шанс проверки. А то как организовано в ssh — максимизирует.
Ну правильно. Это тогда задача клиентов — выкидывать большое красное окошко с сообщением об угрозе перехвата сообщений. Но этого никто не делает. Потому, что зачастую сертификаты банально самоподписанные. То есть нужна полная поддержка со стороны большинства серверов. Если этот манифест поможет сделать так, чтобы популярные сервера перешли на нормальные сертификаты (это либо бесплатно в StartSSL на год, либо недорого в том же GoGetSSL — ~$5 за год — сам пользуюсь) — тогда, возможно, что-то изменится. Но, всё же, клиенты стараются идти по пути минимального беспокойства пользователя. Это же всем известная проблема того, что безопасность обратно пропорциональна простоте.
Отличают же для ssh.

Ага, интересно, сколько же из всех пользующихся ssh людей действительно читают стандартное сообщение

The authenticity of host 'x.x.x.x' can't be established.
RSA key fingerprint is y:y:y:y.
Are you sure you want to continue connecting (yes/no)?

а не вводят на автомате «yes».
UFO just landed and posted this here
Да, зато в первый раз вполне возможен MITM. Можно предположить ситуацию, когда по некоему приказу интернет-провайдер или компания подменяет все ключи, которые проходят через её сеть. Все, кто просто нажмут «yes», окажутся скомпрометированы.
UFO just landed and posted this here
UFO just landed and posted this here
Сходил получил startssl сертификаты для jabber.md/xmpp.md. Нешифрованные завтра выключать не буду, дальше будем посмотреть.
Ура. Считайте, ради вас писал.
Кстати, у StartSSL раз в сутки апдейтится база OCSP, то есть для некоторых клиентов (подобных Firefox) соединение с новыми сертами не будет работать в среднем пол дня по «непонятной причине» («The OCSP server has no status for the certificate»).
Описываемое решение напоминает STARTTLS для email-а. Важно, хорошо, но абсолютно недостаточно. При обмене конфиденциальной информацией нужно исходить из того, что сервер скомпрометирован (на сервере стоит " прослушка"/слив траффика «куда надо»). Поэтому, как уже отмечалось, только OTR/PGP/GPG явлется решением проблемы, хотя настройка может занять время у «домохозяйки». Ну так никто не обещал, что будет легко — «домохозяйке» должен помочь «домохозяин».

P.S. как альтернатива Jabber-у — TorChat. Даже до метаинформации не добраться, что может быть очень актуально в определенных странах.
С одной стороны, инициатива однозначно хорошая и правильная.
С другой — у меня джаббер на Gmail, придётся переезжать (и попрощаться с удобным Google Talk на смартфоне). А всё гугл, который, как это нередко бывает, занесло куда-то не туда.
Ой, jabberon.ru
Жив, курилка! Какие интересные воспоминания :)
Да, одно время чуть не помер, но сообщество подсуетилось и не дало загубить.
Небольшой нубский вопрос. Добавил в конфиг ejabberd необходимое по инструкции. Для проверки отключил в Adium галки Require SSL/TLS и в Безопасности Шифрование: Отключить шифрование. Переподключение удалось, но в списке учетных записей по-прежнему появилась иконка SSL-сертификата. До проводимых изменений в конфиге ejabberd Adium вел себя точно так же. В итоге, не понятно, отключились ли нешифрованные соединения или нет.
По-моему если «переподключение удалось», то уже что-то не так. При стандартных конфигах, после выполнения инструкции вы просто не должны были подключиться без шифрования. А порт какой?
Ну и нубский ответ: вы конфиг не забыли применить?
Попробовал проверить через PSI+, вроде нормально (ругается и не подключается без шифрования). Видимо, разработчики Adium'а решили позаботиться о пользователях сверх меры, что если сервер требует SSL, то Adium дает ему SSL.

Порт 5222 :)
Стандарт предусматривает возможность серверу попросить клиент включить шифрование, но я не знаю, какие клиенты это поддерживают. Видимо, в Адиуме — реализовано, причём в обход пользовательских настроек, а в Psi — нет.
UFO just landed and posted this here
Это, конечно, хорошо, но

> а связь с серверами, которые не поддерживают шифрование, будет отключена

очень, очень плохая идея.
По сути, таковых крупных игроков уже давно нету, только Gmail и остался, но с ним считаться бестолку — Google ушёл в проприетарный Hangouts на базе того же XMPP. Какой смысл сообществу их поддерживать в таком разе?
Воспитывать меньшинство, подтягивать до общего уровня — это и нормально, и правильно. Очень-очень плохая идея — это не поддерживать шифрование в 21-м веке.
Немаленький такой «только». У меня подавляющее большинство джаббер-контактов — это gtalk. Hangouts, кстати, всем пофигу, все продолжают пользоваться xmpp-клиентами.
Статистикой это не является, не правда ли? Понимаю, в определённых кругах этот сценарий действительно распространён.
Хэнгаутс не может быть всем пофигу – Google+, Android и хомячки делают своё дело.
Конечно, не является. Но не думаю, что мой случай — единичный. Все же многие пользуются gtalk-овским xmpp, и переходить на другой сервер (что не такая простая задача, учитывая сложности с автоматическим переносом списка контактов) только ради s2s-шифрования мало кто захочет.
Grade F — это довольно грустно, хотя формально TLS у вас есть. Из-за того, что сертификат самоподписанный некоторые клиенты могут показывать предупреждение и задавать вопрос пользователю, доверяет ли он такому сертификату.
Если у вас есть пользователи, стоит всё-таки получить сертификату StartSSL (бесплатно), и будет что-нибудь вроде grade C, что уже вполне прилично. Если пользуетесь только вы, то может можно и забить, да)
я пытался на старте получить сертификат
моего домена там нет
на кириллические домены они не могут послать письмо (мой второй домен, на xn--p1ai оканчивается) они не могут послать письмо с подтверждением
А паникодом тоже не работает?
Но вообще — воздержались бы от кириллических доменов, маргинальная это штука.
паникодом то как раз и не работает, хотя такой домен в списке есть
напишу им завтра с просьбой добавить ath.cx домен в список
Вот здесь habrahabr.ru/post/50182/ так же говорят, о бесплатном сертификате для jabber сервера, я правильно понимаю, что его будет достаточно?
Эта статья уже устарела. XSF ICA уже не существует – он работал в полуручном режиме через StartSSL.com и закрылся, когда стало возможным получить бесплатный сертификат для xmpp у основного startssl.com.
Так что — да, там говорят о том, что подошло бы, но уже не существует. Теперь вам сюда: habrahabr.ru/post/127643/
мантейнеры debian сделали версию 2.1.11-1 ejabberd, с исправлением проблем ssl, только для testing =(
хотя версии 2.1.10-4 уже достаточно для A-
UFO just landed and posted this here
Cloud-based: Вот это меня больше всего беспокоит
Лучше всего на эту тему высказался в августе 2012 года Стив Возняк:
«В облаке вы уже не владеете ничем. И сами подписались на это. Чем больше данных мы передаём в веб, в облака, тем меньше контроля над ними остаётся у нас самих».

Как одним судебным преследованием Microsoft разрушила веру клиентов в неприкосновенность своих данных в «облачных» сервисах
Не рассматривайте картинку-пародию на Телеграм слишком серьёзно, где ваш юмор? Там есть пояснение по этому пункту: "[Джаббер] позволяет вам иметь доступ к своим сообщениям с любого устройства".
Если говорить подробно, то будет просто очень много вариантов и слов: вы можете подключиться одновременно с нескольких устройств — с компьютера, телефона, ещё одного телефона и так далее. Вы можете получить свои сообщения сразу на все устройства или только на одно из них, а потом скачать сообщения с телефона на компьютер (без участия сервера), вы можете прочитать сообщение на телефоне и получить его на компьютер как прочитанное.
Sign up to leave a comment.

Articles