id: Гость   вход   регистрация
текущее время 07:41 18/11/2017
Автор темы: dazran, тема открыта 22/04/2012 14:46 Печать
Категории: криптография, софт, анонимность, инфобезопасность, протоколы, свободный софт, защита im
https://www.pgpru.com/Форум/ОбщиеВопросы/ZRTPВJitsiАМожетИНеТолькоВНём
создать
просмотр
ссылки

ZRTP в Jitsi а может и не только в нём


Вопрос по ZRTP в частности реализации в Jitsi – в настройках есть 2 пункта "Доверенный MitM" и обработка SAS подписи, за что они отвечают?


impl.media.security.zrtp.TRUSTED=Доверенный MitM
impl.media.security.zrtp.SASSIGNATURE=обработка SAS подписи


MitM как я подозреваю "man in the middle" но для чего это в jitsi не представляю.



 
На страницу: 1, 2 След.
Комментарии
— SATtva (18/11/2012 16:26)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
Или передать ключ по недоверенному каналу и сверить отпечаток по тем или иным образом аутентифицированному (распространённый вариант — по телефону, если известен голос собеседника).
— Гость (18/11/2012 17:06)   <#>
удостоверяющий центр
а вот ответ из Матчасти:
В среде свободного обмена открытыми ключами через общественные серверы-депозитарии атаки по принципу «человек посередине» представляют серьёзную потенциальную угрозу.

что подтвердил SATtva
или иным образом аутентифицированному

хэш MD5 (например) можно подделать? разве это не уникальный идентификатор?
— Гость (18/11/2012 17:08)   <#>
да вот и зачем в gpg отправка ключа в keyserver?
— Гость (18/11/2012 17:41)   <#>
— SATtva (18/11/2012 17:52)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
хэш MD5 (например) можно подделать?

Да, поэтому ключи PGP в формате v3 (которые генерировались в PGP 2.6 и использовали для выработки отпечатка MD5) являются небезопасными. В v4 в качестве отпечатка используется SHA-1, который в данном контексте пока можно считать приемлемо надёжным.

да вот и зачем в gpg отправка ключа в keyserver?

Для удобства. Читайте ссылки до просветления.
— Гость (19/11/2012 01:06)   <#>
хэш MD5 (например) можно подделать?

Если убрать из вопроса MD5, то отпечаток ключа, собственно, уже есть хэш ключа. Его и сверяют по аутентифицированному каналу.
— Гость (19/11/2012 10:38)   <#>
Если убрать из вопроса MD5
был приведен для примера. да хоть sha-1.
изначально ставился вопрос так, "а что если вывесить открытый ключ на файлообменнике, где хешируется файл, под паролем конечно и не в публичном виде". так понял, что и в этом случае небезопасно. видимо можно также произвести подмену... правда ссылку на файл и пароль можно переслать например СМС.. но профи виднее. остается только из рук в руки или сверять ID (хэш) по телефону.
правда читал на сайте про хитрую схему передачи ключей, но не вспомнить где ((
— SATtva (19/11/2012 12:55, исправлен 19/11/2012 12:56)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
изначально ставился вопрос так, "а что если вывесить открытый ключ на файлообменнике, где хешируется файл, под паролем конечно и не в публичном виде". так понял, что и в этом случае небезопасно.

Хэшируется кем, чем? Файлообменником? Тогда сам файлообменник и способен произвести подмену, такая схема небезопасна. Если файлообменник, или сервер ключей, или личный вебсайт используется только для обмена материалом ключа, а его аутентификация производится по независимому надёжному каналу, то эта схема является безопасной в той мере, в которой надёжен используемый для аутентификации канал (считать таковым SMS я бы точно не стал).

— Гость (19/11/2012 13:36)   <#>
Файлообменником?
да. я понял, речь идет о потенциальной возможности подмены. 100% гарантии даже личная передача не дает, а вдруг пластическая операция (шутка). в любом случае, канал определять самому, исходя из собственных обстоятельств.
— Гость (19/11/2012 15:09)   <#>
Да, как-то так. В предположении, что противник может менять/резать ваши реплики на лету даже тот факт, что вы договорились переслать ключ по n независимым каналам не спасёт. Вы же пишете собеседнику, но не знаете достоверно, какие из ваших сообщений до него вообще доходят, и из тех, которые доходят, какие доходят неискажённо. Считается, что подделывать телефонный разговор в реальном времени намного сложнее, хотя кто его знает, до чего уже прогресс дошёл.
— Slon (05/09/2013 15:03)   <#>
Ранее не обращал внимания на этот софт, довольно интересно. Родилась пара вопросов:

1. В Jitsi предлагается шифрование любого SIP аккаунта или это учетка именно Jitsi?
2. Насколько можно шифрование Jitsi считать надежным?
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3