ZRTP в Jitsi а может и не только в нём


Вопрос по ZRTP в частности реализации в Jitsi – в настройках есть 2 пункта "Доверенный MitM" и обработка SAS подписи, за что они отвечают?

impl.media.security.zrtp.TRUSTED=Доверенный MitM
impl.media.security.zrtp.SASSIGNATURE=обработка SAS подписи

MitM как я подозреваю "man in the middle" но для чего это в jitsi не представляю.



Комментарии
Гость (22/04/2012 20:48)   
Чтобы при перекидывании файлов расшифровывать их и проверять антивирусом?
— dazran (23/04/2012 07:11)   
Чтобы при перекидывании файлов расшифровывать их и проверять антивирусом?

Каких файлов? Это же не пиринговая сеть.
Гость (23/04/2012 08:03)   
Ну вдруг там есть функционал отсылки файлов от одного абонента другому подобно тому, как это сделано в Skype.
Гость (17/11/2012 00:53)   
наткнулся тут на вот это:
The JonDo Live-CD / DVD contains the VoIP client Jitsi with full support of the OSTN protocol.

The configuration of your "secured" VoIP client is very simple. You have to create an account on the website of an OSTN provider and enter the login credentials you got like a SIP account. Secure SRTP/ZRTP encryption of incoming and outgoing phone calls is activated without any action required by you or your communication partner. You have to verify only a 4-digit combination of letters and numbers displayed by your VoIP client with your partner. If both of you will see the same combination of letters and numbers no man-in-middle is sniffing you call.


кто нибудь пользовался сабжем как voip-клиентом?
какие впечатления?
Гость (17/11/2012 00:58)   
You have to verify only a 4-digit combination
Опять юзерофилия в ущерб безопасности. При сверке PGP-ключей надо сверять весь отпечаток, а не только keyid — ведь не зря же об этом твердят. А тут — так вообще...
Гость (17/11/2012 01:19)   
если опустить данный факт, а посмотреть на voip шифрование и на саму работу сабжа. удобство, функциональность и т.д.
Гость (17/11/2012 02:31)   
Зачем смотреть на VoIP-шифрование, если есть подозрение, что его можно отMITMить?
Гость (17/11/2012 11:33)   
насколько я понимаю, MiTM избежать никому не удастся, если противник задастся целью (врезаться в канал разве трудно?). НО что он (противник) получит в результате? для контроля шифрованного канала нужно маркитанить с сертификатами, а в случае с шифрованием сообщений pgp (gpg), так вообще смысл MiTMить (ну кроме инфы о получателе и ключах)?
Гость (17/11/2012 14:15)   
вот что выдает Википедия:
ZRTP предлагается как способ шифрования используя метод обмена ключами Диффи — Хеллмана через медиа поток, устанавливаемый Real-time Transport Protocol RTP, который, в свою очередь образовывывается во время инициализации звонка, используя любой тип сигнализации, например — Session Initiation Protocol (SIP

Сам по себе алгоритм обмена ключами Диффи — Хелмана не может обеспечить полноценную защиту от присутствия Человека_посередине (man in the middle). Для аутентификации ZRTP использует Short Authentication String (SAS), который, обычно, является криптографическим хэшем двух значений Диффи — Хелмана


получается очень ненадежно ((
Гость (18/11/2012 03:26)   
насколько я понимаю, MiTM избежать никому не удастся, если противник задастся целью
Абсолютно неверно. Затем сверка отпечатков ключей и делается, чтобы не было MITM. В частности, сверка отпечатков — штатная процедура для ssh, PGP и OTR.

а в случае с шифрованием сообщений pgp (gpg), так вообще смысл MiTMить
Если на первом этапе сделать имперсонацию, т.е. подсунуть одному из собеседников ключ атакующего, то стороны не смогут ничего заподозрить, если только не будут сверять ключи друг друга. Атакующий же, произведя атаку, может невозбранно прослушивать канал и даже вставлять в него свои собственные сообщения — сплошной PROFIT.

Вы всё-таки почитайте о том, как делается MITM, там не очень сложно.
Гость (18/11/2012 13:36)   
т.е. подсунуть одному из собеседников ключ атакующего
а размещение ключа на keyserver может защитить от подмены?
Гость (18/11/2012 13:49)   
можно и наверно разместить ключ под пароль на обменник в непубличном режиме. как такой вариант? на rghost хэш автоматом вывешивается и можно верифицировать самому владельцу. пароль отправить по СМС ))
— SATtva (18/11/2012 13:56)   
а размещение ключа на keyserver может защитить от подмены?

Нет.

можно и наверно разместить ключ под пароль на обменник в непубличном режиме. как такой вариант?

Никак, бесполезно.

Матчасть:
/Библиотека/Основы/ВведениеВКрипто/Глава1/ЦифровыеСертификаты[link1]
/Библиотека/Основы/СетьДоверия[link2]
Гость (18/11/2012 16:06)   
Матчасть:
там нет как безопасно передать открытый ключ.
— sentaus (18/11/2012 16:13)   
там нет как безопасно передать открытый ключ.


На самом деле есть. Варианта принципиально всего два: лично или через доверенного посредника(удостоверяющий центр или сеть доверия).
— SATtva (18/11/2012 16:26)   
Или передать ключ по недоверенному каналу и сверить отпечаток по тем или иным образом аутентифицированному (распространённый вариант — по телефону, если известен голос собеседника).
Гость (18/11/2012 17:06)   
удостоверяющий центр
а вот ответ из Матчасти:
В среде свободного обмена открытыми ключами через общественные серверы-депозитарии атаки по принципу «человек посередине» представляют серьёзную потенциальную угрозу.

что подтвердил SATtva
или иным образом аутентифицированному

хэш MD5 (например) можно подделать? разве это не уникальный идентификатор?
Гость (18/11/2012 17:08)   
да вот и зачем в gpg отправка ключа в keyserver?
Гость (18/11/2012 17:41)   
— SATtva (18/11/2012 17:52)   
хэш MD5 (например) можно подделать?

Да, поэтому ключи PGP в формате v3 (которые генерировались в PGP 2.6 и использовали для выработки отпечатка MD5) являются небезопасными. В v4 в качестве отпечатка используется SHA-1, который в данном контексте пока можно считать приемлемо надёжным.

да вот и зачем в gpg отправка ключа в keyserver?

Для удобства. Читайте ссылки[link3] до просветления.
Гость (19/11/2012 01:06)   
хэш MD5 (например) можно подделать?

Если убрать из вопроса MD5, то отпечаток ключа, собственно, уже есть хэш ключа. Его и сверяют по аутентифицированному каналу.
Гость (19/11/2012 10:38)   
Если убрать из вопроса MD5
был приведен для примера. да хоть sha-1.
изначально ставился вопрос так, "а что если вывесить открытый ключ на файлообменнике, где хешируется файл, под паролем конечно и не в публичном виде". так понял, что и в этом случае небезопасно. видимо можно также произвести подмену... правда ссылку на файл и пароль можно переслать например СМС.. но профи виднее. остается только из рук в руки или сверять ID (хэш) по телефону.
правда читал на сайте про хитрую схему передачи ключей, но не вспомнить где ((
— SATtva (19/11/2012 12:55, исправлен 19/11/2012 12:56)   
изначально ставился вопрос так, "а что если вывесить открытый ключ на файлообменнике, где хешируется файл, под паролем конечно и не в публичном виде". так понял, что и в этом случае небезопасно.

Хэшируется кем, чем? Файлообменником? Тогда сам файлообменник и способен произвести подмену, такая схема небезопасна. Если файлообменник, или сервер ключей, или личный вебсайт используется только для обмена материалом ключа, а его аутентификация производится по независимому надёжному каналу, то эта схема является безопасной в той мере, в которой надёжен используемый для аутентификации канал (считать таковым SMS я бы точно не стал).

Гость (19/11/2012 13:36)   
Файлообменником?
да. я понял, речь идет о потенциальной возможности подмены. 100% гарантии даже личная передача не дает, а вдруг пластическая операция (шутка). в любом случае, канал определять самому, исходя из собственных обстоятельств.
Гость (19/11/2012 15:09)   
Да, как-то так. В предположении, что противник может менять/резать ваши реплики на лету даже тот факт, что вы договорились переслать ключ по n независимым каналам не спасёт. Вы же пишете собеседнику, но не знаете достоверно, какие из ваших сообщений до него вообще доходят, и из тех, которые доходят, какие доходят неискажённо. Считается, что подделывать телефонный разговор в реальном времени намного сложнее, хотя кто его знает, до чего уже прогресс дошёл.
— Slon (05/09/2013 15:03)   
Ранее не обращал внимания на этот софт, довольно интересно. Родилась пара вопросов:

1. В Jitsi предлагается шифрование любого SIP аккаунта или это учетка именно Jitsi?
2. Насколько можно шифрование Jitsi считать надежным?

Ссылки
[link1] https://www.pgpru.com/biblioteka/osnovy/vvedenievkripto/glava1/cifrovyesertifikaty

[link2] https://www.pgpru.com/biblioteka/osnovy/setjdoverija

[link3] https://www.pgpru.com/comment58042