]> Cypherpunks.ru repositories - cypherpunks-www.git/blob - faq/messenger.texi
Пропущенный the
[cypherpunks-www.git] / faq / messenger.texi
1 @node FAQ Messenger
2 @section Какой messenger выбрать?
3
4 Мы рассматриваем только вопрос криптографической безопасности. Удобство
5 это всегда дело субъективное: @strong{не бывает} инструментов удобных
6 одновременно и профессионалам и новичкам. Поэтому важно выбрать
7 открытый и свободный @strong{протокол}: к нему уже может быть много
8 различных клиентов (и серверов) которые смогут удовлетворить вопросы
9 удобства самых разных пользователей.
10
11 Самый широкоподдерживаемый различными клиентами протокол это
12 @url{https://otr.cypherpunks.ca/, Off-the-record} (OTR). Он может
13 работать поверх любого транспортного протокола способного передавать
14 английский текст (ASCII). Его можно рекомендовать: он существует уже
15 более десяти лет, хорошо проанализирован и имеет хорошую безопасность.
16
17 Также можно рекомендовать его производные версии:
18 @url{https://www.whispersystems.org/blog/advanced-ratcheting/, TextSecure}
19 и @url{https://github.com/trevp/axolotl/wiki, Axolotl}.
20
21 Использовать OpenPGP систему для real-time общения можно, лучше чем
22 ничего, но не рекомендуется:
23
24 @itemize
25
26 @item Компрометация OpenPGP ключей фатальна: потеряв их, сделав
27 доступными злоумышленнику (например он установит keylogger и узнает
28 парольную фразу от приватных ключей), все ваши отправленные сообщения
29 можно будет дешифровать. OTR и производные от него протоколы используют
30 протокол Диффи-Хельмана для создания сессионных ключей, нигде не
31 сохраняющихся на жёстких дисках, при каждом сеансе связи --
32 компрометация долгоживущих OTR ключей не сможет обеспечить дешифрование
33 сообщений. То есть, OTR обладает свойством "совершенной прямой
34 секретности" (perfect forward secrecy).
35
36 @item Подписи OpenPGP дают гарантию что они сделаны именно автором и не
37 могут быть подделаны. OTR имеет свойство "правдоподобного отрицания"
38 (plausible deniability): третья сторона, сторонний наблюдатель, не может
39 доказать ваше авторство над добавляемыми аутентификационными данными к
40 пересылаемым сообщениям. Только вы сможете однократно проверить
41 аутентичность приходящих данных. Более того, режим шифрования сообщений
42 выбран такой, что он позволяет проводить модификацию данных и третья
43 сторона не может доказать что увиденные ею сообщения были получены без
44 искажений.
45
46 @item OpenPGP требует заранее установить доверие между собеседниками. Вы
47 не можете безопасно общаться друг с другом пока не убедитесь что
48 публичный ключ противоположной стороны действительно принадлежит нужному
49 человеку. OTR же предлагает использование протокола
50 @url{https://en.wikipedia.org/wiki/Socialist_millionaire, SMP} --
51 аутентификации собеседников с нулевым неразглашением (zero-knowledge
52 password proof): пользователи могут задать друг другу вопросы и сравнить
53 известные только им ответы, без утечки какой-либо информации о самих
54 ответах в сеть. То есть, даже если между вами окажется
55 человек-по-середине (man-in-the-middle), то он не сможет узнать ответы и
56 использовать их для аутентификации позже. Вы можете использовать SMP
57 протокол при каждом сеансе связи для того чтобы убедиться в подлинности
58 человека на противоположной стороне: ведь у человека силой могут
59 скомпрометировать его ключ OTR или он мог просто его поменять или
60 потерять.
61
62 @end itemize
63
64 OpenPGP имеет другую нишу использования, он хорошо справляется с иными
65 задачами чем специализированные для real-time communication системы.