20.12 // Разработчики BitTorrent предлагают распределённый шифрованный чат
Разработчики файлообменой сети BitTorrent предлагают использовать шифрованные DHT-таблицы для построения распределённого чата. Адресом пользователя будет являться его открытый ключ шифрования, который может быть найден в такой таблице. Непонятно, гарантируется ли в такой системе анонимность связи, скорей всего нет, но, по крайней мере, разработчики обещают, что пользователи могут установить прямое соединение друг с другом и использовать шифрование с наперёд заданной секретностью.
Таким образом, по умолчанию, логи сеанса связи в явном виде не будут храниться ни на каком из серверов, а от пользователей не будет требоваться регистрация в системе.
Пока доступна лишь альфа-версия сервиса в тестовом варианте.
Источник: The BitTorrent Engineering Blog
комментариев: 1079 документов: 58 редакций: 59
комментариев: 9796 документов: 488 редакций: 5664
В GnuPG тоже в своё время пытались раскрутить проект (забыл название) по оппортунистическому шифрованию — встраиванию GnuPG в серверы. У кого есть GnuPG ключ — мог бы пользоваться GnuPG как обычно (оконечное шифрование — между пользовательскими компами). Кто не хочет пользоваться GnuPG — тому можно было бы шифровать почту хотя бы до сервера. И между серверами всё ходило бы шифрованным (включая спам :). Были анонсы, работы, презентации, но не взлетело почему-то.
Они пишут в своей агитке «Chat Privately», но «privately» ≠ «anonymously».
К своему стыду я в своё время не осилил понять, как работает DHT, но картика, кажется, вырисовывается такая: тот, кто хранит DHT, возможно, не знает ни ваш IP-адрес, ни PGP-ключ,* но абонент, который хочет с вами связаться, может получить ваш IP-адрес, осуществив поиск по DHT, но только если он знает ваш ключ. Т.е. те, кто общаются друг с другом, не имеют друг перед другом анонимности, но для остальных получение параметров затруднено.** Теоретически можно связать даже с Tor'ом, но раз требуется IP, понадобится ещё и dyndns на выходе, а тут и до деанона недалеко.
Вообще, в принципе, интересный проект. В других P2P сетях уже давно чаты поверх есть (в I2P есть, и в DC++ тоже, кажется, был).
Только не BitTorent, а BitTorrent (в заглавии), и «скорей/скорее всего» (в тексте) всегда отделяется запятыми с обеих сторон за исключением случаев, где эта фраза имеет буквальный, а не переносный смысл [типа «перемещался по миру скорее всего существующего на свете (быстрее, чем всё остальное)»].
Оппортунистическое шифрование между mail-серверами на уровне стандартов/возможностей вроде есть, но никто не знает, настроено ли оно. Между пользователем и mail-сервером есть TLS, если оператор mail-сервиса этим обеспокоился.
*Т.е. не может его узнать напрямую, просто заглянув в базу, а косвенные утечки пока не рассматриваем.
**Это, естественно, не отменяет массу других косвенных утечек типа частоты запросов к DHT или выяснения, какой же в итоге сервер хранил нужную вам запись в таблице и т.д.
комментариев: 9796 документов: 488 редакций: 5664
Это на уровне сетевого соединения. А в GnuPG на уровне каждого письма пофайлово. Если пользователь берёт этот процесс под свой контроль, оперируя своими ключами, то оно автоматически должно было становится неоппортунистическим,а end-to-end.
Грамматику поправил.
Даже если так, то в случае такой GnuPG помимо доверия mail-серверам (расшифрованные копии они могут получать) всё равно пришлось бы неявно доверять им, допустим, список своих контактов. Т.е. это принципиально не распределённое решение (в отличие от того, что предлагается в новости), т.к. завязано на центральные сервисы.
комментариев: 9796 документов: 488 редакций: 5664
Это если пользователь не соизволил заменить выданный ему сервером ключ на свой локальный. Тогда сервер просто пропускает локально шифрованные пользовательские сообщения как обычно, без всякой оппортунистики.