Инструкция для чайников. Криптоанонимный IM TorChat


В продолжение чайниковой темы[link1].

Tor Chat – децентрализованная анонимная криптозащищенная система обмена мгновенными сообщениями, построенная на базе анонимизирующей сети Tor. В отличие от аськи и других подобных систем, в Tor Chat нет никаких посредников (окромя технической инфраструктуры самого Tor), не надо нигде регистрировать номера и логины и зависеть от каких-то внешних центральных IM-серверов. Связь устанавливается непосредственно между собеседниками, причем изначально гарантируется анонимность и полная криптозащита переписки. Все это вместе с простотой использования должно понравиться анонимным домохозяйкам.

Децентрализованная криптоанонимная система обмена мгновенными сообщениями TorChat. Инструкция для windows

http://xmail.net/teapot/torchat/
Скачать zip-архив инструкции[link2]

Комментарии
Гость (28/06/2013 11:42)   
А может кто сделает статью для чайников, по анологии,но по поднятию опенвпн на впс, с более безопасными настройками,и включение и отключения нужных и не нужных функций.Знаю что в сети полно манов, но во первых они старые,хотелось бы для версии 2.3.1 т.к в ней не идут рса папки с ключами,а во вторых они все повеохносные либо на английском
— unknown (28/06/2013 11:47)   
На хабре такого полно.
Гость (28/06/2013 12:45)   
я знаю что манов предостаточно, но мне нужен именно по тем критериям что я описал выше
— gegel (28/06/2013 13:56, исправлен 28/06/2013 13:57)   

К описанию стоило бы добавить:
– необходимость обновления tor.exe, входящего в состав инсталляции с GitHub, на Tor из последней версии TBB (+ dll);
– необходимость установки корректного времени и часового пояса на компьютере;


Иначе Торчат может вообще не заработать и обычному юзеру будет непросто оценить и исправить ситуацию.

— teapot (28/06/2013 17:48)   
На хабре такого полно.

Ну а ссылочки то киньте.

К описанию стоило бы добавить:
– необходимость обновления tor.exe, входящего в состав инсталляции с GitHub, на Tor из последней версии TBB (+ dll);
– необходимость установки корректного времени и часового пояса на компьютере;
Иначе Торчат может вообще не заработать и обычному юзеру будет непросто оценить и исправить ситуацию.

Разумно. А как может испортить малину иной часовой пояс и время? Эти метки используются в ключах? Не повредит ли это анонимности?

P.S. Как только появиться Tor-звонилка под Linux, постараюсь сделать инструкцию и для нее, вещь весьма полезная.
— unknown (28/06/2013 17:54, исправлен 28/06/2013 17:54)   

Про VPN на амазоне:
http://habrahabr.ru/post/107631/
http://habrahabr.ru/post/153855/
Для других VPS особых отличий нет.

Гость (29/06/2013 01:01)   
Как только появиться Tor-звонилка под Linux
Если TorChat звонилка, то она же есть и под Линь[link3] если нет, то что считается звонилкой?
Гость (29/06/2013 01:15)   
еще
http://habrahabr.ru/post/157899/
http://habrahabr.ru/post/157547/
— gegel (29/06/2013 02:09)   
А как может испортить малину иной часовой пояс и время?

Конкретно не могу ответить, но уводим часы, скажем на 5 час. вперед и при запуске Tor получаем:


Не повредит ли это анонимности?

Вопрос существует и обсуждался на торпрожекте. Лучше, если время будет немного не точным. Хотя это не решает проблему сравнения таймстемпов: в идеале время должно бы постоянно случайно немного варьировать.
Гость (29/06/2013 18:20)   
и при запуске Tor получаем:
Справедливо, если в ваших системных настройках стоит +4,00 МСК. А если Вы ставите +5 через местоположение, то ничего такого не будет.
— gegel (29/06/2013 18:39)   
А если Вы ставите +5 через местоположение, то ничего такого не будет.
Это понятно. Я имел ввиду, что Tor ругается, если неверное время в пересчете на Гринвич. Кстати, кто-нибудь может подсказать, какие последствия такого несовпадения для работы Tor и его скрытых сервисов?
Гость (30/06/2013 00:29)   
А как может испортить малину иной часовой пояс и время? Эти метки используются в ключах? Не повредит ли это анонимности?

Метки времени используются, чтобы проверить подпись статистики. Поскольку последняя постоянно обновляется, сильно неправильное время искажает представление Tor-клиента о том, что происходит в сети.
— teapot (02/07/2013 18:32)   
Если TorChat звонилка, то она же есть и под Линь если нет, то что считается звонилкой?

TorChat скорее интернет-пейджер для обмена текстовыми сообщениями. Звонилка – отдельный проект https://www.pgpru.com/forum/anonimnostjvinternet/voiceovertor для передачи голосовой информации.
— teapot (02/07/2013 18:34)   
Метки времени используются, чтобы проверить подпись статистики.

А, понятно, чтобы правильно привязаться к общей торовской системе координат.
Гость (03/07/2013 02:29)   
А, понятно, чтобы правильно привязаться к общей торовской системе координат.

Да, причём кормёжка Tor-клиента старой статистикой может интерпретироваться и как целенаправленный вброс её атакующим. Откуда Tor-клиенту знать, в чём причина? Вдруг дело не в локальных часах, а на него банально атаку производят?
Гость (07/11/2014 14:02)   
С Андроид можно как-то связаться с пользователем Torchat? Непонятно как совместить софт на ПК с софтом на планшетах и телефонах.
Гость (09/01/2015 22:49)   
Где афтор? Куда делся его бессмертный труд:
Размещать свои труды на сторонних сайтах – это давно признано тупизмом: сторонняя файлопомойка со временем удаляет заливки, афтор куда-то сливается – и сосите лапу, господа.
Поэтому этот топик не имеет смысла, можно удалить.
Гость (14/03/2015 23:35)   
Давно установил TorChat на своем Дебе, но не использовал, не было подходящего случая.
Сегодня такой случай подвернулся, и ... я был ошарашен результатом: мы не смогли даже законнектиться :(
Вернее сказать, это TorChat-ы не законнектились, это их работа.
От нас же только требовалось запустить их и ввести в них перекрестно наши контакты.

TorChat-ы у нас запускаются, через минутку наши собственные аки "зеленеют", т.е. коннект сетью Tor обеспечивается стабильно.
Но мы не "видим" друг друга: аки собеседника упорно остаются неактивными – серыми.

У одного из нас TorChat 0.9.9.550 (svn: r550) на Дебе,
у другого TorChat 0.9.9.553 (svn: r553) на Win7

Сама программа в использовании проще некуда, даже проще аськи, но – не работает как надо :(

Что мы делаем не так?
Гость (15/03/2015 00:15)   
Не так вы делаете то, что используете торчат. Он не нужен. Читайте форум.
Гость (15/03/2015 00:32)   

Оп-па.. где читать что нужно?
Гость (15/03/2015 02:39)   

Ага. Явление непризнанного гения народу :) Все до него говорили, что можно и нужно, и вот ОН ПРИШЕЛ, и раскрыл глаза темному забудшему народу :)))
Гость (15/03/2015 16:10)   
TorChat'оподобный сервис нужен, но не такой, как TorChat, ибо есть претензии [1][link4]. Имеется p2p IM поверх Tor в виде чата в OnionPhone [2][link5], но этому решению надо бы пройти аудит кода как людьми, так и временем. Есть ещё одно кажущееся перспективным направление, pond [3][link6], [4][link7], но до какой степени у него доставка сообщений в реальном времени — я так и не понял. Возможно, он просто M, а не IM. Ещё в народе последнее время очень моден стал Tox, все о нём говорят, но с анонимностью он не дружит [5][link8].
Гость (15/03/2015 16:50)   
Из всего сказано вывод какой? Torchat не наш путь, а мы должны пользоваться... а альтернатива то такая же.
pond – не торт
tox – не айс
onionphone – не съедобный, он для "позвонить".

От чего ушли к тому пришли.
Но точка зрения ясна.
Гость (15/03/2015 19:08)   

т.е.:

То он был на питоне, то его забросили, то возобновили, то хотели делать на свободных аналогах визуал бэйсика и дельфи (Lazarus? Free Pascal?), то форкнули на плюсах, а теперь делают на Java. Там в архивах хотя бы электронные подписи есть? И торпроджект этот многострадальный проект как-то никогда не рекомендовал.

И это все "притензии"? Круто, нечего сказать! Тогда почему-бы не предъявить такие же притензии к Linux, он же тоже представлен сотней вариаций дистрибутивов?
Неча множится – нада сделать один единый дистр! Как например, уиндовс!

Раз TorChat имеет несколько вариантов, значит, развивается, автор (или авторы) совершенствуют его, ищут после пилотного проекта более подходящие реализации.
Насчет подписей – посмотрите, например, сколько плагинов имеют подписи для Фокса. Будут много пользователей – появятся и подписи.
Короче, эти "притензии" блеяние ни о чем.

Поэтому вопрос тот же – у кого работает TorChat и какие версии?
Гость (15/03/2015 20:39)   

Так никто не переписывает Linux на java или бейсике, разные дистры — это разные сборки одних и тех же сорсов + обвеска (управление пакетами). Я уже не говорю о том, что сравнивать таких монстров, как полноценные операционные системы, за которыми стоят сотни людей, с программой-чатом не очень осмысленно.


Вы заслушали речь ура-патриота TorChat'а.


Плагинов — мало, но за них ручается mozilla. С прикладным софтом в Linux точно так же: ручается мейнтейнер. Однако, если мы говорим о security/privacy critical софте, то отсутствие подписей говорит о том, что автор ламер, т.к. такой софт должны писать только те, кто понимает нюансы ИБ. Зачем доверяться ламерскому софту? Кстати, даже если делать XMPP для onion-джабберов, эта проблема не исчезает: авторы не подписывают софт jabber-клиентов, приходится доверять мейнтейнерам.


Жги, ура-патриот, повесели нас ещё чем-нибудь.


Идеала нет и неизвестно, будет ли он в обозримом будущем. p2p поверх Tor HS — хороший антицензурный механизм, но с безопасностью это наоборот большая дыра, т.к. всех клиентов превращает в сервера. Альтернатива — джаббер-серверы в onion[link9]. Плюсы и минусы, думаю, понятны.

TorChat берёт массовостью, идёт по стопам аськи. Плохой, ужасный, но есть у большинства обитателей onion-ресурсов в качестве предпочитаемого способа связи. Всем остальным придётся подстраиваться или поднимать транспорты из своих сетей в TorChat (как это было с jabber ICQ transport и другими).
Гость (15/03/2015 21:23)   
Ладно, считайте, что мы достаточно попинались, а дальше-то что?
Вам не нравится нынешнее состояние Торчата? Положим, что и мне оно не слишком нравится.
Но зато мне нравится его продуманный удобный и минималистичный интерфейс.
Что там внутри его, вам, похоже, виднее. Но Jabber-онионы мне нравится еще меньше, поскольку используется третий, в принципе не асболютно надежный участник-сервер, и вообще, схема связей усложняется.
В TorChat же используются только p2p связи, без посредников, что гораздо надежнее – и это плюсуется к его интерфейсу.
Подобные программы, похоже, есть, но еще менее впечатляющие.
Надеюсь, автор TorChat еще проявит себя и продолжит его совершенствовать, особенно если ему подбросить пожертвования, что и собираюсь сделать. Если вы, конечно, не отговорите убедительными контраргументами.
Гость (15/03/2015 21:25)   

Хмм.. такая штука. В wheezy сабж устанавливается с основного репозитория. Кто его туда ненадежного запихал?

Если с gpg шифрованием (psi+ + tor + gpg), то выбор сервера сводится, по большому счету, к надежности/отказоустойчивости.

Поактивней шел бы, а то такой несовершенный и для несовершенного Андроида никак не запилят. Минус на минус даст плюс – 220%.
Гость (15/03/2015 21:41)   

Не знаю, как этому отнестись. С одной стороны, еще неизвестно, какие дыры могут быть в неподконтрольных вам Jabber-серверам, и могут быть даже не дыры, а вполне целевые закладки.
Зато "торчатовский сервер" на вашем компьютере принадлежит только вам, и вы о нем будете заботиться (своевременно обновлять и т.п.)
С другой стороны непонятно, влияет ли дыра у какого-то нерадивого торчатовского юзера на безопасность остальных юзеров. Если влияет – тогда да, полная #опа, получится коллективная безопасность, вернее, опасность, от одного лоха, подставившего сразу всех торчатовцев.
Гость (15/03/2015 23:04)   
Гость, ты тупой как пень. Пользуйся своим торчатом, кого и в чем ты пытаешься переубедить? Сравнивать торчат с линуксом – верх идиотизма.
Гость (16/03/2015 01:12)   

Интерфейс — штука, ортогональная ко всему остальному.


Да ладно[link10]? Расскажите ещё мне, как быть с посылкой сообщений в оффлайн. Я к этому привык и считаю такую фичу очень удобной. Мне не охота караулить, когда каждый контакт появится в сети, или лезть в почту ради посылки незначимых сообщений из нескольких слов. Что касается интерфейса, я считаю приемлемыми и относительно удобными такие интерфейсы: pond[link11], tor-arm[link12], irssi[link13], mcabber[link14], mutt[link15], jabber-el[link16]. А всё оконное — это вообще не в тему.

Как вообще по уму пишется проект? Создаётся документация, спецификации, научная статья, где всё описывается, обосновывается, возможно, даже тестовая реализация обкатывается... потом это всё представляют на тематической конференции. Так создаётся хороший годный академический проект. Даже если не требовать так много от кулхакеров, ну пусть напишут хотя бы статью со всем и вся, как могут, и предоставлят спеки. На XMPP спеки есть, даже на Skype API есть, поэтому любой программист может их изучить и написать свою реализацию клиента╱сервера для этих протоколов. Покажите мне официальную спецификацию на TorChat. Или «спеки на код — это сам код»? Вы, наверно, знаете протокол, где было именно так. Это OSCAR. Слышали о нём? Больше не услышите. Хорошее назидание всем остальным.

Когда gegel начал гнать кулхацкерство мы вдвоём с unknown'ом его-таки принудили написать статью с формальным описанием, причём в LaTeX. Gegel сопротивлялся, но подчинился. По TorChat'у есть хотя бы такой же набросок статьи, как по OnionPhone'у?

У TorChat'оподобного решения есть своя ниша, я её вижу так:
  1. Контакты только со своими, кому полностью доверяешь.
  2. Контакты без возможности слать сообщения в оффлайн.
Чтобы всё было хорошо, ID клиентов (их onion-адреса) надо добавлять в torrc как HiddenServiceAuthorizeClient[link17].


Это не показатель. Аська тоже была во многих репах, и что с того? i2p наверняка там же.


Список контактов, времена выхода их в онлайн-оффлайн, интенсивность обмена сообщениями — всё это будет доступно третьей стороне.


Немного о фактах:
  1. Список всех TorChat ID (как и список всех onion-адресов) выцепляется из снифа на HSDir'ах. Многие такие обновляемые списки уже публикуют онлайн, не раз приводились ссылки. Грубо говоря, любой может знать, оффлайн вы или онлайн в каждый момент времени — раз, любой может попытаться с вами соединиться или атаковать сам ваш запущенный TorChat — два.
  2. Противник, зная ваш TorChat ID, может инициировать трафик к вашему TorChat'у и прочим образом атаковать это приложение. В случае с XMPP он это тоже может делать, но будет ограничен рамками XMPP-протокола и тем, что он у вас — неавторизованный контакт (поэтому даже не сможет определить, онлайн вы в какой-то момент или оффлайн).
  3. Анонимность HS не так высока[link18] как анонимность клиентов HS. Поэтому противнику, знающему ваш TorChat ID будет намного легче вычислить ваш IP по сравнению с тем случаем, когда он знает только ваш аккаунт на каком-нибудь XMPP-сервере в Tor.

Вопрос о замене TorChat'а время от времени обсуждался, но ничего хорошего не видно. Можно сделать приложение, которое будет из всех клментов делать XMPP-сервера в onion, но трафик между этими серверами не будет[link19] ходить из-за специфических требований к DNS. Это в некоторых случаях фиксится грязными хаками[link20], но насколько они применимы на текущий день — большой вопрос. Можно сделать из каждого клиента IRC-сервер в onion. Он вроде более дружественен к DNS, поэтому соединения должны бы работать, но всё равно громоздко выходит, да и штатной поддержки OTR/PGP в IRC (как в XMPP) для подстраховки нет.

Свой первый джаббер-контакт я зарегистрировал 10 лет назад. Последние 9 из них время от времени возникали обсуждения на тему того, каким должен быть IM, чтобы всё было хорошо. Я вам скажу, что простого решения этой проблемы не видно до сих пор. Всегда приходится выбирать между какими-то плюсами и минусами, причём нередко эти плюсы и минусы концептуальные. Самый сложный вопрос — как совместить недоверие третьей стороне с возможностью отсылки оффлайновых сообщений. Являтся ли pond оптимальным решением этой проблемы — пока открытый вопрос.
Гость (16/03/2015 01:21)   
1) TorChat 0.9.9.550 (svn: r550) на Дебе,
и 2) TorChat 0.9.9.553 (svn: r553) на Win-7
– оказались несовместимыми.

Потому что когда заменил второй TorChat на плагин TorChat для Pidgin – и первый с ним сразу без проблем с ним законнектился.
Гость (16/03/2015 02:12)   

Если смена протокола была ещё и недокументированной, то слава разработчику TorChat'а ещё раз.
— unknown (16/03/2015 10:09)   

Mozilla ручается очень косвенно, она следит лишь за репутацией: если плагин окажется явно троянским, то Mozilla его задним числом исключит из числа доверенных. Якобы случайные непофикшенные баги и бардак в проектах плагинов вроде никакой немедленной реакции со стороны Mozill'ы не вызывают.


Обычные клиенты IRC в нынешнем виде особо не рекомендуется заворачивать в Tor, хотя и можно[link23]. Там м.б. масса утечек: версии софта, таймзоны, локального IP и др.
— gegel (16/03/2015 10:39, исправлен 16/03/2015 10:41)   
Но мы не "видим" друг друга: аки собеседника упорно остаются неактивными – серыми.

Не факт, что нет совместимости по протоколу. Такое бывает с HS, и результаты единичного теста ни о чем не говорят.


Расскажите ещё мне, как быть с посылкой сообщений в оффлайн.

Банально email. Мессенжеры – они для online по определению. Было бы логично скрестить почту с внешним сервером и месенжер типа Торчат в одно целое, это решило бы целый ряд проблем.


как совместить недоверие третьей стороне с возможностью отсылки оффлайновых сообщений.

Я уже когда-то озвучивал свое видение сабжа. Для офлайна нужен сервер, но собирающий метаданные по минимуму. Допустим, клиенты идентифицируются своими онион-адресами в виде онион_клиента@онион_своего_сервера, и имеют заранее налаженную отдельную отрицаемую аутентификацию и шифрование (Axolotl и т.п., или с использованием PGP, аналогично как мы фантазировали с unknown).
Допустим, Алиса хочет отправить офлайн-сообщение Бобу. Она вкладывает в него отрицаемый аутентификатор, шифрует заранее согласованным ключом и анонимно отправляет на HS севрера Боба с пометкой в поле To: "для Боба". Сообщение сохраняется на сервере. Боб, появившись в сети, анонимно (без аутентификации) подключается к HS своего сервера и сообщает: "я Боб, готов принять почту", затем рвет соединение. Сервер устанавливает анонимное соединение с HS Боба и отправляет имеющиеся для Боба письма, затем удаляет их у себя.
Таким образом, сервер знает, кому он отправлял почту, но не знает, от кого она была получена. Максимум, что можно контролировать – это входящую активность каждого клиента.

— unknown (16/03/2015 11:24)   

Или типа такого[link24].
Гость (16/03/2015 11:41)   

В Торчат оффлайн сообщения ходят.

Согласен, но смотря в каких.

Проблемы по степени важности:
1. Содержание – зашифровано
2. Список контактов – имена -ниочем, ip – ниочем (тор), время – критично.
3. Интенсивность – анализ приоритетов, что еще?
Гость (16/03/2015 11:45)   

Pidgin игнорировали всячески.
Гость (16/03/2015 11:48)   

Поробуйте ВПН типа SecurityKiss. На сайте в настройках аккаунта можно создать соединение между клиентами и посмотрите создасться ли соединение между Торчатами.
Гость (16/03/2015 14:55)   

Это был не единичный случай – использовались два независмых компьютера с Windows 7, и TorChat ни на одном из них упорно не коннетился с TorChat на Дебиан, хотя в сеть Tor выходили стабильно они все.

Гм, и что значит "такое бывает"? Кому нужны такие мессенжеры, у которых коннект зависит от их настроения?
— unknown (16/03/2015 15:07)   

Выходить в сеть Tor — это одно, а после выхода в сеть HS становится виден в ней примерно через 10 мин. непрерывного онлайна, а иногда и больше. И в течении этого периода времени нежелательно отключать HS в оффлайн, иначе опять придёться ждать, пока его дескриптор подтвердится и прорастёт на узлах.


Может быть дело конечно и в самом мессенджере, помимо нестабильности самых скрытых серверов. Но в принципе, HS расчитаны на работу со стабильными серверами 24/7 (малейший перебой из-за ухода в оффлайн — потенциальный минус в анонимности), а не на пользователей, которые включаются в сеть как им вздумается.
Гость (16/03/2015 16:59)   

Специально наблюдал за процессами выхода коннекта: если наши выходы в сеть уже состоялись (наши аккаунты стали зелененькими), то коннекты собеседников происходят мгновенно (тоже стают зелененькими).
Это если использовался TorChat 0.9.9.550 (svn: r550) на Дебе, и какой-то плагин Pidgin на CentOS.
Если пытались законнектиться с того же TorChat 0.9.9.550 (svn: r550) на Дебе и TorChat 0.9.9.553 (svn: r553) на Win-7, то можем висеть хоть 10 минут, хоть час – у обоих выход в сеть занимает до 1 минуты, а взаимный коннект – никогда.

Можете сами проверить – бинарники здесь: https://github.com/prof7bit/TorChat/downloads
— unknown (16/03/2015 17:15)   

Да мне сама программа не настолько интересна, она принципиально не может работать лучше (хуже — может), чем HS по протоколу тора, раз она исключительно в нём трафик и гоняет. Ещё нюанс: после того как HS какое-то время поработал, но ушёл в оффлайн, а затем снова вышел в tor-сеть, его параметры какое-то время остаются закэшированными в сети (около часа?), так что соединение с ним будет происходить быстро.
Гость (16/03/2015 17:39)   
Хорошо, что тогда можете посоветовать вместо столь сомнительного, если судить по местным репликам, TorChat?

В тот раз мне было очень нужно провести весьма приватный разговор с собеседником, которому не доверяю (как и он мне).
Т.е. была нужна "встреча на нейтральной территории".

И тут опа – а TorChat, гад такой, оказывается, не коннектится!
Пришлось прибегнут к суррогату – FireTalks.

Защита "друг от друга" надеюсь, была обеспечена, но трафик наверняка перлюстрировался, да и логи на сайте могли быть не отключены, как обещано, в-общем, доверия к этому сервису нет.

В следующий момент может быть другая модель угрозы собеседников, в-общем, нужен надежный и легко инсталлируемый анонимный чат.
— unknown (16/03/2015 17:43)   

Бросающие реплики пытаются сподвигнуть нагородить некий сложный самопальный костыль вокруг проблемы. Пока что хороших анонимных чатов нет, предложить нечего.
Гость (16/03/2015 17:47)   

Мда. Прямо пригвоздили к месту :-(
А почему нет – нет спроса, потому и не делают, или сложно такой сделать?
— ressa (16/03/2015 17:53)   
Ну пришли же к выводу, что XMPP+GPG\OTR, нет?
Гость (16/03/2015 18:02)   
И вы полагаете, что по сложности настройки и использования XMPP+GPG\OTR будет равноценно TorChat?
Наверное, существует множество достойных программ, но используют их только гики ввиду сложности.
Для массового использования, в том числе чайниками, нужен простой, легкоусвояемый продукт :)
Гость (16/03/2015 18:19)   

Да, но всем и всегда рекомендовалось устанавливать только доверенные известные плагины с хорошей репутацией, а не просто любые, заявленные на сайте Mozilla'ы.


Тем более, значит для решения p2p поверх инфраструктуры HS пришлось бы ещё и IRC патчить. В XMPP вроде настолько фатальных утечек в плане анонимности нет.


Мы привыкли к мессенджерам в стиле SMS, ICQ, XMPP и т.д. Все они позволяли писать в оффлайн. Единственный популярный клиент, не позволявший писать в оффлайн (доставка — только когда оба в онлайне) — Skype. Как у него сейчас дела с этим обстоят — не знаю.


В общем, да. XMPP — не лучшее решение, но это то, что работает уже сейчас и из коробки.


Неплохая идея, но всё, как всегда, упирается в её реализацию (статьи, код, проект). В OnionPhone поддержка такой почты планируется?


В Skype тоже ходили. ☺ Вопрос в том, когда они доставляются. В TorChat максимум, что может быть (при p2p-архитектуре) — доставка, когда оба абонента вышли в онлайн.


Хороший протокол должен позволять связываться и в том случае, когда противник знает, кто стоит за каким «именем», но это не позволяет ему его вычислить.


Н[link25]есколько лет назад кто-то где-то писал, что там после запуска надо 10-15 минут ждать, пока он сообщения начнёт доставлять. Это пофиксили?

Сейчас так же?


OnionShare[link26] как-то тоже проигнорировал этот принцип, не знаю уж, насколько успешно.


Как сделать так, чтобы убились все те, кто пытается делать анонимность╱безопасность-критичные вещи на Win?


А что сложного[link27]? Самое сложное — заблокировать трафик файерволлом. Например, Psi нагло сифонит по DNS.


crypto.cat [1][link28], [2][link29]? Наверняка требует JS, как и др. ему подобные сервисы.


Есть вебчаты, но большинство их требуют JS. Если оба собеседника не совсем дауны, подойдёт XMPP в onion (хотя бы тот же cyjabr4pfzupo7pg.onion[link30]), каждый регистрирует разовый аккаунт, потом его удаляет.


Если вы общаетесь со своим официальным противником, он может вообще взять все логи чата╱переписки и выложить их в паблик на pastebin в любой момент. На этом фоне вопрос доверия анонимному третьему сервису, который вообще не знает, кто вы такие, связывающиеся между собой, выглядит не очень серьёзно.
Гость (16/03/2015 18:22)   

Пипец, Tor HS'ы уже начали опутывать рекламой[link31]. ☹ Куда катится мир... Хотят из скрытых сервисов сделать такую же клоаку, как обычный инет.
Гость (16/03/2015 18:41)   

   Сложно, да и все видят хороший IM по-разному (параноики в меньшинстве). Некоторые считают, что почтовый протокол связи давно морально устарел. Другие отмечают, что у почты есть свои плюсы, но это скорее официальный способ коммуникации с официальными длинными письмами, а не средство перекидывания сообщений в узком кругу доверяемых лиц.
   Я бы ещё сказал, что почтовый проткол слишком антропоморфен, и это придётся изживать. Его делали калькой по тем представлениям о почте, какие были 40 лет назад, с тех пор так и развивается. © Конечно, на конверте пишут «From» и «To», поэтому и в почтовый протокол потащили то же самое. Об анонимности или защите коммуникаций тогда никто не думал.
   Теперь много на что открылись глаза, и вдруг выяснилось, что хочется намного больше, чем мы умеем делать. Например, мы не понимаем, как подружить отрицаемость с оффлайном, как сделать доставку в оффлайн с недоверием третьей стороне, как добиться неразглашения информации о выходе в онлайн для третьих лиц (или вообще для всех), и, наконец, как всё это сделать удобным, чтобы работало не в виде комбайна из пяти клиентов, каждый для своего случая, а в виде одного клиента, где есть всё и сразу. Да и нужно ли? Сначала чат, потом почта к чату, потом голос туда, потом фоточки показать... и мы получаем амбициозный вопрос создания полностью анонимной и доверенной соцсети. Как такие вопросы могут быть простыми?
   Предложения gegel'я и unknown'а хорошие, но судить можно будет только тогда, когда это взлетит, и пройдёт время. Как где-то говорилось в анонсах компаний, «мы меняем мир». Сможет ли идея gegel'я поменять представления мира о том, как должна выглядеть почта-IM для параноиков? Взлетит ли? Не найдутся ли существенные минусы уже на этапе попытки первой реализации?
   (P.S.) Связать 2 HS'а нетрудно, это можно сделать даже чем-то типа socat'а. Сообщения будут передаваться. Но нужен ещё удобный интерфейс, список контактов и т.д., а не просто демонстрационная передача нескольких реплик разово под случай. Т.е. нужен протокол. А к протоколу возникает много вопросов...
— gegel (16/03/2015 23:32, исправлен 16/03/2015 23:37)   
А к протоколу возникает много вопросов...

Что касается протокола TorChat, то некоторое описание есть тут[link32] и тут[link33].
В первом приближении будем считать, что отправляемое к TorHS сообщение шифруется публичным ключом получателя-владельца HS (на самом деле в Tor сложнее, т.к. добавлена отрицаемость за счет DH, но смысл тот же). Тогда аутентификация в TorChat описывается протоколом Abadi[link34] – см. слайд 3.
Своего шифрования и аутентификации в TorChat нет, поэтому, не зависимо от реализации, его надежность определяется надежностью Tor – не больше и не меньше.


В OnionPhone поддержка такой почты планируется?

Не в OnionPhone, возможно – когда нибудь отдельно.


Сейчас все свободное время (которого и так в обрез) посвящаю криптофону поверх GSM, уже есть практически работающий прототип в софте, хочу прикрутить к железу на базе GSM модуля Quectel (Open Software-Firmware-Hardware). Кстати, специально для unknown интересная книга[link35] для расширения кругозора – весьма доступно и полезно (извиняюсь за офтоп).

Гость (17/03/2015 01:26)   

Дааа. Вот засада так засада..
А почему вы не можете на Debian поставить 0.9.9.553? Вы принципиально не хотите или не знаете где лежит? Могу выложить куда скажите. почему сначало не попробовать все варианты, а потом озадачивать народ?
Psi с gpg – сложно, Pidgin с OTR – непросто, а что просто? Торчат поставить одной версии тоже сложно.. Ну ХЗ.
Гость (17/03/2015 01:29)   

Какая платформа? IOS или Android?
— unknown (17/03/2015 10:00)   

Спасибо, у меня «интересных книг для расширения кругозора» накапливается в списке непрочитанных столько, что времени их прочитать может не хватить, даже если уделять этому каждый день по несколько часов в течении десятилетий (извиняюсь за офтоп) :).
Гость (17/03/2015 18:34)   

За ссылки спасибо, но это не спеки на протокол. Первая ссылка — хорошее объяснение для юзеров, что там есть, а вторая ссылка говорит сама за себя:

DISCLAIMER: This is NOT a specification but an external analysis of the TorChat protocol by studying the Java and Python source code implementation of it which can be found here and here.

Если автор не удосужился написать спеку к протоколу, значит, он либо некомпетентен (не знает, как нужно разрабатывать такие проекты), либо делал протокол в расчёте на его дальнейшую коммерциализацию, где «чем меньше о протоколе знают конкуренты, тем лучше» (привет, аська).


Это просто криптофон без всякой анонимности, причём передача голоса идёт не по интернет-каналу, а по GSM-каналу?


Строго говоря, если всё так, это серьёзный баг (одна версия не может связаться с другой), так что замечание гостя полностью справедливо.


Стр. 345, ггг. :) Вообще, там по ходу им приходится солидный кусок теории информации изложить.


А не надо читать всё подряд от корки до корки, нужно уметь выделять главное для вас и ваших задач, при этом бегло пропуская детали. Я от корки до корки в своей жизни не осилил ни одну техническую книжку (даже если считать методички).
Гость (17/03/2015 23:00)   

Как бы вам пояснить, чтобы вы поняли, и не стали плеваться ядовитой слюной...

Во-первых, в софте есть определеные правила игры.
1) Если версии отличаются в 6 знаке, они просто обязаны быть совместимыми.
Если такого нет – значит, однозначно косяк.

2) Я использовал 0.9.9.550, потому что она лежала в репозитарии Деба, т.е. она должна быть как следует проверенной и соответственно к ней большее доверие, чем к последним экстра-новинкам.
Собеседник же поставил на Виндовс 0.9.9.553, потому что имеет на это полное право – см. 1)


Выложить – зачем?? Еще на предыдущей странице я указывал линк для скчивания: https://github.com/prof7bit/TorChat/downloads
Походе, вы любите читать темы с конца.


Вы меня извините, но мне больше нех. делать – перебирать все неубранное дерьмо, которое оставил за собой программер. Это он сам должен был сделать, если хотел доверия и популярности к совему продукту. Или предупредить о несоместимости в доках.

С учетом вышесказанного доверие к качеству Торчата и программисткой дисциплине Бернда как его создателя у меня улетучилось почти полностью.
И похоже, он сам забросил свой проект с 2012 года – наверное, нашу "лавочку" можно закрывать.
Гость (18/03/2015 00:26)   

Официальный Tor пилит так называемый «Tor messenger»:

S[link37]ukhbir Singh announced a second alpha version of Tor Messenger, the torified instant-messaging client with multi-protocol support and Off-the-Record encryption. While not yet ready for public use, Linux bundles are available for developers and advanced users who want to try out this exciting new software and provide feedback; if you run into any new issues, open a ticket on the bug tracker and select the “Tor Messenger” component.

Разработку этого мессенджера спонсирует некий Sponsor O[link38]. Периодически в рассылку скидываются новости на тему[link39]. Это что-то типа веб-чата на JS с гейтами в другие сети? Простого описания не вижу, а выуживать по крупицам информацию лень. По-моему, на pgpru ранее вскольз эта разработка уже упоминалась. Судя по описанию, мессенджер явно не для параноиков, поскольку последние JS-чатом в браузере пользоваться вряд ли захотят.
Гость (18/03/2015 00:39)   

Не приходит в голову, что проблема может быть только у вас и вашего собеседника?
Гость (18/03/2015 00:40)   
Ну раз пилят под ширмой самого Tor, то куда ж мы денемся! :))
Да еще и при спонсоре. Который наверняка из АНБ, которой не удалось загубить Tor, так хоть мессагер дырявый всучат, на это и расчет, видимо.
Гость (18/03/2015 00:57)   

Расчёт не на педонарков[link40], это точно[link41]. Обычным журналистским офисным кисам, далёким от премудоростей IT, именно такой мессенджер и нужен. Остальные пусть ищут себе более адекватный инструмент в качестве IM.

Я не против такого мессенджера (типа Tor messenger), пусть он будет для связи с «непараноиками», которые всё равно заморачиваться не будут, для них скачать и запустить готовое — максимум достижимого. Ну, т.е., пусть будет хотя бы такой инструмент, чем вообще никакого.
Гость (18/03/2015 00:59)   

Господа могли ошибиться в настройке, как и любой другой, но что вас подталкивает именно к этому выводу? Вы постоянно пользуетесь TorChat'ами разных версий и никогда не встречались с подобным?
Гость (18/03/2015 02:06)   
Интересно что там настраивать? Пользуемся и на Линукс и на Вин и между разными ОС. Первый раз вижу проблему. Наверно чего то делаем не так, раз все работает.
— gegel (18/03/2015 09:48)   
Я не против такого мессенджера (типа Tor messenger), пусть он будет для связи с «непараноиками»

Надеюсь, спеки на протокол Tor messenger будут в порядке. Если так, то для параноиков можно будет написать консольный вариант на С с минимально необходимым функционалом, совместимый по протоколу. Все равно безопасность в конечном итоге определяется самим Tor, реализация важна в основном в плане локальной защиты, утечек анонимности и т.п.
— unknown (18/03/2015 10:30)   

Было бы хорошо, заодно и совместимость с малопродвинутыми JS-TBB пользователями останется — для связи «(пере)параноиков» с «не(до)параноиками».
Гость (18/03/2015 12:58)   

Новый термин? Что это значит?
Гость (18/03/2015 13:24)   
Восстановил все старые инструкции по старому адресу (в 1-м посте). Почему-то не могу комментировать темы под своим ником teapot.
— unknown (18/03/2015 13:43, исправлен 18/03/2015 13:45)   

Пользователи, которых неспособны грамотно обезопасить себя от потенциальных уязвимостей включенного JavaScript в TorBrowser'e (прикрытие файрволлом, разделение профилей, виртуалки, SELinux, отдельная ОС на флэшке и т.д.).

Гость (18/03/2015 16:47)   

Вы можете легко нас проверить. Условия теста приведены, на мой взгляд, достаточно подробно.
И лишь когда вы сумете законектиться, можете объявить нас неумехами.

PS. Между прочим, еще один собеседник на Win-7 с .553 потерпел поражение, безуспешно пытаясь законнектиться с Деб с .550.
Но по прежнему Деб .550 успешно коннетится с плагиномTorChat на Pidgin.

Скажете, снова случайность? Ну-ну.
Гость (18/03/2015 17:10)   

E-mail в профиле неподтверждён.
Гость (18/03/2015 19:19)   

И опять на сраном xmail, у которого уже выявлено недержание контента?
Даааа, любит у нас народ наступать на одни и те же грабли!
Гость (18/03/2015 19:22)   
Да – и если уже пишете инструкции, то пишите их правильно, не искажая оригинальные имена:
TorChat пишется без пробела.
Гость (18/03/2015 22:11)   
Уважаемые, где-то в этом топике кто-то писал, что TorChat мог бы быть улучшен, если бы вместо обычного сервиса использовать скрытый.

Но читаю эту инструкцию http://xmail.net/teapot/torchat и там такая фраза:

"После запуска в автоматическом режиме устанавливается соединение с Tor-сетью, при первом запуске генерируется уникальный идентификатор скрытого сервиса (TorChatId.onion) и запускается скрытый сервис Tor."

Так есть в нем скрытый сервис изначально, или все-таки надо его самому делать?
Гость (18/03/2015 23:14)   
TorChat, насколько я понимаю, умеет работать только поверх скрытых сервисов, никаких транспортов вовне там нет, поэтому переживать не стоит — если что-то не сделали сами, он попросту не запустится. Вроде HS создаётся при запуске автоматически.
Гость (18/03/2015 23:44)   

Так это вроде, а хотелось бы гарантий, мы же тут не в бирюльки играемся, а в крипту :)
Гость (20/03/2015 21:31)   
Скажите, почему все т.н. "инструкции" скопированы с мелкософта? Т.е. подробно рассказывают очевидные вещи типа как водить мышку по экрану и какие кнопки нажимать, а действительно нужные вещи вообще не описываются.

Так и эта "инструкция" – расписали все интуитивно понятное, и такая инструкция даже чайникам не требуется, разве что для дебилов.
Зато о действительно нужных вещах – смене ID или использовании многопрофильности – посвящено аж ни звука!
Гость (20/03/2015 22:26)   
Завтра придет следующий Гость и скажет что инструкция сложная, а нужно что-то простое, типа настроил и пользуйся.
Кто будет прав?
Гость (21/03/2015 00:04)   

Оставлено для Гуру, т. е. для Вас.
Гость (31/03/2015 13:56)   
Так и эта "инструкция" – расписали все интуитивно понятное, и такая инструкция даже чайникам не требуется, разве что для дебилов.
Зато о действительно нужных вещах – смене ID или использовании многопрофильности – посвящено аж ни звука!

Возможно просто устарела? А как менять ID и использовать многопрофильность?
— meticulous (12/01/2016 02:01, исправлен 12/01/2016 02:03)   

Случайно обнаружил побочное полезное применение Торчата: если его запустить, то в обычный браузер можно впихнуть его прокси-сокс с портом 11109.
Таким образом, при серьёзном сёрфинге можно использовать TBB, при слегка легкомысленном – дефолтный браузер (в котором собирается обычно больше полезных закладок).


Но у меня также и вопрос: в каком режиме используется tor от TorChat – в обычном клиентском, или в каком-то серверном?

— pgprubot (12/01/2016 10:20)   
TBB, torchat, tor messenger, ricochet и даже, кажется, onionshare — все идут со своим встроенным Tor'ом, т.е. Tor по умолчанию будет запускаться локально от того же пользователя, от которого и сама целевая программа, трафик которой будет перенаправляться в Tor. Чтобы трафик перенаправлять именно на системный Tor, нужны дополнительные действия. Порты можете указывать произвольно, всё это меняется. Любой процесс Tor'а можно заставить слушать на нескольких портах SOCKSPort одновременно — досточно отредактировать конфиг.
— Red7 (12/02/2017 22:15)   
Долгое время пользовался Торчатом, но недавно наткнулся на его аудит[link42] и ужаснулся: дыра на дыре! :((
И поскольку Torchat больше не развивается, а Tor Messenger до сих пребывает в бете и похоже не шеволится, чем же пользоваться?
— гыук (13/02/2017 23:54)   
Index of /tormessenger/0.4.0b1[link43]
Обновился – 2017-02-08 10:46
— Red7 (14/02/2017 04:04, исправлен 14/02/2017 04:08)   

Спасибки! Радует, что хоть они что-то делают, не бросают свой месенжер.
Попробовал им воспользоваться, но ту же возникли вопросы, ставящие в тупик: а) судя пр составу архива, он тащит с собой какой-то браузер и Tor, значит, возникнет конфликт по портам с обычным TorBrowser? б) ошеломило использование протоколов Yahoo, Google Talk, Facebook Chat, Twitter. Какая могет быть безопасность, если в этот месенжер встроили компонеты заведомо небезопасных проприетарных шпионских ресурсов?


Поэтому конечно при запуске TM включил только XMPP, но был ошарашен: мессенжер запросил имя и домен XMPP, т.е. Жаббер-сервера.
Какой, извините, нафиг еще какой-то сторонний Жаббер-сервер? На котором надо регистрироваться и светить свой IP и прочее, если не подстраховаться TBB.
Да и вообще это усложняет настройку.


Что-то я не понимаю эту странную концепцию этого TorMessenger.
TorChat хоть и дырявый, но зато в нем был собственный имхо, протокол связи и он не нуждался в сторонних серверах и начяинал работать сразу, без плясок.


Ничо не понимаю :( Может объяснит кто?


ПС. Пока использую обычный Пиджин, пропуская его через Tor, и такая безопасность не хуже, чем у этого TM, имхо, но думал, что TM окажется в чем то лучше моей самодельщины, но пока не нашел такого.

— гыук (14/02/2017 11:42, исправлен 14/02/2017 11:43)   

Red7


Очень эмоционально.


ТМ имеет свой лаучер. Зайдите в папку и посомтрите.
Посмотрите здесь: /tor-messenger/Messenger/TorMessenger/
Все в наличии, чтобы работать атономно как ТВ. Нормально они работают параллельно.
Если очень хочется, настройте под себя torrc.


Какие там компоненты от "Yahoo, Google Talk, Facebook Chat, Twitter" ??
Если вы считаете что пользование данными сервисами для вас небезопасно, не пользуйтесь.
У всех своя модель угроз.


Как вы себе представляете пользоваться без jabber сервера? Не нравится сторонний, создайте свой.
И в каком месте вы будете светить свой IP, если ТМ передает данные через сеть Tor.
Как-то вы запутались сильно в эмоциях.

— Red7 (14/02/2017 22:14, исправлен 14/02/2017 22:14)   

Эмоционально, потому что был ошарашен открывшимся "перспективами" TorMesseneger :)
Но кажется, я понял задумку TorMesseneger. Поначалу думалось что он по принципу действия подобен TorChat, но похоже ошибся. Попробую изложить свое озарение :)


TorChat – самодостаточный мессенжер с собственным протоколом, рассчитанный на симметричное использование, т.е. у вас TorChat, то и у вашего собеседника он тоже должен быть, иначе никак. И TorChat не выпускает открытые разговоры в открытый Интернет, т.е. является полноценным криптосредством для секретного общения.


TorMessenger наоборот, ассиметричен и допускает у вашего собеседника обычного открытого мессенжера (Jabber, Yahoo, Google Talk, Facebook Chat, Twitter), и задача TorMessenger только одна – анонимизировать вас, его пользователя. Сам разговор в Интернете будет настолько открытым, насколько это позволяют перечисленные мессенжеры.


Поэтому концепция и задачи у этих мессенжеров совершенно разные. В соответстии с ними кому то нужен только TorChat, а кого-то устроит и TorMessenger.


Вот такие соображения. Поправляйте, если что не так :)
Лично мне жаль, что TorChat содержит множество уязвимостей и больше не развивается, а замены ему не видно.

— Следящий (15/02/2017 12:00)   
Посмотрите еще в сторону Tox, там правда IP не скрывается, но зато шифрование от вас и до собеседника и, как вы любите, никаких серверов между вами не будет :), даже VoIP есть.
— Red7 (15/02/2017 21:29)   
Да что там смотреть, я его использую. Давно, только он мне не нравится, своей подозрительной компанией сомнительных разработчиков, скандалами между ними, бесконечными форками, долго неисправляемыми недостатками.
Да и Voice не нужен, в-общем, не то. Нужен надежно защищенный чат через Tor.
— гыук (17/02/2017 13:37)   

Psi + gpg/otr + Tor
— Red7 (17/02/2017 22:56)   
Ну да, пока примерно так и делаю: Pidgin + OTR + Tor
(gpg не использую, т.к. не понимаю зачем он здесь, если уже есть OTR)

Но все равно это временное и вынужденное решение, поэтому ищу законченный самодостаточный продукт типа TorChat, только без его недостатков.
— Red7 (18/02/2017 18:51, исправлен 18/02/2017 18:53)   

Еще раз хочу напомнить униальное отличие TorChat от TorMessenger и связки Psi + gpg/otr + Tor и им подобным: TorChat не требует регистрации на каких-то серверах (снижающих надежность и анонимность), а работает сразу же после запуска и предствляет собой симметричное решение.


На хабре есть интересная работа Анонимный чат TorChat и его улучшение[link44], очень бы хотелось пообщаться с его автором "Али", но он к сожалению исчез и своих координат не оставил.
Может кто-то знаком с ним?

— Гость_ (19/02/2017 14:00, исправлен 19/02/2017 14:26)   

Это ж до какой степени надо быть слепым, если даже на этой странице несколькими постами выше упомянут ricochet:


TBB, torchat, tor messenger, ricochet и даже, кажется, onionshare — все идут со своим встроенным Tor'ом

В любой заметке в tor-блоге[link45] про tor-messenger ricochet также, как правило, упомянут[link46]. На форуме есть отдельный топик[link47] на эту тему. Ничего этого не видеть, не гуглить, не искать, не читать, но постоянно с упорством, достойного лучшего применения, задавать один и тот же вопрос 5 раз? Ломиться в открытые ворота?



Не всё так просто. TorChat и ricochet имеют один существенный минус[link10].



Обычный джаббер-сервер на скрытом сервисе[link9].



Это больше упущение разработчиков, но остаётся надеяться, что когда-нибудь и это доведут до ума. Разработчики SubgraphOS не зря решили сделать свой TM-подобный мессенджер — CoyIM[link48], намертво вбив ассоциацию между доменными именами и onion-сервисами джаббер-серверов, убрав все "лишние" настройки. Местами переборщили или ещё не доделали – в CoyIM выбор из нескольких предзаданных джаббер-серверов (свой не указать), нельзя включить запись истории, нельзя поменять IP:порт своего Tor-сервера. Тем не менее, это близко к тому, что хотят юзеры: скачал, запустил, указал пару настроек, и всё заработало. CoyIM можно установить на сторонний Linux.



Tor browser – это не просто firefox, запущенный через тор. Точно так же TM – это не просто instantbird, запущенный через тор. Это отключение множества потенциально опасных и деанонимизирующих XEP-ов и настроек[link49], а также так необходимая унификация всех пользователей. Кроме этого, многие джаббер-клиенты (включая Psi и gajim) частично посылают трафик (DNS, но, возможно, не только) в обход тор, а потому без надёжно настроенного фаервола, который заблокирует утечки, их не рекомендуют использовать.

— Red7 (21/02/2017 00:53, исправлен 21/02/2017 00:55)   

Это ж до какой степени надо быть слепым, если даже на этой странице несколькими постами выше упомянут ricochet:

Что ж вы так нервничаете-то?
Да, действительно этот Ricochet мне попадался несколько раз. Но не столь часто, как TorChat, который везде на слуху, его и ругают, и некоторым образом сравнивают с ним другие проекты, и по нему даже сделали аудит безопасности.


Популярность и известность Ricochet существенно ниже, имхо.
Не слишком старый обзор[link50] о нем сообщает:


Проект экспериментальный. Никто не проводил формальный аудит кода. Безопасность и анонимность – это сложные темы, и вам нужно самостоятельно оценивать риски возможности быть раскрытым при использовании любого программного обеспечения. Не рекомендуем полагаться на Ricochet в плане безопасности и не доверять Ricochet больше, чем необходимо. Хотя я, как разработчик, уверен что мой проект даёт вам больше приватности, чем какой-либо другой аналогичный.

Так чем же этот Ricochet лучше, что на него стоит обратить внимание?
Я ведь не просто интересуюсь "Что там создали в мире из P2P через Tor?", а ищу надежный, зарекомендовавший себя продукт.


Хотя в последнее время возникли сомнения в безопасности чата по P2P.
Поскольку, кмк, стоит одному из участвующих в чате клиентов изменить свой клиент, или заразить его зловредом, как безопасность всех участников накроется медным тазом.
Хотя это только мои догадки, возможно, я и неправ.

— Гость_ (21/02/2017 07:08)   

Что же тогда молчите?


Проект TorChat заброшен. Забудьте о нём. С последними версиями тора он вообще работать не будет, насколько я слышал.


Хотя бы тем, что тор-проект его официально признаёт напару с tor messenger-ом и пиарит, в то время как отношение разработчиков тора к торчат было таким[link51]:

То он был на питоне, то его забросили, то возобновили, то хотели делать на свободных аналогах визуал бэйсика и дельфи (Lazarus? Free Pascal?), то форкнули на плюсах, а теперь делают на Java. Там в архивах хотя бы электронные подписи есть? И торпроджект этот многострадальный проект как-то никогда не рекомендовал.


Тогда идите в другую галактику, в этой надёжных и зарекомендовавших себя продуктов нет. Начнём с того, что до недавнего времени (а, может, и до сих пор) в логах тор постоянно писалось при старте:

This is experimental software. Do not rely on it for strong anonymity.

То, что это формальное предупреждение номинально убрали, ещё ни о чём не говорит. Дальше можно не продолжать.


И это тоже, но и без уязвимости в самом клиенте проблема остаётся[link10]. Обсуждалось более подробно[link52]. Хороший выход – проект типа pond[link53]. Сам pond практически заброшен, и он не для мгновенной передачи сообщений.
— Red7 (21/02/2017 19:23, исправлен 21/02/2017 19:25)   

Ясно. Спасибо за столь развернутое пояснение.
По Рикошету молчал по причинам, которые уже описал, впрочем, это не столь неважно.


Так чем вы порекомендуется воспользоваться на данный момент – Tormesenger, или Ricochet, и почему? :)


Кстати, замечания к TorChat в основном базируются на том, что он заброшен. Но это как бы субъективный фактор, и если найдется настойчивый разработчик, который поднимет упавший флаг, то появится надежда, что часть недостатков будет устранена.


Хочу спросить по упомянутому вами недостатку:


У торчата есть один принципиальный минус: если вы даёте ссылку на свой id противнику, это то же самое, как сообщить ему onion-адрес, работающий на вашем ПК. Это открывает возможность атакующему инициировать соединения с вами, трафик к вам и т.д. — огромное поле для всезвозможных атак по деанону и не только

Я его нейтрализовал (во всяком случае надеюсь, что это так) таким приемом:
– сначала обмениваюсь с собеседником ID, пускай даже по открытому каналу
– затем соединяемся уже по этим ID (по TorChat или ему подобным)
– по торчатовому каналу обмениваемся новый ID, и уже по нему ведем реальную беседу.
Таким образом, неприятель знает только первую пару ID, которая не используется, и пусть ее атакует сколько заблагорассудится.


Как вам такой прием?

— Гость_ (22/02/2017 04:54, исправлен 22/02/2017 05:03)   

У каждого своя ситуация, свои модели угроз и свои требования. Единую универсальную рекомендацию дать затруднительно. Анонимное общение с полностью двоеренным абонентом – это одно, анонимное общение с котом в мешке – другое.


Критика систем с промежуточным сервером сводится к проблемам отказа и сбору метаданных. Проблема отказа решается заведением подстраховчных аккаунтов на других серверах. Проблема сбора метаданных частично решается заведением анонимных аккаунтов, по одному на каждого собеседника. Всё, что видит промежуточный сервер – это то, что два анонима в такие-то моменты времени общаются с такой-то интенсивностью, но он не может сказать, ни где они находятся, ни кто они такие. Это XMPP на onion через tor messenger.


Системы без центрального сервера (ricochet) теоретически изящней и проще, но делать из своего ПК сервер – такой удар по анонимности, который трудно чем-либо оправдать, особенно в случае непредсказуемого абонента с другой стороны. Теоретически можно запускать такой клиент на удалённом сервере, доступном как onion, и пересылать сообщения себе и от себя на этот удалённый сервер по иному каналу. Это подстрахует от случая лёгкой деанонимизации onion-сервера, но в плане настройки и нужных ресурсов выглядит громоздко. Кроме этого, через удалённый сервер переписка будет проходить в расшифрованном виде, что тоже нехорошо.


Однако, последняя схема при желании доводится до ума, заодно решая и проблемы с VPN, которые все мутят, кто во что горазд. Суть проста: анонимно покупается сервер на хостинге, на нём запускается приватный[link17] скрытый сервис (onion). Связь с этим сервером делается только через этот скрытый сервис. Можно сделать так, что он будет доступен как SOCKS-прокси. Всё, что будет завёрнуто в этот SOCKS, будет передано по onion-протоколу на этот сервер и отослано в сеть оттуда. В частности, так можно запустить ещё один тор-клиент, уже второй, через этот же SOCKS. Второй тор-клиент будет зашифровывать и расшифровывать трафик локально, но в сеть он будет выходит через означенный приватный onion-сервис. Получается двойное заворачивание в тор, но без традиционных присущих ему проблем, когда такой трафик светится на всех экситах. Путь трафика выглдяит так:


ПК -> Тор-сеть через первый тор-клиент -> Приватный onion -> Тор-сеть через второй тор-клиент -> Интернет.


Основной минус – создание точки в сети, пусть и анонимной, через которую проходит весь трафик. Сама точка при дефолтных настройках будет немного специфична, потому что с точки зрения сетевой активности она будет выглядеть так, будто на ней запущено 2 разных тора, т.е. больше гуард узлов и больше служебных соединений. В реальности на ней будет только один тор, а второй – просто проксирование чужого трафика.


Однако, по крайней мере, эта схема страхует от типовых фейлов тор-протокола. В частности, атака от 2014-го[link54] против этой схемы не сработала бы: при атаке на гуарды первого тора – то, что видит ISP, – если и можно что вычислить (для приватного сервиса это значительно трудней), то только то, что трафик идёт на IP, где крутится приватный onion. Само по себе это мало что даст, т.к. весь трафик на последнем шифрован вторым тором, идущим внутри первого. Аналогично при атаке со стороны удалённого сайта можно только выяснить, что трафик идёт с IP, где крутится приватный onion-сервис. Легко соединить всю цепочку из двух торов воедино не получится никак. Во всяком случае, при атаках, применяемых массово, никто такие схемы раскручивать не будет.


На втором торе можно спокойно крутить ricochet. Даже если через него будет деанонимизация, она приведёт атакующего с приватному onion-сервису. Шифрование будет оконечным, всё ОК.



При потеряной голове о волосах не плачут. Нормальный проект, не мёртворождённый, делается совершенно иначе: сначала публикуется теоретическая академическая работа со всеми обоснованиями протокола, потом пишутся спецификации на протокол и только потом код. Разработка ведётся открыто, есть публично доступные планы, roadmap проекта и багтрекер. Так ведётся нормальная разработка. По крайней мере, с чего бы автор ни начинал, он должен сделать всё из вышеперечисленного. Это требует определённой квалификации и некоторого опыта. Нужны как фактические знания, так и умение их представлять в конвенционально принятом формате – академических работах.


Всё остальное не хочется даже обсуждать. Надежды, что кто-то возьмёт кулхацкерский проект и доведёт его до ума ни на чём не основаны. Людям со знаниями будет значительно проще написать свой проект со своим обоснованным протоколом с нуля, чем тащить за собой обратную совместимость с сомнительной поделкой. Например, сам тор худо-бедно нормальной схеме разработки соответствует, а торчат и рикошет – нет. Однако, в силу вышеозвученных причин, если выбирать между этими двумя, то лучше выбрать рикошет.



С точки зрения хорошего подхода – очередное нагромождение, возможно, иногда оправданное в этом слишком неидеальном мире. Как миниум, при обмене по открытому каналу возникает риск MITMа, а тогда может быть отMITMен и второй ваш канал. Советуют иметь PGP-ключи и обмениваться шифрованными и подписанными данными об ID для таких сервисов. Однако, PGP требует установления доверия, что не всегда можно сделать, и в целом вредит анонимности. В общем случае у задачи нет хорошего решения, так что ваш метод может быть оправдан. По крайней мере, хуже это нагромождение не сделает.

— Red7 (23/02/2017 01:04)   
Гость_, спасибо за столь объемлющее и убедительное исследование возможностей защищающих чат-клиентов!
Из него делаю вывод, что нужно заканчивать с метаниями между ними и остановится на TorMessenger как наиболее надежном и перспективном.

Ссылки
[link1] https://www.pgpru.com/forum/prakticheskajabezopasnostj/instrukcijadljachajjnikovshifrobloknotgpg4usb

[link2] http://xmail.net/teapot/torchat.zip

[link3] https://github.com/downloads/prof7bit/TorChat/torchat-0.9.9.553.deb

[link4] http://www.pgpru.com/comment90249

[link5] http://www.pgpru.com/forum/anonimnostjvinternet/voiceovertor

[link6] http://www.pgpru.com/comment90217

[link7] http://www.pgpru.com/comment90233

[link8] http://www.pgpru.com/comment90320

[link9] http://www.pgpru.com/forum/anonimnostjvinternet/jabberservervskrytyhresursah

[link10] http://www.pgpru.com/comment85879

[link11] https://pond.imperialviolet.org/user-cli.html

[link12] https://www.atagar.com/arm/images/screenshot_page3_full.png

[link13] http://www.irssi.org/themefiles/revolutionaryv3.png

[link14] http://mcabber.com/screenshots/mcabber_right_roster.png

[link15] http://www.calmar.ws/mutt/mutt-screenshots_001.jpg

[link16] https://www.linux.org.ru/gallery/big32W8XR.png

[link17] http://www.pgpru.com/comment39051

[link18] http://www.pgpru.com/comment24183

[link19] http://www.pgpru.com/comment71041

[link20] http://www.pgpru.com/comment86257

[link21] http://www.pgpru.com/comment90336

[link22] http://www.pgpru.com/comment90347

[link23] https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO/IrcSilc

[link24] http://www.pgpru.com/novosti/2014/warp2openpgpshifrovaniepochtyvmestesadresamiizagolovkami

[link25] http://www.pgpru.com/comment58865

[link26] http://www.pgpru.com/novosti/2014/onionsharebezopasnyjjfajjloobmenchereztor

[link27] http://giyvshdnojeivkom.onion/ru_connection.html

[link28] http://www.pgpru.com/forum/kriptografija/cryptocat

[link29] http://www.pgpru.com/novosti/2013/vcryptocatnajjdenaserjjoznajaujazvimostjpozvoljajuschajapoluchitjdostupkzashifrovannymsoobschenijam

[link30] http://cyjabr4pfzupo7pg.onion

[link31] http://toradsc6vvmtugty.onion/auth/home

[link32] http://habrahabr.ru/post/201696/

[link33] https://www.meebey.net/research/torchat_protocol/

[link34] http://torfone.org/download/private-auth.pdf

[link35] http://www.rphf.spbstu.ru/dsp/lib/Sklar_Dig_Com_2003.pdf

[link36] http://www.pgpru.com/comment90371

[link37] https://blog.torproject.org/blog/tor-weekly-news-—-march-11th-2015

[link38] https://trac.torproject.org/projects/tor/wiki/doc/TorMessenger

[link39] https://lists.torproject.org/pipermail/tor-dev/2015-March/008363.html

[link40] http://www.pgpru.com/comment52045

[link41] http://www.pgpru.com/comment51963

[link42] http://kodu.ut.ee/~arnis/torchat_thesis.pdf#section.7

[link43] https://dist.torproject.org/tormessenger/0.4.0b1/

[link44] https://habrahabr.ru/post/201696/

[link45] https://blog.torproject.org

[link46] https://blog.torproject.org/blog/tor-messenger-beta-chat-over-tor-easily

[link47] http://www.pgpru.com/forum/anonimnostjvinternet/ricochetvmestotorchat

[link48] https://coy.im

[link49] http://www.pgpru.com/comment40447

[link50] https://habrahabr.ru/post/242535/

[link51] http://www.pgpru.com/comment58847

[link52] http://www.pgpru.com/forum/anonimnostjvinternet/sravneniestepenianonimnostipriposescheniivneshnihivnutrennihresursovtoravtorizacijaklientov

[link53] http://www.pgpru.com/forum/anonimnostjvinternet/pond

[link54] http://www.pgpru.com/novosti/2014/uvedomlenieodeanonimizaciioperatorovipoljzovatelejjskrytyhservisovtor