Jabber клиенты
http://www.jabber.ru/
На этой странице написано, что есть jabber клиенты, поддерживающие шифрование с помощью PGP/GPG. Какие клиены можно посоветовать?
Ссылки
[link1] http://psi.affinix.com/
[link2] http://tkabber.jabber.ru
[link3] http://bnw.im/p/38EU2K
[link4] http://bnw.im/p/UT17BI#9W2
[link5] http://svn.xmpp.ru/repos/tkabber/trunk/tkabber-plugins/otr/
[link6] http://mcabber.com/
[link7] http://www.xmpp.org/extensions/xep-0116.html
[link8] http://www.xmpp.org/extensions/xep-0200.html
[link9] http://www.xmpp.org/extensions/xep-0027.html
[link10] https://trac.gajim.org/wiki/GajimXEPSupport
[link11] http://www.pgpru.com/comment51943
[link12] http://www.xmpp.org/extensions/xep-0210.html
[link13] http://bnw.im/p/UT17BI
[link14] http://www.pgpru.com/comment40438
[link15] http://www.pgpru.com/comment40447
[link16] http://www.pgpru.com/comment40652
[link17] http://tkabber.jabber.ru/tkabber-1.0
[link18] http://tkabber.jabber.ru/tkabber-1.1
[link19] http://www.pgpru.com/comment76151
[link20] http://www.pgpru.com/comment76611
[link21] http://www.pgpru.com/comment77351
[link22] https://github.com/stpeter/manifesto/blob/master/manifesto.txt
[link23] http://www.pgpru.com/novosti/2014/ujazvimostjvopensslmozhetpodvergatjopasnostipoljzovatelejjtoridrugihprogramm
psi[link1], tkabber[link2]
Пользуюсь psi под Win и Fedora Core 4. Поддерживает SSL и OpenPGP.
Аналогично, использую Psi.
я за psi =)
Поставил Psi. Версия 0.10
Не могу русифицировать, есть только наиболее близкий Болгарский язык. Нужен отдельный файл русификации?
И не могу найти, где там меню использования шифрования OpenPGP, все менюшки олазил.
Подскажите пожалуйста.
Русификацией не пользусь, а вот OpenPGP находится в профиле пользователя. Откройте свойства профиля и пробегитесь по вкладкам.
Русификация: http://forum.psi-im.org/post/25828
Да, действительно, по многим отзывам, Psi весьма хорош, особенно в классе кроссплатформенных клиентов. Однако, я все же порекомендую глянуть tkabber, хотя бы для сравнения. Если Вам нравится "крутить гайки", то tkabber позволяет это делать гораздо в большей степени; если нравится "просто пользовать", то psi – лучше.
Ну а насчет поддержки GnuPG/OpenPGP: tkabber позволяет раздельно подписывать и шифровать сообщения, Psi так не умеет. Подписывать статус, насколько помню, умеют оба.
Та же проблема существует в Psi. Пока было несколько устаревших подключей. Пока их не удалил (к счастью, приватным ключом для этого обладать не надо), Psi упорно противилась шифровать PGP-ключом абонента. И до кучи:
В народе ходят слухи, что вот буквально только что в tkabber запилили[link5] поддержку OTR через плагин.
В Псе+ давно все работает. ОТР не косячит, ГПГ вроде тоже.
Все нормально там работает. Шифрует и дешифрует + tor.
Создайте штуки 3 устаревших подключа на связке (помимо работающих) и посмотрите самостоятельно. Речь о Psi, а не о Psi+.
Обязательно опробую, но позднее, пока вообще ни на что времени нет.
Мой косяк – недосмотрел. С первых версий пользуюсь Psi+, косяков незамечено. Конечно, если не вдаваться в педантичность Qt-ненавистников, ну таким все всегда не нравится, пусть консольный MCabber[link6] юзают)
А вы, ressa, консоль так и не освоили?
Думаю, не ошибусь, если увернно отвечу, что до уровня здешних завсегдатаев точно недотягиваю. Ну так немного с bash подразобрался, хотя unknown и высмеял мой "скрипт")
В общем для уровня не связанного с ИТ и ИБ человека – мне достаточно.
На данном сайте речь идёт не о QT-ненавистниках, а о GUI-ненавистниках, если быть более точным. GUI-ненавистничество — естественное состояние для того, кто освоил CLI.
Я пробовал mcabber когда-то, пустил его через Tor и все сломалось, да, возможно мне не стоило его сразу сносить и возвращаться на привычную Псю+, но я сделал именно так. Клиент неплохой, но я отнес его к категории "для Просветленных", да и не обновлялся он уже года два.. На счет CLI, я ничего против не имею, только за, и, чувствую, что мне все-равно тоже предется "просветлеть", но я не готов да и не могу тратить уйму времени на освоение консоли, было бы оно – я бы лучше питон освоил. Да и мне кажется, что для дзена консоли ее нужно использовать постоянно, а я не так часто бываю за компьютером и пользуюсь jabber, gpg, otr и тд, поэтому, думаю, что все забывается, что выучу.
"Я не троагала, оно само сломалось!" ©
Ума не приложу, что там могло сломаться:
$ proxychains mcabber -f ~/.mcabber/mcabber.conf
В конфиг proxychains добавляете Tor как SOCKS. Конфиг mcabber достаточно один раз вдумчиво прочитать и выбрать нужные опции, понять какие хоткеи для чего, навесить свои. Один раз настраиваешь, потом всю жизнь пользуешься.
Ок, согласен, нужно будет попробовать снова.
Так ты девушка что-ли? Что за женские окончания?
Нет, просто эта фраза обычно произносится женским полом. Знак © в конце предложения говорит о том, что это цитата.
Прости, я без сарказма, просто уточнил.
Ничего страшного.
Использую Gajim. В настройках учётной записи можно прикрепить для неё свой OpenPGP-ключ, плюс скачать с сервера дополнений (из интерфейса, не заходя на сайт) OTR, ну и если у собеседника тоже Gajim, то включается автоматом какое-то своё шифрование в виде Gajim > Gajim. В настройках можно скрыть отображение собеседнику времени, ОС и так далее, хотя Psi+ всё равно покажет клиент, но не ОС.
А имя и версию клиента? Gajim умеет скрывать то, что он gajim?
Это не своё, а так называемый XEP-0116[link7] и/или (сам не разбирался) XEP-0200[link8], которые должны были бы прийти на смену конвенциональному распространённому XEP-0027[link9], которое обычно подразумевают под OpenPGP-шифрования в джаббере, и которое было прикручено к протоколу задним числом, как к собаке пятая нога. Официальный список XEP'ов Gajim'а есть тут[link10], где всё пояснено. Там же найдёте и ссылки на мной приведённые XEP'ы. Правда, ситуация там какая-то мутная, раз эти XEP-0200 и XEP-0116 тоже не рекомендуются к имплементации. То ли они тоже уже устарели, и есть более адекватные замены, то ли вдруг стало понятно, что не годится ничего из уже известного, а новый продуманный XEP так и не был изобретён. Новые XEP'ы здесь на форуме никогда не разбирались в виду их малой распространённости в природе, но были поверхностные упоминания, например, здесь[link11].
Ещё про XEP-0210[link12] можно вспомнить.
Если и не умеет, то можно ж в принципе подправить всё самому, опенсорс же. Но с другой стороны клиент можно "опознать" не только по тому, каким именем он представляется.
mcabber
Он не умеет скрывать того, что он mcabber + поддерживает вредные XEP'ы (тот же /request time, сообщающий локальное текущее время в системе и часовой пояс) и вообще[link13]... Впрочем, всё это уже обсуждалось [1][link14], [2][link15], [3][link16].
Он любит вот так вылетать, особенно при проблемах с сетью:
Оказывается, недавно Tkabber обновился аж сразу[link17] на две версии[link18] (не прошло и семь лет). Пишут, что исправили работу с GnuPG, OTR теперь искаробки. Сам ещё ничего не тестировал.
Новость свежее чем эта[link19]? В tkabber вроде бы вообще весь функционал реализован в виде плагинов-модулей или нет?
Ваш jabber-ключ уже третий месяц идёт, как стух. И зачем вы взяли 1024 бит? "Low-level security" ещё не означает, что стойкость самого ключа надо искуственно занижать.
Да, ибо уже официально вышло, а не лежит в svn.
Что от него толку, если поддержка gpg давно отвалилась?
Это имеет отношение к теме или просто охота пооффтопить?
Да просто интересно было, в чём мотивация. Ещё давно хотел спросить, а тут к слову пришлось.
Но он консольный и может быть моментально настроен на удаленной минимальной системе при наличии заранее подготовленного конфига.
Ключ никак не был защищён, просто лежал в пользовательском профиле. Факторизацию в модель угрозы не включал, она не оправдана экономически. Иными словами, ключ был предназначен только для оппортунистического шифрования обычной болтовни.
Это да. Можно в виртуалке в гостевой ОС запускать с персональными настройками времени/пояса.
Через болтовню незаметно волей-неволей утекает чуть ли ни больше, чем могло бы утечь через официальные каналы. IMHO.
Наконец обновил tkabber. OTR действительно есть, но ещё не тестил. В плагине GPG наблюдаются какие-то улучшения, но и прежние быдлокодерские подходы никуда не делись. Из последних: плагин, как и раньше, проверяет работоспособность gpg по статус-коду (который вообще-то возвращает ненулевой статус не только для неработоспособных конфигураций). Поэтому в очередной раз пришлось городить костыль в виде скрипта-обёртки, вызывающего gpg с переданными ему параметрами и выкидывающего exit 0.
Из улучшений обнаружил в настройках это:
Опять же, ещё не тестировал.
Всё-таки нормальный XEP на openpgp в xmpp необходим. Но, похоже, никому не нужен :)
sentaus А имеющийся косячный да? Я просто использую в PSI+ и работает вроде, не жалуюсь. Да, раздражало вводить пароль постоянно, но привык. А вот в mcabber мне что-то не удалось с первого раза переписку зашифровать, но потом заработало. Я к чему – если можно в двух словах – что не так с имеющимся XEP?
Очень. Собственно он позволяет только шифровать и подписывать, да ещё и исключительно отдельно (если совсем придираться). Противодействие replay-атакам, описанное выше, должно в нём быть описано, иначе все будут делать разными способами.
«Работоспособность gpg» у вас или на стороне адресата? Можно подробнее о том, в чём стоит бага, и в каких случаях gpg не заработает в tkabber?
Так написано, как будто это нежелательная утечка. JID в протколе ни от кого не скрывается.
Здесь[link20] по ссылкам есть обсуждения разных XEP'ов помимо «имеющегося» 0027. Может, даже критика 0027 есть. По крайней мере, можно сравнить 0027 с другими.
Локально. Ткабберу, видите ли, нужно знать, стоит ли давать пользователю доступ к опциям GPG.
Я вроде бы достаточно подробно написал. Если при вызове gpg со стороны ткаббера первый возвращает статус-код, отличный от нуля, ткаббер считает, что gpg как-то некорректно настроен, и отказывается его использовать. Для разработчиков это, видимо, фича. Сомнительность её в том, что ненулевой статус-код возвращается, к примеру, если gpg не может создать в своём домашнем каталоге lock-файл либо если не может открыть на чтение какой-либо из keyring-файлов (ни то, ни другое совершенно не обязательно свидетельствует о какой-то проблеме). Зачем вообще нужна такая проверка, мне непонятно.
Это Вы так читаете. :) Просто неудобство оттого, что в каждом сообщении адресату будет вываливаться jid.
А можно ещё дать доступ к gpg без опций, и tkabber так может делать? Если да, то чем будет в работе клиента отличаться доступ с опциями от доступа без опций? Какие-то настройки tkabber'а, связанные с gpg, перестанут работать?
Теперь понятно (после последних объяснений).
Кажется, Вы не поняли. Под опциями имелись в виду опции настройки и использования GPG-плагина в ткаббере. Ещё раз, кратко и ясно: если gpg возвращает ткабберу ненулевой статус-код, то GPG-плагин в ткаббере просто отключается, его как будто вообще нет.
Оно будет частью видимого получателю plain-текста что ли? Даже если tkabber2tkabber?
Судя по серверам ключей, всё так же[link21]. Новые ключи по --search-keys тоже что-то не вижу. Ключ изменён, но распространяется приватно, включая все меры предосторожности, такие как регулярная смена подключей и хранение главного приватного ключа связки на внешнем носителе? :)
Что собственно произошло-то с сайтом, никто не в куре? Куда делася блог проекта, сообщения администрации?
Манифест принуждает[link22] к 19-му мая 2014-го отказаться от нешифрованных коммуникаций в XMPP окончательно (запилить в стандарт?).
В связи с новостью[link23] возможет вариант: jabber-сервер атакует jabber-клиент, используюший openssl, и вытягивает из него приватные OTR-ключи. Для PGP-ключей такое не должно работать, т.к. работа с gpg идёт через отдельный процесс, а читать память можно только у основного. Все OTR-ключи надо менять.
А ключ я ещё не обновлял.