Сервис для
сео - оптимизаторов

Найди ошибки на сайте
Ошибки мешают продвижению сайта
Исправь ошибки на сайте
Сайт без ошибок продвигать легче
Получи новых клиентов
Новые клиенты принесут больше прибыль

Чат мгновенного обмена сообщениями

  1. Шифрование [ редактировать ]
  2. Регистрация сервера [ редактировать ]
  3. Jabber / XMPP [ редактировать ]
  4. Обзор [ редактировать ]
  5. Монтаж [ редактировать ]
  6. Конфигурация [ редактировать ]
  7. Настройки Gajim [ редактировать ]
  8. Вступление [ редактировать ]
  9. Конфигурация Whonix ™ [ редактировать ]
  10. Добавить профиль Ricochet Python [ редактировать ]
  11. Изменить настройки брандмауэра [ редактировать ]
  12. Начать Рикошет [ редактировать ]
  13. Резервное копирование / восстановление Ricochet ID [ редактировать ]
  14. Вступление [ редактировать ]
  15. Монтаж [ редактировать ]
  16. Метод Флэтпак [ редактировать ]
  17. Установить Flatpak [ редактировать ]
  18. Добавьте репозиторий Flathub и установите qTox [ редактировать ]
  19. Запустите qTox [ редактировать ]
  20. RetroShare [ редактировать ]
  21. TorChat [ редактировать ]
  22. Tor Messenger [ редактировать ]


Рекомендуется рассмотреть Не смешивайте режимы анонимности раздел в сочетании с этой записью. Для всестороннего сравнения мессенджеров, посмотреть здесь ,

Шифрование [ редактировать ]

Реле выхода Tor могут подслушивать на связи, если шифрование на сервер отключено. В зависимости от протокола шифрование может быть отключено по умолчанию или даже не поддерживаться. Хвост отметил, что без шифрования выходное реле может видеть список контактов, все сообщения, передачи файлов и аудио / видео. [1] Несмотря на то, что шифрование на сервере предотвращает подслушивание выходного реле, оно все еще оставляет одну проблему нерешенной: ведение журнала на сервере.

Пользователи с высоким уровнем риска также должны помнить, что даже в случае использования надежного и безопасного сквозного шифрования - например, зашифрованного чата с использованием только соединений .onion (оставаясь в сети Tor) - искушенные злоумышленники (нация) субъекты государства) способны поставить под угрозу надежную вычислительную базу (УТС) [2] почти всех платформ: [3]

Все надлежащие сквозные зашифрованные (E2EE) системы обмена сообщениями хранят закрытые ключи исключительно на устройстве пользователя (конечной точке). Священный Грааль атак на системы E2EE называется эксфильтрацией, когда конфиденциальные данные, а именно секретные ключи или сообщения в виде открытого текста, похищаются с конечной точки. Атака направлена ​​против доверенной вычислительной базы (TCB) целевой системы. Подавляющее большинство TCB подключено к сети, и компрометация их с помощью полированного вредоносного ПО, использующего уязвимость нулевого дня, является тривиальной и необнаружимой.

Регистрация сервера [ редактировать ]

Зашифрованные соединения с сервером не мешают серверу собирать интересную информацию о пользователях, такую ​​как общие контакты и регулярность общения. Список примеров включает в себя:

  • Имена аккаунтов.
  • Список друзей (список контактов).
  • Точная дата и время входа в систему.
  • Отметки времени сообщения.
  • Шаблоны общения, как общие контакты.
    • Если получатель знает отправителя и когда-либо использовал неанонимную учетную запись или вошел без Tor, эта информация может использоваться для определения личности отправителя.

Содержимое сообщений будет защищено только с помощью сквозного шифрования, например Шифрование вне записи (OTR) , Чтобы полностью устранить угрозу журналирования сервера, предпочтите децентрализованные (без серверов) мессенджеры, такие как Рикошет И.М. ,

Jabber / XMPP [ редактировать ]

Jabber / XMPP Это бесплатный протокол на основе федерации серверов, разработанный с учетом открытости: « ... Все существующие серверы, клиенты и библиотеки программирования XMPP поддерживают ключевые функции системы IM, такие как индивидуальное и многоуровневое сообщения о вечеринке, подписки и уведомления о присутствии, а также списки контактов. "

Система децентрализована, потому что нет центрального авторитетного сервера; любой может запустить сервер. Некоторые пользователи смущены в этом вопросе, потому что есть ряд крупных и популярных общедоступных серверов XMPP (таких как jabber.org), на которые многие подписались. [+4] Каждый пользователь сети имеет уникальный адрес XMPP, называемый JID (Jabber ID). JID похож на адрес электронной почты, поскольку он имеет имя пользователя и имя домена, например [email protected] [5]

Безопасное использование протокола требует правильного использования OTR, поскольку неразумно доверять соединениям между серверами, которые должным образом зашифрованы. Конфиденциальность Jabber также ограничена, так как различные злоумышленники могут наблюдать за тем, какие аккаунты общаются. Jabber и Tor в совокупности гарантируют только псевдонимную связь, так как в то время как текущее местоположение пользователя скрыто, социальный граф все еще может раскрывать его истинную идентичность. Советы по безопасности при анонимном чате смотрите в этом статья от Перехват , Также см: Почему предпочитают открытые протоколы, такие как Jabber / XMPP, проприетарным, таким как ICQ?

При использовании IRC внутри Whonix-Workstation ™, Идентификационный протокол автоматически блокируется, потому что Whonix-Workstation ™ защищен огнем. Следовательно, связанный демон не будет идентифицировать имя пользователя, которое связано с конкретным TCP-соединением, как это обычно бывает.

Проект Tor Интернет-чат страница содержит ряд важных рекомендаций и советов по безопасному использованию IRC:

  • Используйте луковые услуги, когда они доступны.
    • Убедитесь, что самоподписанные сертификаты имеют правильный сертификат SSL / TLS.
  • Цикл Tor обходит запреты цензуры.
  • Сеть VPN и Tor для регистрации.
  • Используйте OTR для сквозного шифрования.
  • Не доверяйте пользователям и серверам в целом.
  • Избегайте личной информации в чатах.
  • Проверьте отпечатки пальцев пользователя перед использованием IRC.
  • Защитите IRC-клиента.
  • И больше.

Приложения, обсуждаемые в этой главе, перечислены в порядке наилучшего удобства использования и совместимости с Whonix ™, основываясь на мнении и опыте разработчиков Whonix ™.

Следует отметить, что ни одно из перечисленных здесь приложений не имеет улучшенного набора функций. Пользователи должны сделать выбор на основе личных предпочтений и своей модели самооценки угроз:

  1. Gajim имеет лучшее удобство использования, больше пользователей Jabber, поддерживает автономные сообщения и может обеспечивать шифрование OTR или OMEMO. С другой стороны, это требует сервера Jabber, который ослабляет анонимность.
  2. HexChat IRC-клиент с открытым исходным кодом, основанный на XChat (поэтому технически не является мессенджером). Он лучше работает и поддерживает зашифрованные плагины, такие как OTR, но с другой стороны он опирается на централизованные серверы IRC.
  3. Рикошет И.М. это децентрализованный (без сервера) вариант, но он «только» использует луковое шифрование и его сложно настроить. Шифрование OTR или OMEMO пока недоступно, [6] и автономные сообщения не поддерживаются. [7] Ricochet IM также не является удобным для пользователя.
  4. Tox это также полнофункциональный, децентрализованный (без сервера) вариант, который использует надежное шифрование, но программное обеспечение находится в альфа-состоянии и недоступно в виде пакета Debian. [8] Разработчики Tox предупреждают в своей вики: «... Имейте в виду, что эти клиенты являются альфа-программным обеспечением, находящимся в стадии интенсивной разработки, и, вероятно, не готовы к повседневному использованию. ...» [9]

»   [9]

Обзор [ редактировать ]

Ubuntu предоставляет краткий обзор Gajim: [10]

Gajim - это бесплатное программное обеспечение, клиент обмена мгновенными сообщениями для протокола Jabber (XMPP), использующий инструментарий GTK +. Он работает на GNU / Linux, BSD и Windows. Имя Gajim является рекурсивной аббревиатурой для Gajim (является) Jabber Instant Messenger. Цель Gajim - предоставить полнофункциональный и простой в использовании клиент Jabber. Gajim прекрасно работает с GNOME, но не требует его запуска. Он выпущен в соответствии с GNU General Public License.

Gajim имеет различные функции, в том числе: [11]

  • Синхронизация клиента чата.
  • Групповые чаты.
  • Отправка картинок, видео и других файлов друзьям или группам.
  • Безопасное сквозное шифрование через OMEMO или PGP.
  • Возможность сохранить и управлять всей историей чата.
  • Совместимость соединения с другими мессенджерами через транспорты, такие как IRC.
  • Различные другие функции доступны через плагины.

По сообщениям, в конце 2018 года аудио / видео не работает в Gajim. Кроме того, поддержка OTR была прекращена в версии 1.0 Gajim, но Плагин OMEMO является альтернативой шифрования. [12] Обратите внимание, что Debian Stretch имеет v0.16 пакета Gajim доступно, поэтому при желании OTR плагин все еще может использоваться вместо OMEMO (растяжка-backports имеет v1.1 доступны).

Монтаж [ редактировать ]


Приведенные ниже шаги устанавливают Gajim вместе с подключаемым модулем шифрования OMEMO и HTTP Загрузить плагин (что требуется для передачи файлов). [13] Последний плагин полностью интегрирован в ядро ​​программного обеспечения Gajim начиная с версии 1.0. После первого запуска программы пользователи могут использовать существующую Учетная запись XMPP или создайте новый.

Обновить списки пакетов.

Установите gajim, gajim-omemo и gajim-httpupload.

sudo apt-get установить gajim gajim-omemo gajim-httpupload

Запустите Gajim из меню «Пуск» или введите консоль.

[14]

Конфигурация [ редактировать ]

Учетная запись [ редактировать ]

При первом запуске появится диалоговое окно мастера создания учетной записи. Используйте мастер, чтобы создать новую учетную запись для подключения к сети Jabber или использовать существующую учетную запись. Для новых учетных записей доступно несколько серверов jabber, и для подключения требуется только имя пользователя и пароль. [15]

Настройки Gajim [ редактировать ]

Следующие изменения рекомендуются для большей безопасности и конфиденциальности.

Журналы:

  • Редактировать → Аккаунты → снять флажок Сохранить журналы разговоров для всех контактов

Настройки активности:

  • Настройки → Статус → снять галочку после [16]
  • Настройки → Статус → отменить проверку Недоступно после

Настройки конфиденциальности:

  • Настройки → Дополнительно → Конфиденциальность → не проверять
    • Разрешить отправку информации о клиенте / ОС
    • Разрешить отправку информации о местном системном времени
    • Журнал зашифрованного сеанса чата
    • Разрешить отправлять мой простой

Предотвратить автозапуск:

  • Настройки → Дополнительно → Приложения → Пользовательские → очистить поля для: [17]
    • браузер
    • Почтовый клиент
    • Браузер файлов

Сетевые настройки: [18]

  • Настройки → Дополнительно → глобальный прокси → Tor
  • Настройки → Дополнительно → глобальный прокси → mange → Tor → проверить Использовать прокси-аутентификацию → установить имя пользователя в gajim → установить пароль в gajim

Gajim по умолчанию не может быть установлен в Whonix ™, так как в TODO больше работы по разработке; увидеть Dev / Gajim ,

Увидеть HexChat ,

Увидеть   HexChat   ,

Вступление [ редактировать ]

Ricochet IM - это портативное P2P-приложение для Python-чата, которое по умолчанию установлено в Whonix ™. Это новый преемник необслуживаемого TorChat. [19] Сайт Ricochet описывает, как работает приложение: [20]

Рикошет использует сеть Tor для доступа к вашим контактам, не полагаясь на серверы обмена сообщениями. Он создает скрытый сервис, который используется для встречи с вашими контактами, не раскрывая ваше местоположение или IP-адрес.

Вместо имени пользователя вы получаете уникальный адрес, который выглядит как рикошет: rs7ce36jsj24ogfw. Другие пользователи Ricochet могут использовать этот адрес для отправки запроса на контакт с просьбой добавить его в свой список контактов.

Вы можете видеть, когда ваши контакты в сети, и отправлять им сообщения (а скоро и файлы!). Ваш список контактов известен только вашему компьютеру - никогда не подвергается серверам или мониторингу сетевого трафика.

Все шифруется от начала до конца, так что только предполагаемый получатель может расшифровать его, и анонимно, так что никто не знает, куда он идет и откуда он взялся.

Таким образом, преимущества Ricochet IM включают в себя:

  • Нет сохранения истории чата.
  • Опора на сервисы Tor onion для создания идентичности.
    • Поэтому свойства шифрования и аутентификации соответствуют прочности Tor.
  • Конструкция без сервера означает, что метаданные никогда не собираются.
  • В начале 2016 года спонсируемый OTF аудит выявил лишь несколько незначительных проблем (с тех пор как они были устранены). [21] [22]

Конфигурация Whonix ™ [ редактировать ]

Рикошет должен быть полностью функциональным в Whonix ™. Если возникнут какие-либо проблемы, пожалуйста, оставьте комментарии на открытый билет Phabricator ,

Добавить профиль Ricochet Python [ редактировать ]

В Whonix-Gateway ™ (sys-whonix) луковая терка требует некоторых настроек.

Продлить белый терочный лук

На Whonix-Gateway ™.

Создайте новый каталог. [24]

sudo mkdir -p /usr/local/etc/onion-grater-merger.d/

Ссылка на профиль терки лука в папку настроек луковицы.

Whonix 14 :

sudo ln -s /usr/share/onion-grater-merger/examples/40_ricochet.yml /usr/local/etc/onion-grater-merger.d/

Whonix 15 и выше :

sudo ln -s /usr/share/doc/onion-grater-merger/examples/40_ricochet.yml /usr/local/etc/onion-grater-merger.d/

Перезапустите луковую терку.

перезапуск луковой терки

Изменить настройки брандмауэра [ редактировать ]

В Whonix-Workstation ™ (anon-whonix) брандмауэр требует некоторых настроек.

Изменить настройки брандмауэра пользователя Whonix-Workstation ™

Примечание . Если в настройки брандмауэра Whonix не было внесено никаких изменений, то файл настроек брандмауэра пользователя Whonix /etc/whonix_firewall.d/50_user.conf отображается пустым (поскольку он не существует). Это ожидается.

При использовании Qubes-Whonix ™ , выполните эти шаги.
В Whonix-Workstation ™ AppVM.

Убедитесь, что папка /rw/config/whonix_firewall.d существует.

sudo mkdir -p /rw/config/whonix_firewall.d

Откройте /rw/config/whonix_firewall.d/50_user.conf с правами root.

kdesudo kwrite /rw/config/whonix_firewall.d/50_user.conf

Если вы используете графический Whonix-Workstation ™, выполните следующие действия.

Пуск → Приложения → Настройки → Настройки брандмауэра пользователя

При использовании Non-Qubes-Whonix ™ , завершите этот шаг.

В Whonix-Workstation ™ откройте файл конфигурации whonix_firewall в редакторе.

sudo nano /etc/whonix_firewall.d/50_user.conf

Чтобы получить дополнительную помощь, нажмите «Развернуть» справа.

Примечание: это только для информационных целей! Не редактируйте /etc/whonix_firewall.d/30_default.conf

Файл настроек глобального брандмауэра Whonix /etc/whonix_firewall.d/30_default.conf содержит настройки по умолчанию и пояснительные комментарии к их назначению. По умолчанию файл открывается только для чтения и не предназначен для непосредственного редактирования. Ниже рекомендуется открыть файл без рут прав. Файл содержит пояснительный комментарий о том, как изменить настройки брандмауэра.

## Пожалуйста, используйте "/etc/whonix_firewall.d/50_user.conf" для вашей пользовательской конфигурации, ##, которая переопределит значения по умолчанию, найденные здесь. При обновлении Whonix этот файл ## может быть перезаписан.

Смотрите также Whonix модульные гибкие папки конфигурации в стиле .d ,

Чтобы просмотреть файл, следуйте этим инструкциям.

При использовании Qubes-Whonix ™ , выполните эти шаги.

Панель запуска Qubes (синий / серый «Q») → Шаблон: whonix-ws-14 → Глобальные настройки брандмауэра Whonix

Если вы используете графический Whonix-Workstation ™, выполните следующие действия.

Пуск → Приложения → Настройки → Глобальные настройки брандмауэра

При использовании Non-Qubes-Whonix ™ , завершите этот шаг.

В Whonix-Workstation ™ откройте файл конфигурации whonix_firewall в редакторе.

nano /etc/whonix_firewall.d/30_default.conf

Добавлять.

Сохранить.

Перезагрузите межсетевой экран Whonix-Workstation ™.

Если вы используете Qubes-Whonix ™ выполните следующие шаги.

Qubes App Launcher (синий / серый «Q») → Whonix-Workstation ™ AppVM (обычно называется anon-whonix) → Перезагрузить брандмауэр Whonix

Если вы используете графический Whonix-Workstation ™, выполните следующие шаги.

Пуск → Приложения → Система → Перезагрузить Whonix Firewall

Если вы используете только терминальную Whonix-Workstation ™, запустите.

Начать Рикошет [ редактировать ]

В Whonix-Workstation ™ (anon-whonix) запустите рикошет через меню «Пуск» или из командной строки.

Резервное копирование / восстановление Ricochet ID [ редактировать ]

Идентификационные данные Ricochet имеют эфемерный характер, то есть при перезапуске программы создается новая идентификационная информация, а последняя с добавленными контактами будет потеряна. Это безопаснее, поскольку долгоживущие идентификаторы легче отслеживать с течением времени. Однако можно сохранить определенную строку имени пользователя и использовать ее повторно.

Сделайте резервную копию ricochet.json в пути к каталогу config ниже, который содержит закрытый ключ с идентификатором в serviceKey. [25]

Вам необходимо заменить / path / to / backup / location на фактическое местоположение вашей резервной папки.

cp /home/user/.local/share/Ricochet/ricochet/ricochet.json / path / to / backup / location

Пока этого достаточно. В качестве альтернативы вы также можете сделать резервную копию всей папки /home/user/.local/share/Ricochet.

cp -r /home/user/.local/share/Ricochet / path / to / backup / location

local/share/Ricochet / path / to / backup / location

Вступление [ редактировать ]

Tox [26] [27] выглядит как перспективное решение для безопасной, зашифрованной связи. Официальная клиентская реализация основана на библиотеке протоколов Toxcore, которая очень многофункциональна и имеет множество функций помимо VoIP , По умолчанию Tox не пытается скрыть ваш IP-адрес от авторизованных контактов. Тем не менее, соединения Tox могут быть туннелированы через Tor, что позволяет общаться с другими, даже если они не являются анонимными. [28] Версии для настольных и мобильных клиентов были разработаны для каждой основной платформы ОС. [29]

В проекте Tox пользователям назначается открытый и закрытый ключи, а прямые соединения устанавливаются в одноранговой сети. Пользователи могут отправлять сообщения друзьям, вступать в чаты с друзьями или незнакомцами и отправлять друг другу файлы. Все зашифровано с использованием крипто библиотеки NaCl, через libsodium. [30] [31] Токс помогает защитить конфиденциальность пользователей путем: [32]

  • Устранение необходимости полагаться на центральные органы власти для предоставления услуг мессенджера
  • Обеспечение сквозного шифрования с идеальной секретностью пересылки в качестве стандартного и единственного режима работы для всех сообщений
  • Создание вашей личности невозможно подделать без обладания вашим личным закрытым ключом, который никогда не покидает ваш компьютер

По состоянию на конец 2018 года следующие безопасные (зашифрованные) функции были реализованы: [33]

  • Голосовые и видео звонки.
  • Обмен мгновенными сообщениями.
  • Обмен экранами рабочего стола / потоковая передача.
  • Обмен файлами
  • Набрав показатели.
  • Сообщение чеков.
  • Шифрование профиля.
  • Групповые сообщения, голосовые и видео конференции.

Дополнительные функции могут быть реализованы любым клиентом, если они поддерживаются основным протоколом. Функции, не связанные с базовой сетевой системой, остаются за клиентом. [34]

Монтаж [ редактировать ]


Следующие инструкции установят графический клиент "qTox". Поскольку qTox в настоящее время недоступен как отдельный пакет Debian, у пользователей есть три варианта в конце 2018 года:

  • Собрать пакет из исходного кода (сложно).
  • Положитесь на неподписанный, автономный AppImage, загруженный с домашней страницы Tox (небезопасно).
  • Установите Flatpak из stretch-backports, а затем установите Tox из репозитория Flathub (проще всего).

Метод Флэтпак [ редактировать ]


Рекомендуется создать отдельную Whonix-Workstation ™ перед установкой дополнительного программного обеспечения. Tox также является альфа-программным обеспечением, которое официально не проверялось, поэтому ему меньше доверяют.

Установить Flatpak [ редактировать ]

пакет Flatpak может быть установлен из бэкпортов Debian. Это не идеально, см. Сноску. [35]

1. Загрузите шаблон Whonix-Workstation ™ (whonix-ws-14) VM.

2. Добавьте текущий код стабильного обратного порта Debian stretch-backports в исходники Debian apt.

Примечание: это относится к Whonix 14.0.1.4.4. Более поздние версии Whonix могут использовать другое кодовое имя для растяжения.

Запустите TemplateVM в Whonix-Workstation ™ (whonix-ws-14).

sudo su -c "echo -e" deb https://deb.debian.org/debian stretch-backports основной вклад не бесплатный '> /etc/apt/sources.list.d/backports.list "

Кроме того, пользователи, которые любят Onionizing репозитории можно установить .onion зеркало.

sudo su -c "echo -e 'deb tor + http: //vwakviie2ienjx6t.onion/debian stretch-backports основной вклад несвободный'> /etc/apt/sources.list.d/backports.list"

3. Обновить списки пакетов.

4. Установите выбранное программное обеспечение.

sudo apt-get -t stretch-backports установить плоский пакет

Процедура завершена.

5. Отменить

Иногда необходимо отменить эту конфигурацию, например, при обновлении с Debian stretch до buster. [36] Чтобы продолжить, бегите.

sudo rm /etc/apt/sources.list.d/backports.list

Добавьте репозиторий Flathub и установите qTox [ редактировать ]

Flathub - обычное место для создания приложений Flatpak. Чтобы включить его, запустите.

flatpak удаленное добавление --if-not-существующие flathub https://flathub.org/repo/flathub.flatpakrepo

Затем перезапустите Whonix-Workstation ™, чтобы позволить flatpak завершить настройку.

Чтобы установить qTox из flathub, откройте терминал (Konsole) и запустите. [37]

flatpak установить flathub io.github.qtox.qTox

Запустите qTox [ редактировать ]

Чтобы запустить qTox, запустите.

flatpak run io.github.qtox.qTox

TODO: добавить инструкции о том, как использовать Tox с Изоляция потока без Тор над Тор.
TODO: добавить инструкции для Qubes-Whonix ™ ,

Pidgin поддерживает большинство протоколов и сквозной зашифрованный чат OTR. Тем не менее, это не рекомендуется, потому что он имеет очень плохой уровень безопасности со многими удаленно эксплуатируемыми ошибками. Исследователь безопасности и разработчик Мика Ли отмечает, что это результат использования устаревших протоколов и библиотек libpurple, libotr и libxml, которые: «... массивны, написаны на C / C ++ и изобилуют ошибками повреждения памяти ...» " [38]

RetroShare [ редактировать ]

Разработчики Whonix ™ больше не перечисляют RetroShare, который является друг к другу (peer-to-peer), децентрализованная сеть, а не анонимная сеть. Зашифрованные соединения RetroShare поддерживают чат, голос и видео, почту, обмен файлами, форумы и Tor. [39] Хотя RetroShare это в стадии активного развития , [40] Есть несколько серьезных опасений, которые не дают рекомендации:

  • Пакет RetroShare подписан с слабые 1024-битные ключи (в конце 2018 года).
  • Обзор кода 2016 года, посвященный уязвимостям реализации, выявил множество проблем безопасности: [41]
    • Поверхность атаки высока из-за многофункциональной кодовой базы.
    • Была выявлена ​​системная «практика небезопасного кодирования», в частности «... непоследовательная проверка возвращаемого значения и обработка ошибок, плохое использование явного и неявного преобразования типов и упрощенная обработка неблагоприятных крайних случаев безопасности».
    • В течение 24 часов аудиторы разработали доказательства концептуальных эксплойтов для веб-уязвимостей, слабой бинарной защиты, чтения из связанной памяти и повреждения удаленной памяти (незамедлительно исправляются разработчиками).
  • Сканирование скрытности кода RetroShare показывает большое количество обнаруженных дефектов, а также относительно высокую плотность дефектов. [42] [43]

TorChat [ редактировать ]

TorChat не рекомендуется разработчикам Whonix ™ с конца 2015 года. Причина в развитие было в тупике с 2013 года разработчик TorChat не отвечает другим людям, предполагая, что проект был заброшен. TorChat также является неофициальным проектом и не связан с проектом Tor. Поскольку средства связи, поддержки, активной разработки и безопасности необходимы для проектов, связанных с анонимностью, Ricochet IM настоятельно рекомендуется в качестве современной поддерживаемой альтернативы. [44]

Еще одной причиной, по которой следует избегать TorChat, являются результаты анализа безопасности, проведенного в 2015 году. [45] который проверил протокол и реализацию Python: [46]

Было обнаружено, что, хотя дизайн TorChat является надежным, его реализация имеет несколько недостатков, которые делают пользователей TorChat уязвимыми для олицетворения, подтверждения связи и атак типа «отказ в обслуживании».

Tor Messenger [ редактировать ]

Не используйте Tor Messenger! Это было осуждено разработчиками в начале 2018 года. [47]

Для анонимных голосовых вызовов по IP (VoIP) или зашифрованных, анонимных телефонных звонков с использованием сети анонимности Tor см .: VoIP ,

Если программа обмена сообщениями не указана в этой главе, она пока не рекомендуется. Если читатели считают, что на этой странице отсутствуют клиенты, соблюдающие конфиденциальность, сначала выполните поиск Форумы Whonix ™ чтобы увидеть, обсуждалось ли это приложение в недавнем прошлом. Любые дополнения к этой странице будут основаны на объективном анализе основных возможностей программного обеспечения и совместимости с Whonix ™. [48]

  1. Увидеть: https://tails.boum.org/todo/Pidgin_Protocol_Review/ для обзора протоколов Pidgin и связанных функций шифрования.
  2. «... доверенная вычислительная база или TCB включает в себя набор всех аппаратных, программных и программно-аппаратных компонентов, которые имеют решающее значение для установления и поддержания его безопасности. Как правило, TCB состоит из операционной системы со всеми встроенными средствами управления безопасностью, отдельное системное оборудование, сетевое аппаратное и программное обеспечение, определенные процедуры и протоколы безопасности, а также фактическое физическое местоположение самой системы ». Trusted Computing Base или "TCB"
  3. https://github.com/maqp/tfc/wiki/Security-design#the-issue-of-endpoint-security
  4. Другие популярные публичные серверы перечислены Вот ,
  5. https://en.wikipedia.org/wiki/Xmpp
  6. https://github.com/ricochet-im/ricochet/issues/72
  7. https://github.com/ricochet-im/ricochet/issues/405
  8. Специалисты по безопасности официально еще не проверяли Tox, но это относится к большинству программного обеспечения. Кроме того, прохождение официального аудита не гарантирует, что программное обеспечение действительно безопасно.
  9. https://wiki.tox.chat/binaries
  10. https://help.ubuntu.com/community/Gajim
  11. https://gajim.org/
  12. https://dev.gajim.org/gajim/gajim/wikis/help/gajimfaq
  13. Обратите внимание, что эта функция может быть объединена с OMEMO для передачи зашифрованных файлов.
  14. Анон-приложения-конфигурации который установлен по умолчанию будет деактивировать установщик / апдейт плагина gajim потому что это не безопасно.
  15. Новый аккаунт всегда можно добавить с помощью: Правка → Аккаунты → Новый
  16. Чтобы предотвратить ненужную утечку вашей активности на сервер.
  17. Для большей безопасности это предотвращает автоматический запуск этих приложений из чата.
  18. Чтобы настроить использование сети Tor, а также Изоляция потока ,
  19. https://github.com/ricochet-im/ricochet/issues/30
  20. https://ricochet.im/
  21. https://ricochet.im/files/ricochet-ncc-audit-2016-01.pdf
  22. https://en.wikipedia.org/wiki/Ricochet_(software)
  23. Соображения безопасности:
    • Используя Whonix ™, дополнительные средства защиты для большей безопасности.
    • Это приложение требует доступа к протоколу управления Tor.
    • В контексте Whonix ™ протокол управления Tor имеет опасные функции. Управляющая команда Tor адрес GETINFO показывает реальный внешний IP-адрес клиента Tor.
    • Whonix ™ обеспечивает лук-терка, прокси-фильтр Tor Control Port - фильтрация опасных команд Tor Control Port ,
    • Когда это приложение запускается внутри Whonix ™ с расширением белого лука-терки, это ограничивает права приложения только доступом к протоколу управления Tor. Команды управления, не входящие в белый список, такие как адрес GETINFO, в этих обстоятельствах отклоняются луковой теркой .
    • Во время нормальной работы приложения оно не должно пытаться использовать опасные команды управления Tor, такие как адрес GETINFO . В случае компрометации приложения или Whonix-Workstation ™ эта команда будет отклонена.
    • Для сравнения, если приложение запускается в операционной системе, не ориентированной на Tor, такой как Debian, оно будет иметь неограниченный доступ к протоколу управления Tor (менее безопасная конфигурация).
    • Если (не) платформа Whonix используется для размещения луковых сервисов, то запущенные приложения более уязвимы для атак на сеть Tor по сравнению с тем, когда Tor используется исключительно в качестве клиента; смотрите также Onion Services Security ,
    В заключение, Whonix ™ - самый безопасный и правильный выбор для запуска этого приложения.
  24. Использование /usr/local/etc/onion-grater-merger.d/, потому что эта папка настроек лука терка сохраняется в Qubes-Whonix ™ ProxyVM на основе шаблонов, т.е. Whonix-Gateway ™ (обычно называемый sys-whonix). Non-Qubes-Whonix ™ пользователи также могут использовать /etc/onion-grater-merger.d/. Qubes-Whonix ™ пользователи также могут использовать /etc/onion-grater-merger.d/, но тогда пользователи должны будут сделать /etc/onion-grater-merger.d/ постоянным, что потребует сделать это внутри шаблона Whonix-Gateway ™ TemplateVM (обычно называемого whonix-gw-14) и перезапустите Whonix-Gateway ™ ProxyVM или используйте Bind-каталоги , И то, и другое сложнее, чем простое использование /usr/local/etc/onion-grater-merger.d/, которое в любом случае является постоянным и даже позволяет использовать несколько ProonVM Whonix-Gateway ™ на основе одного и того же шаблона TemplateMM Whonix-Gateway ™, например, для одного Whonix. -Gateway ™ ProxyVM, расширяющий и уменьшающий белый список терки лука, и другой Whonix-Gateway ™ ProxyVM со стандартным более ограниченным белым списком луковицы.
  25. https://github.com/ricochet-im/ricochet/issues/577
  26. https://wiki.tox.chat/users/faq#what_is_tox
  27. https://tox.chat
  28. https://wiki.tox.chat/users/tox_over_tor_tot
  29. https://wiki.tox.chat/clients
  30. http://nacl.cr.yp.to
  31. В Tox используется кривая 25519 для обмена ключами, xsalsa20 для симметричного шифрования и poly1305 для MAC. https://tox.chat/faq.html
  32. https://tox.chat/faq.html
  33. В зависимости от используемого мобильного / настольного клиента.
  34. https://en.wikipedia.org/wiki/Tox_(software)
  35. Пользователи должны Предпочитать пакеты из стабильного репозитория Debian , но использование бэкпортов лучше, чем ручная установка программного обеспечения или же использование сторонних менеджеров пакетов с этого предпочитает APT , Чтобы сдержать риск, Non-Qubes-Whonix ™ пользователи могут захотеть использовать Несколько Whonix-Workstation ™ а также Qubes-Whonix ™ пользователи могут захотеть использовать Несколько шаблонов Qubes-Whonix ™ или же Установка программного обеспечения в TemplateBasedVM ,
  36. Чаще всего этот шаг применяется перед попыткой значительных обновлений Whonix; инструкции по обновлению также доступны в то время (см. Оставайтесь в курсе ).
  37. https://flathub.org/apps/details/io.github.qtox.qTox
  38. https://micahflee.com/2013/02/using-gajim-instead-of-pidgin-for-more-secure-otr-chat/
  39. В отличие от других частных вариантов P2P, сеть F2F может увеличиваться в размерах без ущерба для личности их пользователей. Также для аутентификации требуются пароли или цифровые подписи.
  40. Смотрите также: https://retroshareteam.wordpress.com/2018/03/13/release-notes-for-v0-6-4/
  41. https://www.elttam.com.au/blog/a-review-of-the-eff-secure-messaging-scorecard-pt1/
  42. https://scan.coverity.com/projects/retroshare-retroshare
  43. Например, сравните этот результат с низким числом дефектов и плотностью дефектов Tor кодовая.
  44. Особенно после того, как Ricochet IM прошел недавний (2016 г.) аудит безопасности с использованием летающих красок.
  45. Анализ безопасности Instant Messenger TorChat
  46. https://en.wikipedia.org/wiki/TorChat#Security
  47. Также см: https://forums.whonix.org/t/client-server-instant-messengers-im-oct-2016

Whonix ™ Chat wiki page Авторские права (C) Амнезия <амнезия в бум-точка орг>
Вики-страница чата Whonix ™ Copyright (C) 2012 - 2019 LP LP с поддержкой шифрования <[email protected]>
Эта программа поставляется без АБСОЛЮТНО ГАРАНТИИ; подробности смотрите в исходном коде вики.
Это бесплатное программное обеспечение, и вы можете распространять его при определенных условиях; см. исходный код вики для деталей.

Нет поддержки пользователей в комментариях. Увидеть Служба поддержки ,

Комментарии будут удалены через некоторое время. В частности, после того, как комментарии были рассмотрены в виде улучшений вики. Увидеть Политика Wiki в отношении комментариев ,

HTTPS | ( форсирование ) лук

Поделиться: щебет | facebook

Это вики. Хотите улучшить эту страницу? Помощь приветствуется и волонтерские взносы с радостью рассматриваются! Читать, понимать и соглашаться с Условия для взносов в Whonix ™ , затем редактировать ! Изменения проводятся на модерацию.

Copyright (C) 2012 - 2019 ЗАДАННАЯ ЗАПИСЬ LP. Whonix ™ является товарным знаком. Whonix ™ является лицензиат из Открытая сеть изобретений , Если не указано иное, содержимое этой страницы авторские права и лицензируется под тем же программным обеспечением Freedom лицензия как сам Whonix ™. ( Зачем? )

Whonix ™ является производным и не связан с Debian , Debian является зарегистрированным товарным знаком принадлежит Программное обеспечение в общественных интересах, Inc ,

Whonix ™ производится независимо от Tor ® Программное обеспечение анонимности и не несет никакой гарантии от Проект Tor о качестве, пригодности или о чем-либо еще.

Используя наш сайт, вы подтверждаете, что прочитали, поняли и согласились с нашими политика конфиденциальности , Политика использования файлов cookie , условия обслуживания , а также Согласие E-Sign , Whonix ™ предоставляется компанией ENCRYPTED SUPPORT LP. Увидеть выходные данные ,

Хотите улучшить эту страницу?
Зачем?