Jabber клиенты


http://www.jabber.ru/
На этой странице написано, что есть jabber клиенты, поддерживающие шифрование с помощью PGP/GPG. Какие клиены можно посоветовать?


Комментарии
Гость (11/08/2006 08:41)   
psi[link1], tkabber[link2]
Гость (11/08/2006 08:49)   
Пользуюсь psi под Win и Fedora Core 4. Поддерживает SSL и OpenPGP.
— SATtva (11/08/2006 15:29)   
Аналогично, использую Psi.
— serzh (11/08/2006 22:15)   
я за psi =)
— Вий (12/08/2006 06:28)   
Поставил Psi. Версия 0.10
Не могу русифицировать, есть только наиболее близкий Болгарский язык. Нужен отдельный файл русификации?
И не могу найти, где там меню использования шифрования OpenPGP, все менюшки олазил.
Подскажите пожалуйста.
— SATtva (12/08/2006 10:49)   
Русификацией не пользусь, а вот OpenPGP находится в профиле пользователя. Откройте свойства профиля и пробегитесь по вкладкам.
Гость (12/08/2006 16:25)   
Русификация: http://forum.psi-im.org/post/25828

Да, действительно, по многим отзывам, Psi весьма хорош, особенно в классе кроссплатформенных клиентов. Однако, я все же порекомендую глянуть tkabber, хотя бы для сравнения. Если Вам нравится "крутить гайки", то tkabber позволяет это делать гораздо в большей степени; если нравится "просто пользовать", то psi – лучше.

Ну а насчет поддержки GnuPG/OpenPGP: tkabber позволяет раздельно подписывать и шифровать сообщения, Psi так не умеет. Подписывать статус, насколько помню, умеют оба.
Гость (27/01/2014 19:26)   
В[link3]озможно, репост, но повторю: tkabber – кусок говна, и если у вас среди подключей есть экспайрнувшиеся, то вы не сможете подписывать свои посты, и вам не смогут слать шифровки с формулировкой "Key Expired" от gnupg. При обновлении ключей с кисервера удалённые подключи утягиваются обратно, посему их надо будет каждый раз руками удалять.

Та же проблема существует в Psi. Пока было несколько устаревших подключей. Пока их не удалил (к счастью, приватным ключом для этого обладать не надо), Psi упорно противилась шифровать PGP-ключом абонента. И до кучи:

Я[link4] могу про свой любимый tkabber рассказать:
»·······broken multiple-subkeys pgp support w/o a third-party patch
»·······no otr support
»·······bad support for multiple connections
»·······slow
»·······disabled tls by default
»·······irresponsible developers
»·······scrolls down log buffer on reconnect
»·······hangs waiting for gpg-agent password request
»·······slows down insanely after pasting a long text into the input buffer

В народе ходят слухи, что вот буквально только что в tkabber запилили[link5] поддержку OTR через плагин.
— ressa (27/01/2014 20:58)   
В Псе+ давно все работает. ОТР не косячит, ГПГ вроде тоже.
Гость (27/01/2014 22:35)   
Psi упорно противилась шифровать PGP-ключом абонента
Все нормально там работает. Шифрует и дешифрует + tor.
Гость (28/01/2014 06:08)   

Создайте штуки 3 устаревших подключа на связке (помимо работающих) и посмотрите самостоятельно. Речь о Psi, а не о Psi+.
— SATtva (28/01/2014 07:36)   
В народе ходят слухи, что вот буквально только что в tkabber запилили поддержку OTR через плагин.

Обязательно опробую, но позднее, пока вообще ни на что времени нет.
— ressa (28/01/2014 10:04)   
Речь о Psi, а не о Psi+

Мой косяк – недосмотрел. С первых версий пользуюсь Psi+, косяков незамечено. Конечно, если не вдаваться в педантичность Qt-ненавистников, ну таким все всегда не нравится, пусть консольный MCabber[link6] юзают)
Гость (28/01/2014 19:17)   
А вы, ressa, консоль так и не освоили?
— ressa (28/01/2014 20:53)   
Думаю, не ошибусь, если увернно отвечу, что до уровня здешних завсегдатаев точно недотягиваю. Ну так немного с bash подразобрался, хотя unknown и высмеял мой "скрипт")
В общем для уровня не связанного с ИТ и ИБ человека – мне достаточно.
Гость (28/01/2014 21:16)   
На данном сайте речь идёт не о QT-ненавистниках, а о GUI-ненавистниках, если быть более точным. GUI-ненавистничество — естественное состояние для того, кто освоил CLI.
— ressa (28/01/2014 21:53, исправлен 28/01/2014 22:08)   

Я пробовал mcabber когда-то, пустил его через Tor и все сломалось, да, возможно мне не стоило его сразу сносить и возвращаться на привычную Псю+, но я сделал именно так. Клиент неплохой, но я отнес его к категории "для Просветленных", да и не обновлялся он уже года два.. На счет CLI, я ничего против не имею, только за, и, чувствую, что мне все-равно тоже предется "просветлеть", но я не готов да и не могу тратить уйму времени на освоение консоли, было бы оно – я бы лучше питон освоил. Да и мне кажется, что для дзена консоли ее нужно использовать постоянно, а я не так часто бываю за компьютером и пользуюсь jabber, gpg, otr и тд, поэтому, думаю, что все забывается, что выучу.

Гость (28/01/2014 22:26)   
Я пробовал mcabber когда-то, пустил его через Tor и все сломалось

"Я не троагала, оно само сломалось!" ©

Ума не приложу, что там могло сломаться:
$ proxychains mcabber -f ~/.mcabber/mcabber.conf

В конфиг proxychains добавляете Tor как SOCKS. Конфиг mcabber достаточно один раз вдумчиво прочитать и выбрать нужные опции, понять какие хоткеи для чего, навесить свои. Один раз настраиваешь, потом всю жизнь пользуешься.
— ressa (28/01/2014 22:57, исправлен 28/01/2014 22:58)   

Ок, согласен, нужно будет попробовать снова.
Так ты девушка что-ли? Что за женские окончания?

Гость (29/01/2014 07:00)   
Нет, просто эта фраза обычно произносится женским полом. Знак © в конце предложения говорит о том, что это цитата.
— ressa (29/01/2014 08:27)   
Прости, я без сарказма, просто уточнил.
Гость (29/01/2014 08:41)   
Ничего страшного.
Гость (09/02/2014 09:13)   
Использую Gajim. В настройках учётной записи можно прикрепить для неё свой OpenPGP-ключ, плюс скачать с сервера дополнений (из интерфейса, не заходя на сайт) OTR, ну и если у собеседника тоже Gajim, то включается автоматом какое-то своё шифрование в виде Gajim > Gajim. В настройках можно скрыть отображение собеседнику времени, ОС и так далее, хотя Psi+ всё равно покажет клиент, но не ОС.
Гость (09/02/2014 23:34)   

А имя и версию клиента? Gajim умеет скрывать то, что он gajim?


Это не своё, а так называемый XEP-0116[link7] и/или (сам не разбирался) XEP-0200[link8], которые должны были бы прийти на смену конвенциональному распространённому XEP-0027[link9], которое обычно подразумевают под OpenPGP-шифрования в джаббере, и которое было прикручено к протоколу задним числом, как к собаке пятая нога. Официальный список XEP'ов Gajim'а есть тут[link10], где всё пояснено. Там же найдёте и ссылки на мной приведённые XEP'ы. Правда, ситуация там какая-то мутная, раз эти XEP-0200 и XEP-0116 тоже не рекомендуются к имплементации. То ли они тоже уже устарели, и есть более адекватные замены, то ли вдруг стало понятно, что не годится ничего из уже известного, а новый продуманный XEP так и не был изобретён. Новые XEP'ы здесь на форуме никогда не разбирались в виду их малой распространённости в природе, но были поверхностные упоминания, например, здесь[link11].
Гость (09/02/2014 23:38)   
Ещё про XEP-0210[link12] можно вспомнить.
— sentaus (09/02/2014 23:48)   
А имя и версию клиента? Gajim умеет скрывать то, что он gajim?

Если и не умеет, то можно ж в принципе подправить всё самому, опенсорс же. Но с другой стороны клиент можно "опознать" не только по тому, каким именем он представляется.
— cyber_beard (02/03/2014 17:56)   
Какие клиены можно посоветовать?

mcabber
Гость (07/03/2014 07:19)   

Он не умеет скрывать того, что он mcabber + поддерживает вредные XEP'ы (тот же /request time, сообщающий локальное текущее время в системе и часовой пояс) и вообще[link13]... Впрочем, всё это уже обсуждалось [1][link14], [2][link15], [3][link16].
Гость (09/03/2014 04:19)   

Он любит вот так вылетать, особенно при проблемах с сетью:
mcabber: asyncns.c:1086: asyncns_wait: Assertion `asyncns' failed.
                                                                  Aborted
                                                                         %
— SATtva (09/03/2014 10:56)   
Оказывается, недавно Tkabber обновился аж сразу[link17] на две версии[link18] (не прошло и семь лет). Пишут, что исправили работу с GnuPG, OTR теперь искаробки. Сам ещё ничего не тестировал.
Гость (09/03/2014 14:36)   

Новость свежее чем эта[link19]? В tkabber вроде бы вообще весь функционал реализован в виде плагинов-модулей или нет?
Гость (09/03/2014 14:41)   

Ваш jabber-ключ уже третий месяц идёт, как стух. И зачем вы взяли 1024 бит? "Low-level security" ещё не означает, что стойкость самого ключа надо искуственно занижать.
— SATtva (09/03/2014 15:02)   
Новость свежее чем эта?

Да, ибо уже официально вышло, а не лежит в svn.

Ваш jabber-ключ уже третий месяц идёт, как стух.

Что от него толку, если поддержка gpg давно отвалилась?

И зачем вы взяли 1024 бит?
Это имеет отношение к теме или просто охота пооффтопить?
Гость (09/03/2014 15:06)   
Да просто интересно было, в чём мотивация. Ещё давно хотел спросить, а тут к слову пришлось.
— cyber_beard (09/03/2014 15:35)   
Он не умеет скрывать того, что он mcabber + поддерживает вредные XEP'ы (тот же /request time, сообщающий локальное текущее время в системе и часовой пояс)

Но он консольный и может быть моментально настроен на удаленной минимальной системе при наличии заранее подготовленного конфига.
— SATtva (09/03/2014 15:40)   
Да просто интересно было, в чём мотивация.
Ключ никак не был защищён, просто лежал в пользовательском профиле. Факторизацию в модель угрозы не включал, она не оправдана экономически. Иными словами, ключ был предназначен только для оппортунистического шифрования обычной болтовни.
Гость (10/03/2014 05:00)   

Это да. Можно в виртуалке в гостевой ОС запускать с персональными настройками времени/пояса.

ключ был предназначен только для оппортунистического шифрования обычной болтовни.
Через болтовню незаметно волей-неволей утекает чуть ли ни больше, чем могло бы утечь через официальные каналы. IMHO.
— SATtva (08/04/2014 16:37)   
Наконец обновил tkabber. OTR действительно есть, но ещё не тестил. В плагине GPG наблюдаются какие-то улучшения, но и прежние быдлокодерские подходы никуда не делись. Из последних: плагин, как и раньше, проверяет работоспособность gpg по статус-коду (который вообще-то возвращает ненулевой статус не только для неработоспособных конфигураций). Поэтому в очередной раз пришлось городить костыль в виде скрипта-обёртки, вызывающего gpg с переданными ему параметрами и выкидывающего exit 0.

Из улучшений обнаружил в настройках это:
::ssj::options(prevent-replay-attack):
Add your JID and timestamp to the GPG-signed outgoing messages or presence updates. This prevents replay attacks, but shows your JID in every message or presence status.
Опять же, ещё не тестировал.
— sentaus (08/04/2014 17:45)   

::ssj::options(prevent-replay-attack):
Add your JID and timestamp to the GPG-signed outgoing messages or presence updates. This prevents replay attacks, but shows your JID in every message or presence status.


Всё-таки нормальный XEP на openpgp в xmpp необходим. Но, похоже, никому не нужен :)
— ressa (08/04/2014 18:24)   
sentaus А имеющийся косячный да? Я просто использую в PSI+ и работает вроде, не жалуюсь. Да, раздражало вводить пароль постоянно, но привык. А вот в mcabber мне что-то не удалось с первого раза переписку зашифровать, но потом заработало. Я к чему – если можно в двух словах – что не так с имеющимся XEP?
— sentaus (08/04/2014 18:33)   
А имеющийся косячный да?

Очень. Собственно он позволяет только шифровать и подписывать, да ещё и исключительно отдельно (если совсем придираться). Противодействие replay-атакам, описанное выше, должно в нём быть описано, иначе все будут делать разными способами.
Гость (08/04/2014 20:16)   

«Работоспособность gpg» у вас или на стороне адресата? Можно подробнее о том, в чём стоит бага, и в каких случаях gpg не заработает в tkabber?


Так написано, как будто это нежелательная утечка. JID в протколе ни от кого не скрывается.


Здесь[link20] по ссылкам есть обсуждения разных XEP'ов помимо «имеющегося» 0027. Может, даже критика 0027 есть. По крайней мере, можно сравнить 0027 с другими.
— SATtva (08/04/2014 20:38)   
«Работоспособность gpg» у вас или на стороне адресата?

Локально. Ткабберу, видите ли, нужно знать, стоит ли давать пользователю доступ к опциям GPG.

Можно подробнее о том, в чём стоит бага, и в каких случаях gpg не заработает в tkabber?

Я вроде бы достаточно подробно написал. Если при вызове gpg со стороны ткаббера первый возвращает статус-код, отличный от нуля, ткаббер считает, что gpg как-то некорректно настроен, и отказывается его использовать. Для разработчиков это, видимо, фича. Сомнительность её в том, что ненулевой статус-код возвращается, к примеру, если gpg не может создать в своём домашнем каталоге lock-файл либо если не может открыть на чтение какой-либо из keyring-файлов (ни то, ни другое совершенно не обязательно свидетельствует о какой-то проблеме). Зачем вообще нужна такая проверка, мне непонятно.

but shows your JID in every message or presence status.
Так написано, как будто это нежелательная утечка.

Это Вы так читаете. :) Просто неудобство оттого, что в каждом сообщении адресату будет вываливаться jid.
Гость (08/04/2014 21:14)   

А можно ещё дать доступ к gpg без опций, и tkabber так может делать? Если да, то чем будет в работе клиента отличаться доступ с опциями от доступа без опций? Какие-то настройки tkabber'а, связанные с gpg, перестанут работать?


Теперь понятно (после последних объяснений).
— SATtva (08/04/2014 21:24)   
А можно ещё дать доступ к gpg без опций, и tkabber так может делать?

Кажется, Вы не поняли. Под опциями имелись в виду опции настройки и использования GPG-плагина в ткаббере. Ещё раз, кратко и ясно: если gpg возвращает ткабберу ненулевой статус-код, то GPG-плагин в ткаббере просто отключается, его как будто вообще нет.
Гость (09/04/2014 01:40)   

Оно будет частью видимого получателю plain-текста что ли? Даже если tkabber2tkabber?

Судя по серверам ключей, всё так же[link21]. Новые ключи по --search-keys тоже что-то не вижу. Ключ изменён, но распространяется приватно, включая все меры предосторожности, такие как регулярная смена подключей и хранение главного приватного ключа связки на внешнем носителе? :)
Гость (09/04/2014 01:46)   

Через три года здесь расцветет сад

Что собственно произошло-то с сайтом, никто не в куре? Куда делася блог проекта, сообщения администрации?
Гость (09/04/2014 03:11)   
Манифест принуждает[link22] к 19-му мая 2014-го отказаться от нешифрованных коммуникаций в XMPP окончательно (запилить в стандарт?).

В связи с новостью[link23] возможет вариант: jabber-сервер атакует jabber-клиент, используюший openssl, и вытягивает из него приватные OTR-ключи. Для PGP-ключей такое не должно работать, т.к. работа с gpg идёт через отдельный процесс, а читать память можно только у основного. Все OTR-ключи надо менять.
— SATtva (09/04/2014 10:47)   
Судя по серверам ключей, всё так же.
А ключ я ещё не обновлял.

Ссылки
[link1] http://psi.affinix.com/

[link2] http://tkabber.jabber.ru

[link3] http://bnw.im/p/38EU2K

[link4] http://bnw.im/p/UT17BI#9W2

[link5] http://svn.xmpp.ru/repos/tkabber/trunk/tkabber-plugins/otr/

[link6] http://mcabber.com/

[link7] http://www.xmpp.org/extensions/xep-0116.html

[link8] http://www.xmpp.org/extensions/xep-0200.html

[link9] http://www.xmpp.org/extensions/xep-0027.html

[link10] https://trac.gajim.org/wiki/GajimXEPSupport

[link11] https://www.pgpru.com/comment51943

[link12] http://www.xmpp.org/extensions/xep-0210.html

[link13] http://bnw.im/p/UT17BI

[link14] https://www.pgpru.com/comment40438

[link15] https://www.pgpru.com/comment40447

[link16] https://www.pgpru.com/comment40652

[link17] http://tkabber.jabber.ru/tkabber-1.0

[link18] http://tkabber.jabber.ru/tkabber-1.1

[link19] https://www.pgpru.com/comment76151

[link20] https://www.pgpru.com/comment76611

[link21] https://www.pgpru.com/comment77351

[link22] https://github.com/stpeter/manifesto/blob/master/manifesto.txt

[link23] https://www.pgpru.com/novosti/2014/ujazvimostjvopensslmozhetpodvergatjopasnostipoljzovatelejjtoridrugihprogramm