]> Cypherpunks.ru repositories - cypherpunks-www.git/blob - faq/messenger.texi
Добавить раздел FAQ с вопросами про выбор messenger
[cypherpunks-www.git] / faq / messenger.texi
1 @node FAQ Messenger
2 @section Какой messenger выбрать?
3
4 Мы рассматриваем только вопрос криптографической безопасности. Удобство
5 это всегда дело субъективное: @strong{не бывает} инструментов удобных
6 одновременно и профессионалам и новичкам. Поэтому важно выбрать
7 открытый и свободный @strong{протокол}: к нему уже может быть много
8 различных клиентов (и серверов) которые смогут удовлетворить вопросы
9 удобства самых разных пользователей.
10
11 Самый широкоподдерживаемый различными клиентами протокол это
12 @url{https://otr.cypherpunks.ca/, Off-the-record} (OTR). Он может
13 работать поверх любого транспортного протокола способного передавать
14 английский текст (ASCII). Его можно рекомендовать: он существует уже
15 более десяти лет и хорошо проанализирован.
16
17 Также можно рекомендовать его улучшенные версии:
18 @url{https://www.whispersystems.org/blog/advanced-ratcheting/, TextSecure}
19 и @url{https://github.com/trevp/axolotl/wiki, Axolotl}.
20
21 Использовать OpenPGP систему для real-time общения можно, лучше чем
22 ничего, но не рекомендуется:
23
24 @itemize
25
26 @item Компрометация OpenPGP ключей фатальна: потеряв их, сделав
27 доступными злоумышленнику (например он установит keylogger и узнает
28 парольную фразу от приватных ключей), все ваши отправленные сообщения
29 можно будет дешифровать. OTR и производные от него протоколы используют
30 протокол Диффи-Хельмана для создания сессионных ключей, нигде не
31 сохраняющихся на жёстких дисках, при каждом сеансе связи --
32 компрометация долгоживущих OTR ключей не сможет обеспечить дешифрование
33 сообщений. То есть OTR обладает свойством "совершенной прямой
34 секретности" (perfect forward secrecy).
35
36 @item Подписи OpenPGP дают гарантию что они сделаны именно автором и не
37 могут быть подделаны. OTR имеет свойство "правдоподобного отрицания"
38 (plausible deniability): третья сторона, сторонний наблюдатель, не может
39 доказать ваше авторство над добавляемыми аутентификационными данными к
40 пересылаемым сообщениям. Вы можете только однократно проверить
41 аутентичность приходящих данных. Более того, режим шифрования сообщений
42 выбран такой что он позволяет проводить модификацию данных и третья
43 сторона не может доказать что увиденные ею сообщения были получены без
44 искажений.
45
46 @item OpenPGP требует заранее установить доверие между собеседниками. Вы
47 не можете безопасно общаться друг с другом пока не убедитесь что
48 публичный ключ противоположной стороны действительно принадлежит
49 человеку которого вы предполагаете. OTR же предлагает использование
50 протокола SMP -- аутентификации собеседников с нулевым неразглашением
51 (zero-knowledge password proof): пользователи могут задать друг другу
52 вопросы и сравнить известные только им ответы, без утечки какой-либо
53 информации о самих ответах в сеть. То есть даже если между вами окажется
54 человек-по-середине (man-in-the-middle), то он не сможет узнать ответы и
55 использовать их для аутентификации позже. Вы можете использовать SMP
56 протокол при каждом сеансе связи для того чтобы убедиться в подлинности
57 человека на противоположной стороне: ведь у человека силой могут
58 скомпрометировать его ключ OTR или он мог просто его поменять или
59 потерять.
60
61 @end itemize
62
63 OpenPGP имеет другую нишу использования, он хорошо справляется с иными
64 задачами чем специализированные для real-time communication системы.