Welcome to Информационный центр MAZDA MPS 2008 - 2018

Информационный центр MAZDA MPS  2008 - 2018


Автор Тема: Анонимность и приватность переписки в интернете !!!  (Прочитано 19880 раз)

0 Пользователей и 1 Гость просматривают эту тему.

03 Ноября, 2009, 14:19:37
  • Дело есть у нас в самый жуткий час,
  • Администратор
  • Призрак Форума
  • *****
  • Сообщений: 7 971
  • Пол: Мужской
  • Мы волшебную косим трын-траву!
  • Автомобиль: mps3
  • Город: Извращеновск
AD Raceway Moscow  1:53:634 2013 1е место 1:52:3
AD Smolensk Ring      1:47:993 2013 1е место 1:43:277
AD Tushino Racing      1:14:798
AD NRing                     1:52:901 
AD Kazan Ring            1:42:227 2013 1е место 1:36:823
AD Moscow Raceway  1:59:465
03 Ноября, 2009, 14:23:27
Ответ #1
  • Патриарх
  • ******
  • Сообщений: 1 538
  • Пол: Мужской
Способы сокрытия IP-адреса в сети

Прежде чем мы подробно рассмотрим известные технологии сокрытия своего настоящего IP-адреса, нам следует узнать свой IP-адрес и выяснить некоторые вещи, обличающие наш компьютер в сети, например адрес DNS-сервера. Для этого достаточно зайти на любой сервис проверки анонимности, например www.whoer.net, главное чтобы он обладал интерактивной проверкой вашего компьютера с помощью Java, ActiveX, Flash и Javascipt. Изменить свой IP-адрес, например с помощью Socks или VPN, недостаточно, т.к. существует множество технологий, позволяющих его выявить, которые нужно либо отключить на своем компьютере, либо обмануть. Также не лишним будет изменить передаваемые НТТР-заголовки, это позволит «сбить» определение установленного ПО и географическое место расположения компьютера. Более детально проверить свой компьютер можно в расширенной версии www.whoer.net/ext


VPN (Virtual Private Network, виртуальная частная сеть)

Внешне VPN-соединение мало чем отличается от подключения к обычной локальной сети: приложения вообще не почувствуют разницы и поэтому без какой-либо настройки будут использовать его для доступа в интернет. Когда одно из них захочет обратиться к удаленному ресурсу, на компьютере будет создан специальный GRE-пакет (Generic Routing Encapsulation, общая инкапсуляция маршрутов), который в зашифрованном виде будет отправлен VPN-серверу. VPN-сервер, в свою очередь, этот пакет расшифрует, разберется, в чем его суть (запрос на закачку какой-либо HTTP-страницы, просто передача данных и т.д.), и выполнит от своего лица (то есть засветит свой IP) соответствующее действие. Далее, получив ответ от удаленного ресурса, VPN-сервер поместит его в GRE-пакет, зашифрует и в таком виде отправит обратно клиенту.

Непрерывное шифрование передаваемых данных — это ключевой момент в обеспечении безопасности. PPTP-траффик может быть зашифрован с помощью MPPE (Microsoft Point-to-Point Encryption, поддерживает 40-, 56- и 128-битные ключи). Это майкрософтовский протокол. Ранние версии были чудовищно дырявы и элементарно взламывались, в новых грубые ошибки исправлены, но потуги майкрософта сделать что-то в области криптографии ничего кроме смеха не вызывают. Новые версии их протоколов просто особо не анализируют на предмет дыр.

OpenVPN — cвободная реализация технологии VPN, организуется на основе общепринятого в Интернете стека протоколов TCP/IP. Это гарантирует работу соединения даже с теми провайдерами, которые не поддерживают PPTP (чаще всего это операторы сотовой связи, которые режут все GRE-пакеты, проходящие через GPRS и EDGE). Также OpenVPN работает даже когда у вас нет реального ip-адреса, в отличие от PPTP, требующего одновременного установления двух сетевых сессий.

У OpenVPN есть целый ряд преимуществ перед технологией VPN:
1. Адаптивное сжатие данных в соединении с применением алгоритма компрессии LZO. Cкорость передачи данных через OpenVPN выше чем у PPTP;
2. Поддерживает гибкие методы авторизации подлинности клиента, основанные на сертификатах;
3. Использование одного TCP/UDP-порта без привязки к конкретному порту ( в нашем случае UDP);
4. Шифрование 2048 бит, обеспечивает беспрецедентную безопасность, реализовано через постоянный ключ.

Серверы для анонимных VPN обычно устанавливают в странах, где наиболее лояльно относятся ко взлому, спаму и т.д. (Китай, Корея и прочие). В большинстве случаев имеет место договоренность с администрацией, которая за определенную плату обязуется игнорировать жалобы в abuse-службу и не вести логи.


Proxy, SOCKS

Прокси-сервер (от англ. proxy — «представитель, уполномоченный») — служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам.

Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, файл), расположенный на другом сервере. Затем прокси-сервер подключается к указанному серверу, получает ресурс у него и передает клиенту.

То, к каким серверам и по каким протоколам мы может обращаться через прокси, зависит от типа этого прокси, т. е. протокола, по которому мы обращаемся к нему. Типов прокси существует несколько: HTTP-прокси, SOCKS4, SOCKS5 и некотрые другие.

HTTP-прокси наиболее распространены, их легче всего найти в интернете, но работают они только с HTTP (есть и https-прокси), к тому же могут вставлять в заголовки запроса адрес клиента, то есть быть не анонимными.

Протокол SOCKS наиболее примечателен тем, что он инкапсулирует протоколы не прикладного, а транспортного уровня, т.е. TCP/IP и UDP/IP. Поскольку только по этим протоколам возможна работа в Сети, через SOCKS можно работать с любыми серверами, в том числе и такими же SOCKS и, таким образом, организовывать цепочки SOCKS-серверов. По этой же причине все SOCKS-сервера анонимны — невозможно на уровне TCP/IP и UDP/IP передать дополнительную информацию, не нарушив работу вышестоящего протокола.

Еще можно выделить анонимайзеры — выглядят как обычный поисковик, только вместо слов/фраз в них нужно вводить URL того сайта, который ты хотел бы посмотреть. Анонимайзеры представляют собой скрипты, написанные, например, на perl, php, cgi-скрипты.

Пара полезных программ по работе с http-прокси и соксами:

1. SocksChain — программа, позволяющая работать через цепочку SOCKS или HTTP-прокси (нужно помнить, что любой прокси-сервер, а тем более бесплатный, ведет лог. И человек, который располагает соответствующими правами, всегда сможет вычислить, куда вы заходили и что вы делали, даже если вы будете использовать цепочки из 10 анонимных прокси-серверов в разных концах планеты).

2. FreeCap — программа для прозрачной переадресации подключений через SOCKS-сервер программ, которые не имеют родной поддержки SOCKS-прокси.


TOR

Tor (The Onion Router) — свободная (BSD) реализация второго поколения onion router (так называемая «луковая (многослойная) маршрутизация»). Система, позволяющая пользователям соединяться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде. Рассматривается как анонимная сеть, предоставляющая анонимный web-сёрфинг и безопасную передачу данных. С помощью Tor пользователи смогут сохранять анонимность при посещении web-сайтов, публикации материалов, отправке сообщений и работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов, называемых «многослойными маршрутизаторами» (onion routers).

Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком — англ. onion).

Каждый пакет, попадающий в систему, проходит через три различных сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй, и, в конце концов, для первой.

Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor, что в конечном итоге позволяет обеспечивать анонимный сёрфинг в сети.

Cуществуют специальные надстройки Tor для веб-браузеров Opera, Firefox.


SSH-туннелинг

SSH (Secure Shell) — сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Использует алгоритмы шифрования передаваемой информации.

SSH-туннелинг можно рассмотреть в качестве дешевой замены VPN. Принцип данной реализации следующий: весь сетевой софт на компьютере форвардится на назначенный порт (вашего локалхоста), на котором висит сервис, соединенный по SSH с сервером (а как мы знаем, соединение по SSH протоколу шифруется) и туннелирующий все запросы; далее весь ваш трафик (уже не в зашифрованном виде) может форвардится с сервера на прокси (поддерживающий туннерирование) или сокс, которые передают весь трафик к необходимым адресам. Наличие прокси или сокса не обязательно.

Какие плюсы данной системы:

1. Для организации данной схемы не нужно устанавливать серверный софт (т.к. SSH-аккаунт и сокс можно без проблем достать в интернете);
2. Т.к. при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы в инете (это верно, когда сокс-демон находится на том же сервере);
3. В случае, когда сокс-сервер находится на другом хосте, то мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.


JAP

В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP, которая принимает все запросы пользователя на подключения, криптует (AES с 128-bit длиной ключа) и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Дело в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным.

Миксы обычно устанавливаются на добровольных началах, в основном в университетах, которые официально подтверждают, что не ведут никаких логов. К тому же обычно используются цепочки миксов, как правило 3 микса.


P2P анонимайзеры

Рассмотрим на примере сети Peek-A-Boot:

Peek-A-Booty — это распределенная пиринговая сеть из компьютеров, принадлежащих добровольцам из различных стран. Сеть создана для того, чтобы пользователи могли обходить наложенные локальной цензурой ограничения и получать доступ к запрещенным в том или ином государстве ресурсы интернета.

Каждый узел сети маскируется, так что пользователь может направлять запросы и получать информацию с определенных IP-адресов в обход цензурных барьеров.

Пользователь, подсоединяется к специальной сети, где работает Peek-A-Booty. Несколько случайно выбранных компьютеров получают доступ к веб-сайту, и пересылают данные тому, кто послал запрос.

Весь трафик в этой сети шифруется по принятому в электронной коммерции стандарту SSL, так что все выглядит как невинная транзакция.


I2P

I2P (сокр. от Invisible Internet Project/Protocol, рус. проект/протокол “Интернет-невидимка”) — открытое программное обеспечение, созданное для организации анонимной оверлейной сети и применимое для веб-серфинга, систем обмена мгновенными сообщениями, блоггинга, а также для файлообмена. Подробнее можно почитать на их оф. сайте


Вывод

Из всех рассмотренных нами методов только TOR и P2P является полностью бесплатными, при этом обладают высокой надежностью, но, к сожалению, не удобны в поседневном использовании и настройке.

С точки зрения высокого уровня безопасности и простоты в настойке лидирует OpenVPN, но цены на него начинаются от 15$ в месяц. Широкое распостранение сейчас получает технология DoubleVPN в которой пакеты проходят через два VPN сервера. Это пожалуй, самое быстрое и удобное решение вопроса гарантированной анонимности, но цена…

Промежуточным решением можеть стать так называемый аналог VPN — SSH-туннелинг, для которого достаточно наличия лишь shell-доступа, что весьма дешево, а само соединение настраивается, например, через Putty. К сожалению, настройка не проста и трудоемка, удобство использования тоже хромает, так что это по прежнему вариант для «гиков».


Нестандартные способы определения IP адреса.


Cookies

Вообще IP адрес с помощью Cookies не определить. Однако, при первом входе на веб сайт, IP адрес клиента (определенный сервером, т.е. IP proxy) сервер может сохранить в Cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в Cookies. И если IP адреса старый и новый различаются, сервер может сделать выводы. И если Вы не запретите у себя Cookies, никакой proxy Вам не поможет.

JavаScript

JavаScript - это скрипты предназначены для выполнения активных сценариев на вашем компьютере. Они довольно простые, и имеют ограниченные функции, но они могут определить реальный IP и множество других настроек браузера.
Единственным решением может быть отключение скриптов в браузере.

Java

Java – это в отличии от предыдущего, полноценный язык программирования и программа написанная на этом языке может без особых трудностей определить ваш реальный IP.

Для защиты существует лишь одно решение: полное отключение Java, так как она имеет очень много различных сетевых функций и проблематично запретить их все.

ActiveX

Это полноценные программы которые выполняются на компьютере пользователя. Возможности у них еще лучше чем у 2 предыдущих. Они могут легко определить любые настройки браузера и вычислить Ваш настоящий IP адрес и даже легко изменить настройки прокси.
Защитой от них является полный запрет ActiveX.

Если вы запретили Cookies выполнение активных сценариев, Java и ActiveX, то сбить такую защиту достаточно просто: нужно всего лишь построить сайт на основе Java / JavаScript / Cookies / Action X , и тогда пользователю ничего не останется как разрешить все это в браузере.

Но все же, если вы хотите остаться анонимными, и чтобы Java / JavаScript / Cookies / Action X были – есть выход. Это FIREWALL, в котором необходимо запретить все соединения, кроме соединения с прокси или VPN сервером.

P.S. Почему важно шифрование трафика.

СОРМ (Система технических средств по обеспечению оперативно-розыскных мероприятий по мониторингу документированного оборота информации)

Изначально СОРМ планировалась в одном из НИИ КГБ СССР, там же была закончена разработка ее тактико-технического обоснования и соответствующих спецификаций. По мере совершенствования технических средств связи совершенствовалась и эта система. Сейчас во многих городах функционируют COРМ, СOРМ-2. Они существуют там, где есть Интернет, телефон, т.е. современные средства коммуникации. В 1998 году разработаны технические условия на следующую систему - СОРМ-2. Она создавалась уже и на сетях документальной электросвязи. В соответствии с документами, Интернет-провайдер на свои деньги был обязан установить оборудование, программы и выделенную линию для местного отделения ФСБ, а также провести обучение сотрудников.

Все это позволяет последним отслеживать, перехватывать и прерывать связь любого клиента этого провайдера. О любом пользователе "паутины" можно знать: имеет ли он пристрастие к политическим новостям, или к порнографическим сайтам, проследить его "электронные" покупки, банковские платежи. На данный момент практически все российские провайдеры провели работы по подключению к системе СОРМ 2.


Рекомендую почитать:

1. SSH-туннелинг или замена VPN
2. Поднимаем VPN на Дедике
3. Полная анонимность с помощью SocksChain
4. Создание сервера OpenVPN в Linux
5. Установка и использование OpenVPN
6. Настройка VPN на основе OpenVPN
---
Секьюрное общение с Psi+PGP+TOR

Дата обновления: 2009-09-17

Предисловие

1. В данной схеме используется клиент Psi+. Для других клиентов могут быть отличия.
2. Так же в качестве сервера регистрации используется jabber.org из тех соображений, что в толпе легче затеряться. А для тех же, кто до сих пор думает, что админы смогут что-то читать, говорю ещё раз - не смогут, если вы обменяетесь парами ключей со своими собеседниками.
3. Скрытие вашего IP обеспечивает TOR. Владельцы TOR-серверов тоже ничего не смогут прочесть, т.к. не обладают приватными ключами, которые мы никуда никогда не посылаем!


В чём недостатки ICQ+Simp (или иного клиента шифрования)?
Да до#уя:
1. Simp это закрытая система без исходного кода! Я в нём не уверен!
2. Клиенты шифрования не стандартны - один пользуется OTR, другой Simp - вот и не состоялось приватной беседы.
3. Иногда Симп отваливается сам.
4. Постоянный айпишник (твой домашний, если забыл или нету под рукой впн). Или же светится и палится IP вашего VPN.
5. То что траффик всё равно идёт через сервера ICQ, а там уже давно филиал ФБР. Где легко провести статанализ вашего траффика на аську.

Почему не OTR?
TOR (http://www.cypherpunks.ca/otr/) - тоже хороший протокол, но реализации OTR для jabber-протокола в удобном виде на данный момент найти не удалось.
Сами разработчики, которые занимаются проектом "OTR" пишут, что они поддерживают только OSCAR (ICQ) протокол.
Есть плагин OTR для Pidgin. Но не всем нравится Pidgin.
Есть плагин OTR для miranda, но он давно не обновлялся и не работает с новыми версиями миранды.
Для Psi под Windows нам не удалось найти плагин. Есть OTR-плагин для Psi под Linux (http://public.tfh-berlin.de/~s30935/) созданный изначально как дипломная работа студента. Данный плагин требует так же наложения патча на Psi.
Описываемая в данной инструкции схема использует стандартные программы с открытым кодом, которые активно поддерживаются их разработчиками и постоянно обновляются.

Что ждёт после перехода на эту Схему?

1. Плюсы
... 1.1. Очень высокий уровень защищённости вашей переписки. Это здоровенный плюсище, который слихвой перекрывает маленькие минусики.
2. Минусы:
... 2.1. Надо держать дополнительный клиент паралельно с аськой.
... 2.2. Psi не так удобен, как QIP.
... 2.3. Надо меняться ключами перед тем как обсуждать план свержения мистера Барака Обамы с поста президента.
... 2.4. Надо хранить резервную копию своего приватного ключа.


Все мы когда-то пересели с велосипедов на автомобили. И мало кого остановил тот факт, что об автомобилях надо заботиться чуть больше. Так что, вперёд, читатель!


Итак, Краткий план

1. Регистрация аккаунта Jabber
2. Установка Gpg4win
3. Генерация ключей
4. Установка TOR
5. Установка и настройка Psi+


1. Регистрация аккаунта Jabber

1. Заходим на xttp://jabber.org (обязательно через Сокс!!! дабы не засветить при регистрации свой айпи).
Там видим объявление: "Create an Account / To create a free IM account, visit register.jabber.org. After you register, you will have an account of the form “username@jabber.org”".
Смысл в том, что регистрация аккаунтов проводится по ссылке xttp://register.jabber.org/ .
2. Переходим по ссылке xttp://register.jabber.org/ - и там регистрируемся.
3. Запоминаем свой ID и пароль.

2. Установка Gpg4win

1. Качаем инсталлятор пакета программ: xttp://ftp.gpg4win.org/gpg4win-1.1.4.exe
примечание: мы качаем версию 1.1.4 даже не смотря на то, что уже вышла версия 2.0.0 из-за багов в новой версии при генерации ключа.
2. Устанавливаем. При установке выбираем необходимые компоненты: GnuPG, GPA, WinPT и нажимаем "Next", устанавливаем.


3. Генерация и экспорт ключей

1. Запускаем менеджер ключей (Пуск - Программы - WinPT). При первом запуске утилита предложит создать ключевую пару. Это очень важный шаг. Ключ это ваш паспорт в сети интернет, проверьте внимательно имя и адрес. Очень желательно его не терять и не забывать от него пароль. Восстановить закрытый ключ будет уже не возможно, придётся генерировать новый. Каждый закрытый ключ шифруется паролем. Это нужно для того что бы даже если кто-то завладеет вашим ключом, злоумышленник не смог бы им воспользоваться, без пароля он бесполезен.
2. После запуска появится окно: "WinPT can register some GPG file types for you so they can be with a double click in the explorer. Do you want to continue?" Нажать "да"
3. Далее по умолчанию все выставляет программа.
4. В "Key generation wizard" будут запрошены "Real name" и "email" - выдумайте их.

Итак, вы сгенерировали ключевую пару. Теперь зайдите в Key Manager (правой кнопкой на иконке WinPT возле часов) -> Выделите ваш ключ. Далее в меню? Key -> Export… Сохраните ваш публичный ключ, чтобы потом его передавать своим собеседникам. Таким образом вы получите файл .asc, который будет содержать что-то вроде :
Код:

    -----BEGIN PGP PUBLIC KEY BLOCK-----
    Version: GnuPG v1.4.7 (MingW32)
    mQGiBEmINMURBACJDeTglDCoq5HQ4bU6yFzqCTfYbCEjkNlMmvJK+5zesKVJhohK
    LZ6oiCZaGt5B8rfY1qvJvgIQNvWOsp63lviPSTamndlmlDeTOXbqc21iEE6E9mOS
    .....


Это и есть ваш открытый ключ, его нужно разослать друзьям и коллегам, с которыми вы собираетесь обмениваться сообщениями. Естественно, обмениваться ключами желательно через надежный источник, архив с паролем и т.п.

Итак, важно: высылайте свой открытый ключ (public key) всем, с кем хотите общаться секьюрно


4. Установка TOR

xttps://www.torproject.org/index.html.ru

Надо там зайти в "Скачать" - и скачать "Installation Bundle for Windows".

Запускаем Privoxy (буква Р в синем кружке) и Vidalia (если запущена, то отображена в виде зеленой луковицы) - всё это видим возле часиков в винде.


5. Установка и настройка Psi+

Скачать тут: xttp://code.google.com/p/psi-dev/

На момент написания инструкции последней была версия "http://psi-dev.googlecode.com/files/psi-plus-0.14.956-win32-setup.exe".

Установите Psi+ отвечая на все вопросы по-умолчанию. Язык выберите "Русский" язык.

5. Настройка Psi+

1. Запустите "Psi+" (Пуск - Программы - ... или с рабочего стола).
2. Т.к. это первый запуск Psi, то откроется окно с предложением "Зарегистрировать новый" аккаунт или же "Использовать существующий". Нажмите кнопку "Использовать существующий".
3. Откроется окно "Psi+: Начтройки аккаунта"
4. На вкладке "Аккаунт" введите:
... 1. Jabber-ID: ваш@jabber.айди - например: johndoe@jabber.org
... 2. Пароль - без комментариев.
... 3. Установите галочку "Автоматически входить в сеть при запуске".
... 4. Установите галочку "Автоматически входить в сеть после спящего режима".
... 5. Установите галочку "Автоматически восстанавливать соединение".
... 6. Если не хотите, чтобы велась история переговоров (она не шифруется и хранится на диске в открытом виде), то уберите галочку "Вести историю сообщений".
5. На вкладке "Подробности"
... 1. Нажмите кнопку "Выбрать ключ..."
... 2. Откроется окно "Приватный ключ" - выберите там созданный вами ранее ключ и нажмите "ОК".
6. На вкладке "Приватность" - ничего не трогаем.
7. На вкладке "Соединение"
... 1. Там где "Прокси-сервер:" нажимаем "Изменить...", откроется окно "Профили прокси-сервера", в этом окне:
...... 1. Нажимаем кнопку "Создать" и вводим данные:
...... 2. Название: можно придумать, например "TOR-proxy"
...... 3. Тип: HTTP "Connect"
...... 4. Сервер: 127.0.0.1
...... 5. Порт: 8118
...... 6. Нажимаем "Сохранить", при этом окно "Профили прокси-сервера" закроется и мы вновь вернёмся в окно "Настройки аккаунта" на вкладку "Соединение", при этом там где "Прокси-сервер:" уже будет выбран только что созданный прокси.
... 2. Ставим галочки "Сжимать траффик (если возможно)", "Отправлять keep-alive пакеты...", "Использовать стандартный порт SSL".
8. Нажимаем кнопку "Сохранить" в окне "Настройки аккаунта".
9. Psi+ начнёт коннектится к серверу Jabber (через TOR). Когда ему это удастся, то будет выдан запрос пароля на Секретный ключ, который вы сгенерировали ранее.

Добавление контакта в Psi+ с поддержкой шифрования

Выполняйте данную процедуру для каждого контакта, с кем хотите общаться с шифрованием.
Чтобы добавить контакт в ваш контакт-лист и сделать возможной шифрованную переписку:

1. Обменяйтесь открытыми ключами и импортируйте ключ собеседника
... 1. Можете это сделать по е-мейлу, но лучше слать ключи в архиве с паролем. Пароль сообщать в СМС или через другой канал связи. Спать будете спокойнее.Открытый ключ собеседника сохраните куда-то на диск.
... 2. Теперь полученный файл ключа надо импортировать в KeyRing. Для этого запустите WinPT, нажмите на его значке (в виде серого ключика) в трее (возле часов) правой кнопкой мыши - появиться меню. Там выберите "Key Manager"
... 3. Откроется окно "Key manager"
. .. 4. Выберите там в меню пункт "Key" - "Import..." и выберите сохранённый на диске файл открытого ключа собеседника (например: "C:\vasya-key.asc")
... 5. Откроется окно "Key import" с детальной информацией про импортируемый ключ. Нажмите кнопку "Import".
... 6. Выполнится импорт и по его итогам появится окно "Key Import Statistics" - просто нажмите "OK"
... 7. Всё, ключ собеседника добавлен в ваш KeyRing. Те же шаги должен проделать ваш собеседник на своей стороне с вашим открытым ключём.
2. В меню списка контактов выберите пункт "Общее" - "Добавить контакт" ну и дальше интуитивно понятно, надеюсь.
3. Когда контакт добавлен, нажмите на нём правой кнопкой и выберите в меню пункт "Присвоить ключ OpenPGP"
4. Откроется список ключей, выберите там только что импортированный ключ вашего собеседника.

Теперь мы можем проверить электронную подпись нашего контакта:

Подводим к контакту мышку и должно появиться всплывающее информационное окошко с данными на желтом фоне:

!!! Выделенная зелёным строчка означает, что контакт вошёл в сеть с правильным ключом и у вас есть его открытый ключ. Если строчка чёрная это означает, что статус клиента подписан, но у вас нет его ключа или ключ неверен, так что неизвестно кто там за компом. !!!

!!! В правом верхнем углу окошка чата помещен замок, нужно следить, чтобы он при переписке был закрыт и желтого цвета , это означает, что

шифрование включено, о чем дополнительно будет написано в окошке чата. Если этого не сделать, то текст зашифрован не будет !!!

Обмениваемся шифрованными сообщениями

Теперь всё что требуется это отрыть новое окно с чатом и нажать вверху справа кнопку с замочком. Произойдёт сверка ключей и, если всё в порядке, система выдаст сообщение о том, что разговор зашифрован. После этого можно общаться спокойно, не беспокоясь, что разговор будет перехвачен в пути.

Последнее сообщение в шифрованном виде выглядит так:

Код:
        <message from="ivlis_test@jabber.ru/Psi" type="chat" xml:lang="ru-RU" to="ivan@ivlis.com/WorkF53B8E96" id="aaf8a" >
        <body>[Ошибка: сообщение зашифровано, и невозможно его расшифровать.]</body>
        <active xmlns="http://jabber.org/protocol/chatstates"/>
        <x xmlns="jabber:x:encrypted">
        hQEOA/CjxWiKTl51EAP9HaQ8nzTtjUECqiO+1lcJRciUJrOLkgFr/KTqjvOmEgvx
        rtF4TCCjpBMElbVbjY+yYmV6F8IWMweRlU4olzDFfdbJYO/TGWq+22s3jIvhWI+e
        7bfMn7qVcnDD7GsGxU8norUqjKHQmYvwdAwHBDdbf/AD0qqAvb7jK+1X1NXyeioD
        /3lxyWobgoiCt165OwZu/G2osiDQlMTtzt/W198tzfpKoJURaUNkwhFJeOp3rgr0
        77frKDbIO6IRloyHx1xL3kRZNEBOVJO5AYdflH0Z756wPt+mGpZ29vzbdt40hkwu
        rHjnYEDJhj1oJkoRpesIgiPQxmXpbsRGrAcKQr2f4e3d0lgBCkkivC27qPEM0eFO
        TQnVww+RGczA+VHRbpXCRvLx4fcle9qSEM0xgdkae7IWJXBQRVEootOqdNJz49G8
        FPakyAsBoZ2XvrEqW+r6hXvLYrKGBYO2cI3F
        =ysML</x>
        </message>


Вопросы оставшиеся открытыми

1. Как запретить обмен нешифрованными сообщениями?
2. Как заставить автоматически включать шифрованный канал связи (желтый замочек)?

Список использованных ссылок и материалов

1. xttp://habrahabr.ru/blogs/im/50982/ - шифруем сообщения в сети XMPP/Jabber с помощью PGP
2. xttp://www.jabber.org/index.php/create-an-account/ - регистрация на сайте
3. xttp://www.gpg4win.org/download.html - качаем и ставим гнупг и интерфейс к нему
4. xttp://psi-im.org/download/ - качаем, ставим PSI
5. xttps://www.torproject.org/index.html.ru - качаем и ставим TOR
6. xttp://public.tfh-berlin.de/~s30935/ (OTR для Psi)
7. xttp://www.cypherpunks.ca/otr/ -- OTR, домашняя страница
8. xttp://www.pgpru.com/biblioteka/statji/hanaanskijjbaljzam -- "Ханаанский бальзам"

---
Секьюрное общение с Psi+PGP+TOR

Дата обновления: 2009-09-17

Предисловие

1. В данной схеме используется клиент Psi+. Для других клиентов могут быть отличия.
2. Так же в качестве сервера регистрации используется jabber.org из тех соображений, что в толпе легче затеряться. А для тех же, кто до сих пор думает, что админы смогут что-то читать, говорю ещё раз - не смогут, если вы обменяетесь парами ключей со своими собеседниками.
3. Скрытие вашего IP обеспечивает TOR. Владельцы TOR-серверов тоже ничего не смогут прочесть, т.к. не обладают приватными ключами, которые мы никуда никогда не посылаем!


В чём недостатки ICQ+Simp (или иного клиента шифрования)?
Да до#уя:
1. Simp это закрытая система без исходного кода! Я в нём не уверен!
2. Клиенты шифрования не стандартны - один пользуется OTR, другой Simp - вот и не состоялось приватной беседы.
3. Иногда Симп отваливается сам.
4. Постоянный айпишник (твой домашний, если забыл или нету под рукой впн). Или же светится и палится IP вашего VPN.
5. То что траффик всё равно идёт через сервера ICQ, а там уже давно филиал ФБР. Где легко провести статанализ вашего траффика на аську.

Почему не OTR?
TOR (http://www.cypherpunks.ca/otr/) - тоже хороший протокол, но реализации OTR для jabber-протокола в удобном виде на данный момент найти не удалось.
Сами разработчики, которые занимаются проектом "OTR" пишут, что они поддерживают только OSCAR (ICQ) протокол.
Есть плагин OTR для Pidgin. Но не всем нравится Pidgin.
Есть плагин OTR для miranda, но он давно не обновлялся и не работает с новыми версиями миранды.
Для Psi под Windows нам не удалось найти плагин. Есть OTR-плагин для Psi под Linux (http://public.tfh-berlin.de/~s30935/) созданный изначально как дипломная работа студента. Данный плагин требует так же наложения патча на Psi.
Описываемая в данной инструкции схема использует стандартные программы с открытым кодом, которые активно поддерживаются их разработчиками и постоянно обновляются.

Что ждёт после перехода на эту Схему?

1. Плюсы
... 1.1. Очень высокий уровень защищённости вашей переписки. Это здоровенный плюсище, который слихвой перекрывает маленькие минусики.
2. Минусы:
... 2.1. Надо держать дополнительный клиент паралельно с аськой.
... 2.2. Psi не так удобен, как QIP.
... 2.3. Надо меняться ключами перед тем как обсуждать план свержения мистера Барака Обамы с поста президента.
... 2.4. Надо хранить резервную копию своего приватного ключа.


Все мы когда-то пересели с велосипедов на автомобили. И мало кого остановил тот факт, что об автомобилях надо заботиться чуть больше. Так что, вперёд, читатель!


Итак, Краткий план

1. Регистрация аккаунта Jabber
2. Установка Gpg4win
3. Генерация ключей
4. Установка TOR
5. Установка и настройка Psi+


1. Регистрация аккаунта Jabber

1. Заходим на xttp://jabber.org (обязательно через Сокс!!! дабы не засветить при регистрации свой айпи).
Там видим объявление: "Create an Account / To create a free IM account, visit register.jabber.org. After you register, you will have an account of the form “username@jabber.org”".
Смысл в том, что регистрация аккаунтов проводится по ссылке xttp://register.jabber.org/ .
2. Переходим по ссылке xttp://register.jabber.org/ - и там регистрируемся.
3. Запоминаем свой ID и пароль.

2. Установка Gpg4win

1. Качаем инсталлятор пакета программ: xttp://ftp.gpg4win.org/gpg4win-1.1.4.exe
примечание: мы качаем версию 1.1.4 даже не смотря на то, что уже вышла версия 2.0.0 из-за багов в новой версии при генерации ключа.
2. Устанавливаем. При установке выбираем необходимые компоненты: GnuPG, GPA, WinPT и нажимаем "Next", устанавливаем.


3. Генерация и экспорт ключей

1. Запускаем менеджер ключей (Пуск - Программы - WinPT). При первом запуске утилита предложит создать ключевую пару. Это очень важный шаг. Ключ это ваш паспорт в сети интернет, проверьте внимательно имя и адрес. Очень желательно его не терять и не забывать от него пароль. Восстановить закрытый ключ будет уже не возможно, придётся генерировать новый. Каждый закрытый ключ шифруется паролем. Это нужно для того что бы даже если кто-то завладеет вашим ключом, злоумышленник не смог бы им воспользоваться, без пароля он бесполезен.
2. После запуска появится окно: "WinPT can register some GPG file types for you so they can be with a double click in the explorer. Do you want to continue?" Нажать "да"
3. Далее по умолчанию все выставляет программа.
4. В "Key generation wizard" будут запрошены "Real name" и "email" - выдумайте их.

Итак, вы сгенерировали ключевую пару. Теперь зайдите в Key Manager (правой кнопкой на иконке WinPT возле часов) -> Выделите ваш ключ. Далее в меню? Key -> Export… Сохраните ваш публичный ключ, чтобы потом его передавать своим собеседникам. Таким образом вы получите файл .asc, который будет содержать что-то вроде :
Код:

    -----BEGIN PGP PUBLIC KEY BLOCK-----
    Version: GnuPG v1.4.7 (MingW32)
    mQGiBEmINMURBACJDeTglDCoq5HQ4bU6yFzqCTfYbCEjkNlMmvJK+5zesKVJhohK
    LZ6oiCZaGt5B8rfY1qvJvgIQNvWOsp63lviPSTamndlmlDeTOXbqc21iEE6E9mOS
    .....


Это и есть ваш открытый ключ, его нужно разослать друзьям и коллегам, с которыми вы собираетесь обмениваться сообщениями. Естественно, обмениваться ключами желательно через надежный источник, архив с паролем и т.п.

Итак, важно: высылайте свой открытый ключ (public key) всем, с кем хотите общаться секьюрно


4. Установка TOR

xttps://www.torproject.org/index.html.ru

Надо там зайти в "Скачать" - и скачать "Installation Bundle for Windows".

Запускаем Privoxy (буква Р в синем кружке) и Vidalia (если запущена, то отображена в виде зеленой луковицы) - всё это видим возле часиков в винде.


5. Установка и настройка Psi+

Скачать тут: xttp://code.google.com/p/psi-dev/

На момент написания инструкции последней была версия "http://psi-dev.googlecode.com/files/psi-plus-0.14.956-win32-setup.exe".

Установите Psi+ отвечая на все вопросы по-умолчанию. Язык выберите "Русский" язык.

5. Настройка Psi+

1. Запустите "Psi+" (Пуск - Программы - ... или с рабочего стола).
2. Т.к. это первый запуск Psi, то откроется окно с предложением "Зарегистрировать новый" аккаунт или же "Использовать существующий". Нажмите кнопку "Использовать существующий".
3. Откроется окно "Psi+: Начтройки аккаунта"
4. На вкладке "Аккаунт" введите:
... 1. Jabber-ID: ваш@jabber.айди - например: johndoe@jabber.org
... 2. Пароль - без комментариев.
... 3. Установите галочку "Автоматически входить в сеть при запуске".
... 4. Установите галочку "Автоматически входить в сеть после спящего режима".
... 5. Установите галочку "Автоматически восстанавливать соединение".
... 6. Если не хотите, чтобы велась история переговоров (она не шифруется и хранится на диске в открытом виде), то уберите галочку "Вести историю сообщений".
5. На вкладке "Подробности"
... 1. Нажмите кнопку "Выбрать ключ..."
... 2. Откроется окно "Приватный ключ" - выберите там созданный вами ранее ключ и нажмите "ОК".
6. На вкладке "Приватность" - ничего не трогаем.
7. На вкладке "Соединение"
... 1. Там где "Прокси-сервер:" нажимаем "Изменить...", откроется окно "Профили прокси-сервера", в этом окне:
...... 1. Нажимаем кнопку "Создать" и вводим данные:
...... 2. Название: можно придумать, например "TOR-proxy"
...... 3. Тип: HTTP "Connect"
...... 4. Сервер: 127.0.0.1
...... 5. Порт: 8118
...... 6. Нажимаем "Сохранить", при этом окно "Профили прокси-сервера" закроется и мы вновь вернёмся в окно "Настройки аккаунта" на вкладку "Соединение", при этом там где "Прокси-сервер:" уже будет выбран только что созданный прокси.
... 2. Ставим галочки "Сжимать траффик (если возможно)", "Отправлять keep-alive пакеты...", "Использовать стандартный порт SSL".
8. Нажимаем кнопку "Сохранить" в окне "Настройки аккаунта".
9. Psi+ начнёт коннектится к серверу Jabber (через TOR). Когда ему это удастся, то будет выдан запрос пароля на Секретный ключ, который вы сгенерировали ранее.

Добавление контакта в Psi+ с поддержкой шифрования

Выполняйте данную процедуру для каждого контакта, с кем хотите общаться с шифрованием.
Чтобы добавить контакт в ваш контакт-лист и сделать возможной шифрованную переписку:

1. Обменяйтесь открытыми ключами и импортируйте ключ собеседника
... 1. Можете это сделать по е-мейлу, но лучше слать ключи в архиве с паролем. Пароль сообщать в СМС или через другой канал связи. Спать будете спокойнее.Открытый ключ собеседника сохраните куда-то на диск.
... 2. Теперь полученный файл ключа надо импортировать в KeyRing. Для этого запустите WinPT, нажмите на его значке (в виде серого ключика) в трее (возле часов) правой кнопкой мыши - появиться меню. Там выберите "Key Manager"
... 3. Откроется окно "Key manager"
. .. 4. Выберите там в меню пункт "Key" - "Import..." и выберите сохранённый на диске файл открытого ключа собеседника (например: "C:\vasya-key.asc")
... 5. Откроется окно "Key import" с детальной информацией про импортируемый ключ. Нажмите кнопку "Import".
... 6. Выполнится импорт и по его итогам появится окно "Key Import Statistics" - просто нажмите "OK"
... 7. Всё, ключ собеседника добавлен в ваш KeyRing. Те же шаги должен проделать ваш собеседник на своей стороне с вашим открытым ключём.
2. В меню списка контактов выберите пункт "Общее" - "Добавить контакт" ну и дальше интуитивно понятно, надеюсь.
3. Когда контакт добавлен, нажмите на нём правой кнопкой и выберите в меню пункт "Присвоить ключ OpenPGP"
4. Откроется список ключей, выберите там только что импортированный ключ вашего собеседника.

Теперь мы можем проверить электронную подпись нашего контакта:

Подводим к контакту мышку и должно появиться всплывающее информационное окошко с данными на желтом фоне:

!!! Выделенная зелёным строчка означает, что контакт вошёл в сеть с правильным ключом и у вас есть его открытый ключ. Если строчка чёрная это означает, что статус клиента подписан, но у вас нет его ключа или ключ неверен, так что неизвестно кто там за компом. !!!

!!! В правом верхнем углу окошка чата помещен замок, нужно следить, чтобы он при переписке был закрыт и желтого цвета , это означает, что

шифрование включено, о чем дополнительно будет написано в окошке чата. Если этого не сделать, то текст зашифрован не будет !!!

Обмениваемся шифрованными сообщениями

Теперь всё что требуется это отрыть новое окно с чатом и нажать вверху справа кнопку с замочком. Произойдёт сверка ключей и, если всё в порядке, система выдаст сообщение о том, что разговор зашифрован. После этого можно общаться спокойно, не беспокоясь, что разговор будет перехвачен в пути.

Последнее сообщение в шифрованном виде выглядит так:

Код:
        <message from="ivlis_test@jabber.ru/Psi" type="chat" xml:lang="ru-RU" to="ivan@ivlis.com/WorkF53B8E96" id="aaf8a" >
        <body>[Ошибка: сообщение зашифровано, и невозможно его расшифровать.]</body>
        <active xmlns="http://jabber.org/protocol/chatstates"/>
        <x xmlns="jabber:x:encrypted">
        hQEOA/CjxWiKTl51EAP9HaQ8nzTtjUECqiO+1lcJRciUJrOLkgFr/KTqjvOmEgvx
        rtF4TCCjpBMElbVbjY+yYmV6F8IWMweRlU4olzDFfdbJYO/TGWq+22s3jIvhWI+e
        7bfMn7qVcnDD7GsGxU8norUqjKHQmYvwdAwHBDdbf/AD0qqAvb7jK+1X1NXyeioD
        /3lxyWobgoiCt165OwZu/G2osiDQlMTtzt/W198tzfpKoJURaUNkwhFJeOp3rgr0
        77frKDbIO6IRloyHx1xL3kRZNEBOVJO5AYdflH0Z756wPt+mGpZ29vzbdt40hkwu
        rHjnYEDJhj1oJkoRpesIgiPQxmXpbsRGrAcKQr2f4e3d0lgBCkkivC27qPEM0eFO
        TQnVww+RGczA+VHRbpXCRvLx4fcle9qSEM0xgdkae7IWJXBQRVEootOqdNJz49G8
        FPakyAsBoZ2XvrEqW+r6hXvLYrKGBYO2cI3F
        =ysML</x>
        </message>



Список использованных ссылок и материалов

1. xttp://habrahabr.ru/blogs/im/50982/ - шифруем сообщения в сети XMPP/Jabber с помощью PGP
2. xttp://www.jabber.org/index.php/create-an-account/ - регистрация на сайте
3. xttp://www.gpg4win.org/download.html - качаем и ставим гнупг и интерфейс к нему
4. xttp://psi-im.org/download/ - качаем, ставим PSI
5. xttps://www.torproject.org/index.html.ru - качаем и ставим TOR
6. xttp://public.tfh-berlin.de/~s30935/ (OTR для Psi)
7. xttp://www.cypherpunks.ca/otr/ -- OTR, домашняя страница
8. xttp://www.pgpru.com/biblioteka/statji/hanaanskijjbaljzam -- "Ханаанский бальзам"

---
самый просто способ защиты http://thesecure.biz/ но и не самый лучший
« Последнее редактирование: 03 Ноября, 2009, 14:29:50 от NIKON515 »
Плохо - это когда тебя запаковывают в чёрный, непрозрачный пластиковый пакет.
Очень плохо - когда по частям.
А всё остальное просто отлично.
03 Ноября, 2009, 14:47:33
Ответ #2
  • Патриарх
  • ******
  • Сообщений: 1 036
  • Автомобиль: 3MPS --> 6MPS
при всем уважении, вы думаете народ это будет читать?
выделите хотя бы жирным самое важное
03 Ноября, 2009, 14:52:42
Ответ #3
  • Дело есть у нас в самый жуткий час,
  • Администратор
  • Призрак Форума
  • *****
  • Сообщений: 7 971
  • Пол: Мужской
  • Мы волшебную косим трын-траву!
  • Автомобиль: mps3
  • Город: Извращеновск
AD Raceway Moscow  1:53:634 2013 1е место 1:52:3
AD Smolensk Ring      1:47:993 2013 1е место 1:43:277
AD Tushino Racing      1:14:798
AD NRing                     1:52:901 
AD Kazan Ring            1:42:227 2013 1е место 1:36:823
AD Moscow Raceway  1:59:465
03 Ноября, 2009, 15:09:21
Ответ #4
  • Патриарх
  • ******
  • Сообщений: 1 538
  • Пол: Мужской
при всем уважении, вы думаете народ это будет читать?
выделите хотя бы жирным самое важное
по сути тут начальный мануал, даёт тебе заданный вектор, чтоб потом самостоятельно защититься
Плохо - это когда тебя запаковывают в чёрный, непрозрачный пластиковый пакет.
Очень плохо - когда по частям.
А всё остальное просто отлично.
03 Ноября, 2009, 15:31:51
Ответ #5
  • Патриарх
  • ******
  • Сообщений: 1 036
  • Автомобиль: 3MPS --> 6MPS
03 Ноября, 2009, 15:41:57
Ответ #6
  • Патриарх
  • ******
  • Сообщений: 1 538
  • Пол: Мужской
если возникли вопросы спрашивайте
Плохо - это когда тебя запаковывают в чёрный, непрозрачный пластиковый пакет.
Очень плохо - когда по частям.
А всё остальное просто отлично.
03 Ноября, 2009, 19:33:56
Ответ #7
  • RHHCC
  • Призрак Форума
  • ***
  • Сообщений: 2 271
  • Пол: Женский
  • Автомобиль: 3mps
  • Город: Обнинск
Коляны!!! пиляять))) да я ж стока букф в жизни не стану читать))))))
03 Ноября, 2009, 19:48:52
Ответ #8
  • Ветеран
  • ****
  • Сообщений: 339
  • Пол: Женский
  • Город: moscow
Коля)) я за раз столько не прочитаю))
тем более там много мне незнакомого)))))))))))
03 Ноября, 2009, 20:05:51
Ответ #9
  • Старейшина
  • *****
  • Сообщений: 587
  • Автомобиль: evo 5RS
  • Город: moscow
03 Ноября, 2009, 23:50:10
Ответ #10
  • Патриарх
  • ******
  • Сообщений: 1 538
  • Пол: Мужской
))))) там только скрытие ip и анонимное общение через Jabber
Плохо - это когда тебя запаковывают в чёрный, непрозрачный пластиковый пакет.
Очень плохо - когда по частям.
А всё остальное просто отлично.
03 Ноября, 2009, 23:58:28
Ответ #11
  • Призрак Форума
  • *******
  • Сообщений: 2 061
  • Пол: Мужской
  • Alexey Reshetnikov
    • drive2.ru
  • Автомобиль: C2VTR; R1
  • Город: Moscow
Девочкам это и не надо читать. Всем подругам расскажите, что это блядтсво последнее этим заниматься)))
Если кажется что все под контролем, значит, ты едешь недостаточно быстро ™
f it's not sideways it's not happy
04 Ноября, 2009, 01:22:27
Ответ #12
  • Дело есть у нас в самый жуткий час,
  • Администратор
  • Призрак Форума
  • *****
  • Сообщений: 7 971
  • Пол: Мужской
  • Мы волшебную косим трын-траву!
  • Автомобиль: mps3
  • Город: Извращеновск
всем раскажут как нас вылавливать))
AD Raceway Moscow  1:53:634 2013 1е место 1:52:3
AD Smolensk Ring      1:47:993 2013 1е место 1:43:277
AD Tushino Racing      1:14:798
AD NRing                     1:52:901 
AD Kazan Ring            1:42:227 2013 1е место 1:36:823
AD Moscow Raceway  1:59:465
04 Ноября, 2009, 12:56:26
Ответ #13
  • Апэрь Джан
  • Призрак Форума
  • *******
  • Сообщений: 3 661
  • Пол: Мужской
  • Того рот кунэмов
  • Автомобиль: Погибший гетц
  • Город: Понаехаловск
Ипать сколько букф  :-\
не читал но уверен что половину из них даже не знаю  =))
У по настоящему быстрых водителей, мошки расплющиваются о боковые стёкла! (с) Вальтер Рёрль.
03 Декабря, 2009, 12:05:49
Ответ #14
  • Ветеран
  • ****
  • Сообщений: 339
  • Пол: Женский
  • Город: moscow
всем раскажут как нас вылавливать))
вот еще) заняться мне больше нечем)))