Тайный обмен ключами через tor
Предположим, Вы хотите кому-то отправить тайное послание через римэйлер, сеть Tor, Freedom или что-то еще такое суперанонимное.
Перед этим Вам придется скачать (обновить) ключ Вашего адресата и тоже по возможности анонимно и незаметно.
Для этого нужно соединиться с сервером ключей через сеть Tor, причем лучше через скрытый сервис, так чтобы не было незашифрованного выхода из этой сети.
Существует сервер keys.se.linux.org, который предоставляет скрытый сервис.
Но подбирать команду для работы с ним пришлось долго.
Вот как все выглядит:
Сначала установим, что соединение пойдет через privoxy.
В windows это можно сделать в конфиге gnupg.
В Linux проще использовать комманду:
Отключить прокси обратно в консоли можно:
а теперь запускаем gpg:
И все работает! Правда медленно и не всегда с первого раза.
В Линуксе можно использовать скрипты или алиасы, чтобы не набирать комманду куждый раз целиком.
В Win тоже можно что-то придумать.
Также Вы можете публиковать анонимные ключи, связанные с анонимным скрытым почтовым сервисом tormail или организовать свои тайные сети и сервисы внутри Tor. (Добро пожаловать в наш клуб анонимных параноиков – не путать с алкоголиками).
в винде, понятное дело, можно написать соответствующий bat-файл.
или воспользоваться соксификатором, например SocksCap – работает отлично!
В винде я просто вписал в gpg.conf:
И всё работает через Privoxy и Tor. Менять прокси мне не нужно.
А как заставить использовать прокси для LDAP-серверов ключей (ldap://keyserver.pgp.com/) ?
Lustermaf, что если в качестве прокси для GnuPG указать 127.0.0.1:9050, одновременно заблокировав gpg на брандмауэре доступ к 53 порту по UDP?
SATtva, GnuPG использует настройки прокси в gpg.conf только для протоколов HTTP и HKP (что понятно: ведь там прописывается только HTTP прокси).
Для LDAP и FINGER настройки прокси игнорируются, и GnuPG лезет в интернет напрямую.
Более актуальный сервер ключей: http://qtt2yl5jocgrk7nu.onion.
Ещё по HKP должен бы работать hkp://2eghzlv2wwcq7u7y.onion, но у меня что-то не получается:
Проврека, как это вообще работает:
Почему именно такой IP? «AutomapHostsOnResolve 1» прописано в Browser/TorBrowser/Data/Tor/torrc.
Скачивается, естественно, какой-то бред:
Т.е. трафик действительно идёт не на onion, а в инет. Это правда, что 4.2.2.2 научился резолвить домен первого уровня onion во что-то странное?
По всей видимости, gpg сильно хочется получить IP-адрес, и ей это не удаётся. Через privoxy торифицируется без проблем:
По HTTP тот сервис, кстати, тоже работает: http://2eghzlv2wwcq7u7y.onion:11371. Вот, например, вывод поиска по слову SATtva[link2].
Читал листинг и долго думал. Трудно найти более наглядную демонстрацию
того, почему не надо использовать сети доверияобратных сторон PGP[link3] [пункт 1].Похоже, это зеркало HKP-сервиса http://keys.indymedia.org.
P.S. Если отключить[link4] автоматические редиректы, можно узреть страницу https://www.indymedia.org:
В их списке существуют даже http://ukraine.indymedia.org и http://russia.indymedia.org, но вторая ссылка не открывается. Да, это символично.
Да и по первой, последняя запись 2012 годом.
Живых серверов ключей в onion сейчас нет, поэтому проверил с обычными. torsocks торифицирует нормально:
Ещё onion-сервера ключей:
http://jzcsvtukpymyxohh.onion (сейчас не работает, но недавно работал)
http://pgpkeysximvxiazm.onion
http://pt2iydrrm6jco65i.onion (keyserver.metalgamer.eu)
http://qdigse2yzvuglcix.onion
http://nfkrkvghv75xsf26.onion (ams.sks.heypete.com)