harce

harce 1. «swawolna zabawa» 2. «popisy zręczności i gonitwy w jeździe konnej» 3. «sz»

Posts Tagged ‘szyfrowanie

torify pidgin czyli anonimowość i szyfrowanie komunikacji komunikatora

leave a comment »

od czasu przeprowadzki na ubuntu (linuxa) jako podstawowego komunikatora, do kontaktów ze znajomymi przez gadu gadu czy jabbera (w tym „gmail chat”) używam pidgina. pidgin jest bezpośrednim następcą programu gaim, zdecydowanie usprawnionym, jednak dalej może wymagać chwili do przyzwyczajenia. pidgin jest też dostępny w wersji na windowsa

pidgin jest fajny, mam „pod niego” podłączone gadu gadu, dwa konta jabbera (dwa różne serwery), i dwa serwery ircowe z paroma kanałami które automatycznie odpalają się po zalogowaniu systemu, jednak jako standardowy przykład paranoika szukałem „bezpieczniejszych” rozwiązań… tak więc postanowiłem „storyfikować” swojego pidgina :]

o TORze już wcześniej pisałem, więc zakładam że niezorientowani doczytają choćby na wikipedii, w każdym bądź razie cała operacja ograniczyła się do uruchomienia go z terminala poleceniem
# torify pidgin
i zasadniczo wszystko działa i tu skończyła by się cała operacja gdyby nie freenode czyli najpopularniejszy serwer IRC – otrzymałem przemiłą informację że połączenia przez TOR są zablokowane [zonk] i że należy zajrzeć na stronę o freenode o TOR… na której wytłumaczone jest dość dokładnie, acz po angielsku, jak skonfigurować TORa żeby łączyć się z „ukrytą suługą” freenode co jest nawet lepszym rozwiązaniem niż się spodziewałem – nie tylko da się połączyć z nimi przez TOR ale i dzięki ich „ukrytej usłudze”, jeżeli sami mamy włączony serwer pośredni TORa (teoretycznie) nie da się ustalić kto i skąd łączy się z serwerem a z drugiej strony czy i z czym się łączymy, wszystko co można zaobserwować z zewnątrz to szum zaszyfrowanych danych płynących przez sieć :] – tłumaczenie tekstu opublikuje w osobnej notatce

osobna sprawa to pewne zagrożenia pojawiające się wraz z wykorzystaniem TORa – o ile dla większości osób zainteresowanych naszą komunikacją widoczny będzie tylko zaszyfrowany strumień danych to są i tacy którzy próbują ataków MITM na połączenia wychodzące z sieci TOR, a i koniecznie trzeba pamiętać że ruch zaszyfrowany jest tylko w sieci TOR a nie poza nią, więc niezależnie od TORa konieczne jest szyfrowanie haseł (a dla paranoików jak ja i wszystkiego innego), jeśli chodzi o ataki MITM – myślę że rozwiązaniem problemu jest dodanie na stałe certyfikatów SSL serwerów do pidgina, ale jeszcze tego nie potwierdziłem.

drugim krokiem jest komunikacja na komunikatorach które zasadniczo nie obsługują szyfrowania połączeń – do niedawna doskwierał mi brak obsługi PGP w pidginie, ale jak się okazuje już istnieją dwie wtyczki rozwiązujące tą kwestię, szczerze mówiąc wybrałem niekoniecznie bezpieczniejszą ale zdecydowanie najprostszą jaką widziałem – pidgin-encrypt dodaje do pidgina dziecinnie prostą w obsłudze wtyczkę umożliwiającą szyfrowanie komunikacji – zasada funkcjonowania jest podobna do PGP jednak uproszczona, szyfrowanie wykorzystywane jest tylko podczas komunikacji, treść rozmowy zapisywana jest normalnie w dzienniku, więc jeśli złe moce dostaną nasz komputer w swoje łapy, wszystko będą w stanie przeczytać (no chyba że np. zaszyfrujemy cały katalog domowy stosownym programem).

jak to działa? podczas rozmowy wtyczka automagicznie sprawdza czy druga osoba też jej używa i jeśli tak wymienia się kluczami publicznymi, potem wystarczy tylko nacisnąć na ikonę kłódki i gotowe :D niezależnie od protokołu i systemu, bez żadnej dodatkowej pracy :) jeśli zawsze chcemy szyfrować rozmowy z daną osobą wystarczy kliknąć prawym klikiem na kontakt i zaznaczyć „zawsze szyfruj” (no chyba że ktoś lubi wysyłać w przestrzeń informację „od teraz do teraz wysyłam ważną, zaszyfrowaną informację”). jak sądzę wadą tego rozwiązania jest fakt że działa tylko z pidginem i tą konkretną wtyczką, ale przy odrobinie programistycznej dobrej woli może się to zmienić…

dlaczego szyfrować całą komunikację na komunikatorach? a dlaczego nie?

ciekawy artykuł: Dziennikarz tropiący afery w ONZ zniknął z Googla

Written by harce

21 lutego, 2008 at 16:23

All your files are belong to us!

2 Komentarze

właśnie wrzuciłem na CIA i indyka artykuł na temat próby wymuszenia kluczy do zaszyfrowanej korespondencji pewnej brytyjskiej aktywistki praw zwierząt. oczywiście jest to problem, tym bardziej że poza błędem proceduralnym tamtejsze władze mają już do tego prawo, więc niewykluczone że i w nasze strony zagości. jak jak pisałem w sprawie zarzutów o pedofilię – podrzucić komuś plik to nie problem, jeszcze śmieszniej jeśli można zostać aresztowanym za to że na komputerze jest jakikolwiek zaszyfrowany plik…

w komentarzach pod artykułem na registerze, jest sporo krzyku o „terroryzmie” ale i parę ciekawych uwag – najważniejsza to zwrócenie uwagi na truecrypta – program o trzech istotnych możliwościach – po pierwsze nie da się (według dostępnej wiedzy matematycznej) określić czy plik zaszyfrowany truecryptem jest rzeczywiście zaszyfrowanym plikiem (wygląda jak losowy ciąg znaków), więc ciężko go wykryć (o ile ktoś nie nazwie go zaszyfrowane.tc) po drugie nie da się określić jakim programem i typem szyfru został dany plik zaszyfrowany, po trzecie i najważniejsze – true crypt pozwala na ukrycie zaszyfrowanego pliku wewnątrz zaszyfrowanego pliku co jest niemożliwe do wykrycia i pozwala udostępnić władzą hasło do „pierwszego poziomu” zawierającego powiedzmy kolekcję porno, wstydliwa rzecz wiadomo. możliwości truecrypta w tym zakresie świetnie opisuje i tłumaczy artykuł o true crypt z 15 numeru magazynu dragonia – polecam uważnej lekturze.

cóż. All your files are belong to us!. nadchodzi rok 1984, trza się bronić.

Written by harce

15 listopada, 2007 at 23:10