Меню

Jabber otr android настройка



Пошаговая настройка Jabber и шифрования

Пошаговая настройка Jabber и шифрования

Jabber (или XMPP ) — свободный и открытый протокол для общения посредством мгновенной отправки и получения текстовых сообщений в сети. Подробно о протоколе можно почитать здесь .

Инструкция по сборке уникальна тем, что:

1. Версия будет полностью портативна куда бы вы ее не переместили. Запуск с любого носителя.

2. GPG-модуль схватывает новые ключи «на лету» и не требует предварительного запуска.

3. Без записей в реестре и не требуется там что-либо прописывать, править или ковыряться в «переменных средах».

4. Нормальное оформление со всеми ссылками на официальных разработчиков.

5. Обмен ключами GPG происходит по нажатию одной кнопки в чате.

Psi+ ( клиент для Jabber`a )

Запускаем TorBrowser . Через его сеть мы будем подключаться к Jabber -серверу. На серверах к которым вы подключаетесь будет светиться ip ноды- Tor (выходного узла), а не ваш, плюсом к тому Tor шифрует входящий и исходящий трафик, пусть ваша переписка и останется на сервере, но ваш провайдер её уже не увидит.

2. Создаём портативную версию дабы не оставлять следов на диске: запустить файл в папке с установленной программой и далее использовать для запуска получившийся файл psi-plus-portable.exe

3. Войдя в прогамму Psi+ — «Зарегистрировать новый аккаунт» (или вписываем данные уже созданного jabber -аккаунта)

Выбираем желаемый сервер из списка, чем экзотичнее, тем лучше, например, с окончанием .jp (Япония), .im (остров Мэн) и т.д. Главное не .ru

Примечание : Psi+ некорректно делает DNS-запросы, минуя настройки прокси. Это создает угрозу вашей анонимности, поэтому при указании сервера нужно вручную указывать его ip-адрес в соответствующее поле, его можно узнать с помощью специальных веб-сервисов (к примеру xmpp.jp — 49.212.155.196, jabbim.com — 88.86.102.50, порт у всех тот же 5222).

. «Шифровать соединение» — «Всегда»

4. «Прокси-сервер:» — «Изменить. » — «Создать» вводим любое название,

. Тип: SOCKS Version 5 — Сервер: 127.0.0.1 Порт: 9150 — Сохраняем.

. «Далее». Вводим ник, пароль и, на некоторых серверах, капчу.

5. Откроется вкладка «Настройки аккаунта»: галочки на «Автоматически входить в сеть после спящего режима» «Автоматически восстанавливать соединение». Снимите галочку «Вести историю сообщений» ( это важно т.к. история не шифруется и хранится на диске в открытом виде)

6. На вкладке «Соединение»: галочки на «Сжимать траффик (если возможно)» «Отправлять keep-alive пакеты. «

«Аутентификация открытым текстом» — «Никогда». Сохраняем настройки.

Выбираем статус «Доступен», вводим пароль аккаунта, начинаем переписку..

..или добавляем шифрование сообщений (от провайдера и jabber -сервера), на выбор, а лучше две вместе, дабы иметь возможность шифрованно переписываться с тем у кого только OTR или только GPG .

7. Cкачаем OTR Plugin и распакуем в папку с установленной программой подтвердив замену. Идём в «Настройки» — «Плагины» — активируем Off-the-Record – генерируем новый ключ.

8. После добавления контакта собеседника(«Добавить контакт») открываем окно переписки и нажимаем значок стрелки мыши вверху справа — «Обмен OTR сообщениями» — «Начать частную беседу».

Осталось авторизовать друг друга, т.е. удостовериться, что общаетесь со своим собеседником, а не с совершенно другим человеком. Для этого надо нажать значок стрелки мыши вверху справа справа — «Обмен OTR сообщениями» — «Аутентифицировать контакт». После этого на выбор будут доступны 3 способа авторизации:

§ Первый, вопрос и ответ: Вы задаете вопрос, который знает только ваш собеседник, и ответ на него, а Ваш собеседник должен правильно на него ответить.

§ Второй, общий секретный ключ, подобен первому способу, однако тут нет необходимости задавать вопрос, нужно лишь написать одинаковую фразу обоим собеседникам (допустим какой-нибудь пароль).

§ Третий способ предполагает ручную сверку личного ключа по безопасному каналу (допустим, e-mail).

После авторизации можно начинать общение.

. или Gpg4usb ( Шифровальная система сообщений и файлов )

9. Скачать и распаковать Gpg4usb

GPG — асимметричная система шифрования, свободная реализация PGP. Для шифрования используется ключевая пара (секретный и публичный ключ).

При первом запуске можно импортировать существующую ключевую пару(секретный и публичный ключи) или создать новую. Пишем имя и email, любые. Пароль посложнее от 10 символов. Очень желательно не терять ключ и не забывать от него пароль. Восстановить секретный ключ будет уже невозможно, между тем публичный генерируется из секретного и потерять его нельзя. Секретный ключ шифруется паролем. Это нужно для того что бы даже если кто-то завладеет вашим ключом, не смог бы им воспользоваться, без пароля он бесполезен (только если пароль сложный, иначе можно его подобрать).

Сохраняем, например, на флэшку, в криптоконтейнер, резервную копию секретного ключа: secring_bak.gpg

Читайте также:  Установка пакета android sdk и настройка adb

В «Менеджере ключей» выбираем свой ключ и копируем в буфер обмена, либо сохраняем файлом.

Отправляем собеседнику свой публичный ключ, любым способом, хоть в окно с чатом вставьте из буфера обмена.

Собеседник проделывает тоже на своей стороне.

Присланный вам ключ добавляем через «импорт ключа». Теперь можно написать сообщение, выбрать ключ собеседника в списке справа, зашифровать и отправить зашифрованное послание. Он расшифрует его на своей стороне введя пароль от своего секретного ключа. Тоже можно проделывать с файлами не боясь, что по пути их кто-то откроет. Интерфейс интуитивно понятен, никаких сложностей думаю возникнуть не должно.

Процесс шифровки-расшифровки, происходит так : вы обменялись с собеседником публичными(открытыми) ключами, вы пишете ему сообщение и зашифровываете послание публичным ключом собеседника, вы не сможете его расшифровать обратно, для его расшифровки необходим секретный ключ, который есть только у вашего собеседника. Даже перехватив сообщение расшифровать его не получится. Упрощенно говоря публичный ключ — шифрует, секретный — расшифровывает.

Продолжаем настраивать Psi+ :

10. Из папки gpg4usb/bin скопируйте gpg.exe в gpg4usb. Переместите всю папку gpg4usb в папку Psi+ (она должна называться именно так), создайте в ней текстовый документ, в него скопируйте:

Сохраняем. Переименуем текстовый файл в, например, Startpsi.bat (название может быть любым, главное .bat расширение файла). Для чего этот пункт : теперь Psi+ можно запустить с любого носителя и из любой папки, куда бы вы её не переместили. Достаточно запустить: Startpsi.bat

Примечание для эстетов: .bat файл можно конвертировать в .exe с помощью Advanced BAT to EXE Converter

11. Снова идём в «Настройки аккаунта» — «Подробности» — «Выбрать ключ. » — выберите созданный вами ключ.

Можем подключаться к сети. Выбираем статус «Доступен», вводим пароль аккаунта и на секретный ключ GPG.

Далее: выберите контакт из списка, или добавьте новый, нажмите на нём правой кнопкой — «Присвоить ключ OpenPGP» — выберите импортированный ключ вашего собеседника.

Для проверки электронной подписи контакта, подводим к нему мышку и видим информационное окошко с данными на желтом фоне. Выделенная зелёным строчка означает, что контакт вошёл в сеть с правильным ключом и у вас есть его открытый ключ.

Для переписки: открыть новое окно с чатом и нажать вверху справа кнопку с замочком. Произойдёт сверка ключей и, если всё в порядке, увидите сообщение о том, что разговор зашифрован.

Что допилить по мелочи :

— «Настройки» — «Плагины» — «Client switcher plugin» — запретить запрос времени (прячем свой часовой пояс), отображаение клиента на ваше усмотрение. Бывает, что для того чтоб плагин заработал нужно сменить скин(там же в плагинах).

— «Настройки» — «Дополнительно» — «options» — «pgp» — «auto-start» — «true» — для того, чтоб при начале беседы не нажимать кнопку с замком.

— «Настройки» — «Плагины» — «Image plugin» — активировать — позволяет вставлять фото напрямую в чат, отображает картинку, а не ссылку

— «Настройки» — «Плагины» — «GnuPG Key Manager» — активировать — позволяет производить обмен GPG-ключами посредством одной лишь кнопки в окне чата.

Источник

Описание Xabber. Jabber для Android (1 Viewer)

Кто просматривает этот контент: «Тема» (Всего пользователей: 0; Гостей: 1)

Антоха

Уважаемый пользователь

Сегодня на работе пришла мысль, а какого хуя почему я юзаю Телеграм на ведроиде, но не использую жабу. Погуглил буквально 3 минуты, так что за крутость приложения не отвечаю)
Запросы для Гугла были следующими: опенсурс приложение, поддержка шифрования. Как раз этот жаббер клиент и подходил под мои запросы. Понравилась фича с использованием Orbot (тоесть tor) в качестве прокси. Собственно всё.

Описание :
Свободный Jabber (XMPP) клиент с поддержкой нескольких учетных записей, простым и удобным интерфейсом.

Особенности:
— Современный дизайн
— Поддержка нескольких учетных записей
— Быстрое переключение между активными чатами
— Гибкая настройка отображения списка контактов и групп контактов
— Совместим со всеми стандартными XMPP-сервера
— Поддержка конференций (Multi user chat, MUC)
— История переписки
— Сохранение истории переписки на SD карте
— Возможность хранения истории сообщений на сервере
— Поддержка гиперссылок в сообщениях (веб-страницы, YouTube, email, телефонные номера, XMPP Uri)
— Аватарки пользователей
— Информации о контакте (vCard)
— Сортировка контактов по группам и/или учетным записям
— Управление списком контактов: добавление/удаление/редактирование контактов, групп, подписок
— Поиск по контактам
— Настройки уведомлений для каждого контакта
— Настройки уведомлений по ключевым фразам
— Полная поддержка Unicode (общайтесь на любом языке)
— Портретный и ланшафтный режимы
— Сжатие трафика (если поддерживается вашим сервером)
— Поддержка ресурсов, приоритетов
— OTR шифрование
— Поддержка TLS
— Поддержка старого SSL
— Поддержка SASL
— Проверки сертификата сервера
— Поддержка SRV-записей и DNS round robin
— Отображение типа клиента в списке контактов (Adium, Empathy, Gajim, Gtalk, iChat, Miranda, Pidgin, Psi, QIP, Xabber, Xabber VIP)
— Уведомление о наборе текста
— Подтверждение доставки сообщений
— Ярлыки для чатов на рабочем столе

Читайте также:  Iphone не заходит в настройки itunes

В ближайшее время появятся:
— Отдельный интерфейс для планшетов
— Передача файлов

Поддерживаемые протоколы:
RFC-3920: Core
RFC-3921: Instant Messaging and Presence
XEP-0030: Service Discovery
XEP-0128: Service Discovery Extensions
XEP-0115: Entity Capabilities
XEP-0054: vcard-temp
XEP-0153: vCard-Based Avatars
XEP-0045: Multi-User Chat (incompletely)
XEP-0078: Non-SASL Authentication
XEP-0138: Stream Compression
XEP-0203: Delayed Delivery
XEP-0091: Legacy Delayed Delivery
XEP-0199: XMPP Ping
XEP-0147: XMPP URI Scheme Query Components
XEP-0085: Chat State Notifications
XEP-0184: Message Delivery Receipts
XEP-0155: Stanza Session Negotiation
XEP-0059: Result Set Management
XEP-0136: Message Archiving
XEP-0224: Attention
XEP-0077: In-Band Registration

Антоха

Уважаемый пользователь

rain.hf

Житель форума

Антоха

Уважаемый пользователь

Есть отдельная тулза с pgp-шифрованием. Правда это не вариант для жабы. Неудобно.
Статейка сХакера.

Шифрование данных — непременный хакерский ритуал, в котором каждый применяет свой набор утилит. Если для десктопных ОС выбор предлагается большой, то в мобильных операционках пока доступны единичные приложения. Мы обратили внимание на новое творение разработчика SJ Software — PGPTools. Первая версия этой программы вышла в апреле. За полгода список поддерживаемых платформ сущеcтвенно расширился. Теперь он включает Windows 10, Windows Phone, iOS (8.0 и выше), OS X (начиная с 10.9) и Android (4.0 и новее). Для тестирования была выбрана последняя версия PGPTools v.1.10 под ОС Android. Стоит программа почти восемьдесят рублей, так что мы скинулись всей редакцией и приступили к ее изучению.

Встречают по интерфейсу
Еще до установки программы становится очевидно, что ее авторы придерживаются минималистических взглядов. В инсталляционном пакете PGPTools занимает полтора мегабайта, а после установки — всего пять с половиной. Радует и то, что список запрашиваемых разрешений состоит ровно из одного пункта — записи на карту памяти. Никакой отправки СМС, доступа в интернет и к личным сведениям ей не требуется.


Только необходимые разрешения

Интерфейс утилиты тоже крайне прост и легок в освоении. С одной стороны, это позволяет быстро в ней разобраться, а с другой — вызывает легкую тоску по привычным менюшкам с длинными списками настроек. В текущей версии PGPTools можно только задать пароль и выбрать длину ключа. Зато программа позволяет создать несколько пар ключей и управлять ими из отдельной вкладки. Здесь можно выбрать текущий ключ и желаемые действия с ним. Поддерживается экспорт (через буфер обмена или функцию «передать»), а также возможен импoрт ранее созданных PGP-ключей.

Использование PGPTools
Начинается работа в программе с простого шага — создания пары ключей. Для этого нужно ввести свое имя или никнейм, адрес электронной почты (он будет использоваться для отправки зашифрованных и/или подписанных писем) и пароль.


Создание ключа длиной 4096 бит

В схеме PGP все ключи генерируются парами, поскольку их математически связывает общая пaрольная фраза. Ее стоит сделать длинной и сложной, но без фанатизма — забытый пароль не восстановят. Ключи в парах генерируются разные по своей структуре — асимметричные. Публичный ключ назван так потому, что его можно свободно передавать кому угодно. Он служит для проверки подписи его владельца и обеспечивает возможность отправить ему зашифрованное сообщение. Расшифровать такое послание можно только парным ему секретным ключом. На то он и секретный, чтобы знал его лишь создатель этой пары ключей.

Упрощенно говоря, публичным ключом письмо шифруют перед отправкой, а секретным дешифруют после получения. Это как бы цифровая реализация замка с защелкой: захлопнуть дверь с ним может любой, а вот открыть — только владелец ключа. Мы сделали на пробу две пары ключей: минимально (1024 бита) и максимально (4096 бит) возможной длины.
По данным NIST, ключи PGP с длиной 1024 бита и менее считались ненадежными еще несколько лет назад. Тогда они вскрывались за приемлемое время на мощных серверах, а сегодня щелкаются как семечки в сетях распределенных вычислений. Помимо выбора длины ключа, уровень защиты определяется также сложностью парольной фразы и самим механизмом реализации PGP.
Основная панель в PGPTools носит такое же название. Она переключается между двумя режимами: шифрованием и дешифрованием. Ее вид зависит от того, какой ключ был ранее выбран на панели key list — публичный или секретный.

Читайте также:  Настройки оператора теле2 для айфон

Зашифровать любой текст с помощью PGPTools можно в пару кликов. Для этого достаточно вставить его в поле с подсказкой Enter source из любого источника и нажать кнопку Encrypt. Шифрование будет выполнено с использованием выбранного ранее публичного ключа.


Шифрование в PGPTools открытым ключом

Расшифровать его чуть сложнее. Нужно выбрать секретный ключ (парный использованному для шифрования публичному) и ввести пароль, заданный при их совместной генерации. Блок зашифрованного текста также вставляется в поле источника, а результат дешифровки отображается ниже после нажатия кнопки Decrypt.


Дешифрование с выбором ключа и вводом пароля

Основное назначение PGPTools как программы с асимметричной схемой шифрования состоит в защите переписки (в частности, почты) с возможностью передать ключ собеседнику по ненадежному каналу. Если бы один и тот же ключ использовался для шифрования/дешифрования сообщений, то его перехват скомпрометировал бы всю переписку. Перехват открытых ключей практически бесполезен. Обменявшись ими, можно сразу начать обмен зашифрованными сообщениями. После создания их не открыть даже отправителю. Это может сделать только получатель — своим секретным ключом и после ввода парольной фразы.

Передавая зашифрованные письма, убедись, что блок шифротекста вставляется как есть — без разрывов и переносов. Иначе его нельзя будет дешифровать из-за появления искажений.

Пара (тысяч) слов об алгоритме
В классической реализации Циммермана схема PGP использует одну хеш-функцию и два криптографических алгоритма: один с симметричным и один с асимметричным ключом. Также в ней применяется сеансовый ключ, создаваемый при помощи генератора псевдослучайных чисел. Такой сложный процесс обеспечивает более надежную защиту данных, то есть математическую сложность восстановления секретного ключа из парного ему публичного.

Выбор алгоритмов сейчас доступен очень широкий. Именно он в большой степени влияет на качество конкретной реализации PGP. Обычно используют AES и RSA, а из хеш-функций выбирают ту, что, по современным представлениям, наименее подвержена коллизиям (RIPEMD-160, SHA-256). В PGPTools для шифрования данных используется алгоритм IDEA, для управления ключами и цифровой подписи — RSA. Хеширование происходит с помощью функции MD5.

Сам многостадийный процесс (де)шифрования данных у любой программы реализован в одном из наборов общедоступных криптографических библиотек. Все создаваемые PGPTools ключи содержат в названии версии BCPG, что косвенно указывает на использование Bouncy Castle OpenPGP API. При проверке этого предположения в файле com.safetyjabber.pgptools.apk было обнаружено прямое указание на библиотеки Bouncy Castle.


PGP Tools использует Bouncy Castle OpenPGP API

Они реализуют схему OpenPGP согласно RFC 4880, но имеют свои особенности. Одна из них состоит в том, что (в зависимости от выбранной версии) в них может не применяться подключ шифрования. Также в этих библиотеках замечены ограничения эффективной длины ключа. Это означает, что выше некоего предела (обычно 1024 бита) попытка создать ключ большей длины не будет иметь практического смысла. Алгоритм не сможет обеспечить высокое качество ключей, поскольку в парах появится слишком много совпадающих блоков.

Для проверки мы экспортировали публичный и секретный PGP-ключ каждой пары в текстовый файл и сравнили их. У пары ключей с длиной 1024 бита повторяющихся фрагментов нет, как и должно быть в качественной реализации.


Сравнение публичного и секретного ключа длиной 1024 бита

С четырехкилобитными ключами ситуация выглядит иначе. Отличающихся фрагментов в паре слишком мало (они выделены красным), а совпадающих — чересчур много.


Повторяющиеся блоки в ключах

Строго говоря, отличий у них еще меньше, чем видно на скриншотах. Просто используемая программа сравнения не умеет игнорировать смещение блоков, а проверяет построчно. Первые тринадцать строк совпали почти полностью, да и концовка идентична процентов на семьдесят. Если ты сгенерировал пару ключей с большим числом совпадений, то просто удали ее и создай другую.



Дублирующиеся фрагменты в последних блоках ключей

]Утешительный вывод
Выявленные в ходе тестирования недостатки носят общий характер. Они типичны для многих программ, поскольку касаются кода не самого приложения, а используемых в нем популярных библиотек. Криптографическое сообщество рекомендует разработчикам избегать Bouncy Castle OpenPGP. Мы надеемся, что в следующих версиях авторы PGPTools возьмут за основу более продвинутые реализации.

В текущем виде программа уже способна обеспечить базовый уровень приватности и может быть рекомендована как утилита, добавляющая функционал PGP на мобильные устройства. Она поможет создать или прочесть зашифрованные тексты практически на любом современном смартфоне, а также скрыть тайную переписку от любопытных глаз. Любая защита может считаться стойкой ровно до тех пор, пока затраты на ее преодоление оказываются существенно выше, чем предполагаемая стоимость оберегаемых данных.

Источник

Adblock
detector