id: Гость   вход   регистрация
текущее время 15:15 28/03/2024
Владелец: unknown (создано 20/12/2013 17:13), редакция от 29/12/2013 19:13 (автор: unknown) Печать
Категории: криптография, софт, протоколы, свободный софт
https://www.pgpru.com/Новости/2013/РазработчикиBittorentПредлагаютРаспределённыйШифрованныйЧат
создать
просмотр
редакции
ссылки

20.12 // Разработчики BitTorrent предлагают распределённый шифрованный чат


Разработчики файлообменой сети BitTorrent предлагают использовать шифрованные DHT-таблицы для построения распределённого чата. Адресом пользователя будет являться его открытый ключ шифрования, который может быть найден в такой таблице. Непонятно, гарантируется ли в такой системе анонимность связи, скорей всего нет, но, по крайней мере, разработчики обещают, что пользователи могут установить прямое соединение друг с другом и использовать шифрование с наперёд заданной секретностью.


Таким образом, по умолчанию, логи сеанса связи в явном виде не будут храниться ни на каком из серверов, а от пользователей не будет требоваться регистрация в системе.


Пока доступна лишь альфа-версия сервиса в тестовом варианте.


Источник: The BitTorrent Engineering Blog


 
— ressa (20/12/2013 17:55)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
А исходники то почему не открывают?
— unknown (21/12/2013 11:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Похоже там в проекте ещё конь не валялся.

В GnuPG тоже в своё время пытались раскрутить проект (забыл название) по оппортунистическому шифрованию — встраиванию GnuPG в серверы. У кого есть GnuPG ключ — мог бы пользоваться GnuPG как обычно (оконечное шифрование — между пользовательскими компами). Кто не хочет пользоваться GnuPG — тому можно было бы шифровать почту хотя бы до сервера. И между серверами всё ходило бы шифрованным (включая спам :). Были анонсы, работы, презентации, но не взлетело почему-то.
— Гость (29/12/2013 01:30)   <#>

Они пишут в своей агитке «Chat Privately», но «privately» ≠ «anonymously».

Underlying BitTorrent Chat is the method we use to translate a public key to an IP address. Just like our flagship products BitTorrent and µTorrent, Chat uses a distributed hash table to find IP addresses. The DHT removes the need for a central server to route messages.

If you understand the fundamentals of the DHT, you might be wondering, “How is a DHT more secure? Aren’t you giving your IP address out to the entire DHT? That’s LESS secure than a central server!” With Chat, we are expanding on what we can use the DHT for. We have updated our DHT protocol to support encryption. The new DHT protocol enables users to find each other securely and privately.

К своему стыду я в своё время не осилил понять, как работает DHT, но картика, кажется, вырисовывается такая: тот, кто хранит DHT, возможно, не знает ни ваш IP-адрес, ни PGP-ключ,* но абонент, который хочет с вами связаться, может получить ваш IP-адрес, осуществив поиск по DHT, но только если он знает ваш ключ. Т.е. те, кто общаются друг с другом, не имеют друг перед другом анонимности, но для остальных получение параметров затруднено.** Теоретически можно связать даже с Tor'ом, но раз требуется IP, понадобится ещё и dyndns на выходе, а тут и до деанона недалеко.

Вообще, в принципе, интересный проект. В других P2P сетях уже давно чаты поверх есть (в I2P есть, и в DC++ тоже, кажется, был).

Только не BitTorent, а BitTorrent (в заглавии), и «скорей/скорее всего» (в тексте) всегда отделяется запятыми с обеих сторон за исключением случаев, где эта фраза имеет буквальный, а не переносный смысл [типа «перемещался по миру скорее всего существующего на свете (быстрее, чем всё остальное)»].


Оппортунистическое шифрование между mail-серверами на уровне стандартов/возможностей вроде есть, но никто не знает, настроено ли оно. Между пользователем и mail-сервером есть TLS, если оператор mail-сервиса этим обеспокоился.


*Т.е. не может его узнать напрямую, просто заглянув в базу, а косвенные утечки пока не рассматриваем.
**Это, естественно, не отменяет массу других косвенных утечек типа частоты запросов к DHT или выяснения, какой же в итоге сервер хранил нужную вам запись в таблице и т.д.
— unknown (29/12/2013 19:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это на уровне сетевого соединения. А в GnuPG на уровне каждого письма пофайлово. Если пользователь берёт этот процесс под свой контроль, оперируя своими ключами, то оно автоматически должно было становится неоппортунистическим,а end-to-end.

Грамматику поправил.
— Гость (30/12/2013 08:31)   <#>

Даже если так, то в случае такой GnuPG помимо доверия mail-серверам (расшифрованные копии они могут получать) всё равно пришлось бы неявно доверять им, допустим, список своих контактов. Т.е. это принципиально не распределённое решение (в отличие от того, что предлагается в новости), т.к. завязано на центральные сервисы.
— unknown (30/12/2013 10:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это если пользователь не соизволил заменить выданный ему сервером ключ на свой локальный. Тогда сервер просто пропускает локально шифрованные пользовательские сообщения как обычно, без всякой оппортунистики.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3