利用 XMPP 和 OTR 进行私密聊天

栏目: 编程工具 · 发布时间: 5年前

内容简介:基本上就是某篇文章的翻版……关于 OTR 的原理啥的因为咱不懂,于是就接着抛这同一块砖引不同的玉了 :joy:

基本上就是某篇文章的翻版……

https://hardenedlinux.github.io/cryptography/2018/02/01/pidgin_xmpp_otr_debian.html

关于 OTR 的原理啥的因为咱不懂,于是就接着抛这同一块砖引不同的玉了 :joy:

以及数了数发现文章数量年趋下降?(可能是因为不少东西开始往别的地方写了的缘故)

PC :Parabola GNU/Linux Libre

其实有 Pidgin 用的发行版就 OK :joy: ,安装 pidgin, pidgin-otr 和 pidgin-xmpp-receipts 软件包(可能随发行版不同而不同)

Android:Xabber

虽然 Conversations 也支持但是只有 Conversations 侧发起 OTR 会话才能用,好迷 :joy:

从工具 - 插件中启用 OTR:

利用 XMPP 和 OTR 进行私密聊天

然后就可以在会话中发现 OTR 菜单。

利用 XMPP 和 OTR 进行私密聊天 利用 XMPP 和 OTR 进行私密聊天

启动以后的 OTR 会话大概就是这个样子。

如果汝眼睛注意到的话,会发现菜单栏上的图标上有个感叹号,以及下面会提示未验证(Unverified)。 这个问题一会儿再解决 :joy:

Xabber 的话,点击下方锁形图标里的“启动加密”。

利用 XMPP 和 OTR 进行私密聊天

加密连接建立成功后,锁会闭合。不过里面有个问号表示 OTR 指纹未验证。

利用 XMPP 和 OTR 进行私密聊天

为啥要验证 OTR 指纹呢,因为汝不能确定汝收到的指纹对应的私钥的持有者和 汝收到的消息的发送者是不是同一个人嘛 :joy: (毕竟大部分 XMPP 服务器只通过用户名 和密码进行认证,密码强度不够的话还是很容易被盗用的)

而验证显然不能通过刚建立的 OTR 会话来完成验证(先有鸡还是先有蛋?),所以需要借助一些外部手段完成验证啦~

利用 XMPP 和 OTR 进行私密聊天

Pidgin 和 Xabber 支持 OTR 标准的三种验证途径(这个菜单可以从 OTR - Authenticate buddy 中打开):

  • 通过指纹手动验证。
  • 通过共享的秘密进行验证
  • 通过问答进行验证

手动验证是最简单的方式,画面中会展示汝和对方的 OTR 指纹,在确认两边显示的指纹相同时, 汝可以标记为该指纹已通过验证。

利用 XMPP 和 OTR 进行私密聊天
  • 因为要求通过另一个安全的信道交换指纹,所以能够当面验证当然是最好的啦,毕竟不会受到其它因素干扰。
  • 如果做不到的话,就看汝自己的需求和安全性要求啦,例如通过电话和加密的邮件也是种选择

通过验证以后 Pidgin 会提示“私密对话已建立”,而 Xabber 中锁形标志中间会变成对勾表示验证完毕。

通过共享的秘密/提问和回答进行验证

利用 XMPP 和 OTR 进行私密聊天 利用 XMPP 和 OTR 进行私密聊天

共享的秘密和提问验证的核心是,汝和朋友拥有相同的秘密,如果对方能回答出和这个秘密 有关的问题,那么对方很有可能就是和汝拥有相同秘密的那位朋友啦~

不过,这个验证的过程中双方不会看到对方的输入,只是如果双方的输入相同(共享的秘密)或者 对方的答案和汝设置的答案是相同的(提问和回答),双方的指纹就会标记成已信任。

其实这个方法并没有直接验证指纹来的实用……

多份指纹或者指纹发生了改变?

如果汝在多个设备上登录了一个 XMPP 账户,那汝就会有多个 OTR 指纹,重新登录也会使 OTR 指纹发生变化,汝的朋友也是如此。

如果汝在一开始只验证了部分指纹,而对方开始用新设备和汝进行 OTR 聊天时,汝会重新发现 验证提示的。

这时汝可以像以前一样进行验证,或者要求对方通过已经验证的实例把新设备的 OTR 指纹给汝发送一份,例如:

“汝今天这设备上的 OTR 指纹咱好像不认识啊,方便用咱俩 验证过的那部设备把这个设备上的 OTR 指纹发给咱嘛?”

如果汝双方有验证过 openPGP 密钥的话,也可以让对方用汝认识的密钥签名他的 OTR 指纹后把签名后的消息 发给汝,作用是相同的。

不过实际操作时要注意,记得是让对方把指纹发给汝,而不是把汝要验证的指纹发给对方。

如果汝日常会在好几部设备上使用 XMPP ,可以考虑整理一份指纹清单,在第一次验证时就让 汝的好友把汝现有的指纹验证完毕。

消息的主题大概像这样:

I hereby claim:

* I am bob, who owns the following PGP key(s):

    6B25C1C7 7E739D1B 6C5E86B0 D3CED892 A6AEB68B

* At the same time, I am the owner of the following OTR key(s):

    3340D56D 2C750734 F9869A1B 26CFAC08 04823F52
    1063A0B9 F9EE4D3B 06250142 2A720531 DD2D0DC4

* The following OTR key(s) are used for mobile phone,
    they may get revoked at any time.

    49AF52C4 53FF6323 635728B6 9325628C 0FF2E547

* And I declare revocation of the following OTR key(s), their
    private keys are destroyed, please don't trust them:

    8DF79391 B8082682 42D5483E 976503B8 E458AEA8

* To prove the claims above, this message is signed by my PGP key
    mentioned above.

You could also collect all fingerprints linked to your frequently
used xmpp accounts into a list like this, clear-sign it with gnupg,
and send it to your trustful friends, in order for them to trust you.

然后把这则消息通过 gpg 进行明文签名,效果大概像这样(下面这条消息也是咱的指纹清单):

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

I hereby claim:

* I am KenOokamiHoro, who owns the following PGP key(s):

    C41D545A 576AC1FE 4DBE90C9 B6CF41D1 879E8002

* At the same time, I am the owner of the following OTR key(s):

    B9A0DE73 1F9689D7 856F1C40 41C6D1D0 059A2E70
    EC63BC9D FAFC37FA C4331842 1357CCF6 D67961F9

* The following OTR key(s) are used for less stable mobile devices,
    they may get revoked at any time.

    49AF52C4 53FF6323 635728B6 9325628C 0FF2E547
    EFEBAF65 78722ED3 3FB5A8C5 B20B4B14 2A20F48E

* To prove the claims above, this message is signed by my PGP key
    mentioned above.

You could also collect all fingerprints linked to your frequently
used xmpp accounts into a list like this, clear-sign it with gnupg,
and send it to your trustful friends, in order for them to trust you.
-----BEGIN PGP SIGNATURE-----

iHUEARYIAB0WIQQjv2kr4UE70DFaNrtMlLVI0dRI/gUCW6n1sQAKCRBMlLVI0dRI
/n5PAQDobS25Xn06yBI+HhOQpi97J9JZuyvPOGbc6L8bm0t/1AD/Ye4xvA9+9NPt
zh9i9QVrupW3FvINUd8q/M9Y1wqOsQI=
=knz+
-----END PGP SIGNATURE-----

有一个问题是某些客户端会对消息排版(如 Pidgin 会用 html 排版),而这会破坏 clear-sign 的一致性。 一个有效的解决方法是用gpg --store -a将 clear-sign 的文本编码成不怕排版的 radix-64 形式, 用gpg -d即可还原。该命令默认会对输入作透明的压缩,故比压缩再 base64 的“传统”做法操作更简便。

如果使用这个方法的话,就算现在建立的 OTR 通道没被信任也不要紧(如果汝信任对方的 PGP 密钥的话)

这好几种方法其实是可以组合在一起的:

  • 如果正好遇上了或者约定好了要见面(例如参加 PGP Signing Party时),可以顺便完成验证指纹。

    不过根据汝的威胁模型,可能要加入窃听者的威胁。

  • 如果汝或者汝信任的第三方信任对方的 PGP 公钥,可以用 PGP 完成指纹验证呗~

  • 如果安全要求稍低的话,可以使用电话,短信或者其它 IM 完成(例如 Wire 或 Signal?)

  • 可以的话也可以继续拆分多通道信息交换,通过多个通道获得的信息的组合组成最终的共享秘密。 不过需要注意尽量不要在某一通道内提到通过其他通道交换的消息的内容。


以上所述就是小编给大家介绍的《利用 XMPP 和 OTR 进行私密聊天》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

分布式机器学习:算法、理论与实践

分布式机器学习:算法、理论与实践

刘铁岩、陈薇、王太峰、高飞 / 机械工业出版社 / 2018-10-20 / 89.00

人工智能和大数据时代,解决最有挑战性问题的主流方案是分布式机器学习!本书旨在全面介绍分布式机器学习的现状,深入分析其中的核心技术问题,并且讨论该领域未来的发展方向。 由微软亚洲研究院机器学习核心团队潜心力作!鄂维南院士、周志华教授倾心撰写推荐序! 本书旨在全面介绍分布式机器学习的现状,深入分析其中的核心技术问题,并且讨论该领域未来的发展方向。 全书共12章。第1章是绪论,向大家展......一起来看看 《分布式机器学习:算法、理论与实践》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具