Jabber + SSL + GPG = SECURITY

Тема в разделе "Общение", создана пользователем Overpower4dc, 9 июл 2016.

  1. Оффлайн

    Overpower4dc Hors-ligne

    На форуме с:
    23 авг 2015
    Сообщения:
    10
    Симпатии:
    0
    Баллы:
    1
    Пол:
    Мужской
    Jabber + SSL + GPG = SECURITY


    Введение в Jabber
    Общение по протоколу Jabber позволяет совместить плюсы обоих этих систем, и добавить многие другие возможности. Например, возможность шифрования передаваемого трафика. Хорошим выбором будет PGP (GnuPG). Зашифрованные сообщения возможно передавать любым способом.

    Если вы воспользуетесь приведённой ниже инструкцией, то сможете использовать GnuPG в клиенте Jabber. Вы пишите текст, GnuPG шифрует его, Jabber клиент передаёт шифротекст по ssl каналу на сервер, от сервера вашему собеседнику, GnuPG которого расшифровывает сообщение. Это позволяет использовать всю мощь системы шифрования с приватным и публичным ключами в режиме онлайн.

    В режиме чата использование GnuPG невозможно, исходя из самой схемы шифрования. Но шифрование пакетов на транспортном уровне всё равно происходит.


    Теперь подробнее о технической стороне.
    Jabber ID - ваш идентификатор в системе, состоит из двух частей.
    Ваш ник, например - RO. Сервер - jabber.com.
    Таким образом, Jabber ID = [email protected].

    Для соединения с сервером, вам необходимо скачать клиент. Простым выбором будет клиент Psi.


    Установка и настройка Psi + GnuPG
    Скачайте Psi [ http://psi-im.org/download ]. После установки клиента зарегистрируйтесь. Для регистрации выберите себе Jabber ID и пароль.
    Вход: укажите ваш Jabber ID и пароль (сохранение пароля в клиенте - лежит на вашей совести). Psi определит сервер автоматически. На вкладке Connection должны быть установлены 2 галочки - Use SSL и Send "Keep-Alive".
    Для того чтобы при каждом соединении Psi не выдавал предупреждения, вы можете добавить сертификат сервера в файл Psi\certs\rootcert.xml либо отменить варнинги по поводу SSL: ignore SSL warnings.
    Структура файла такая <store><certificate><data>......</data></certificate></store>.

    Обратите внимание, что в самом файле rootcert.xml переносов строк между тегами <data> быть НЕ ДОЛЖНО. Т.е. их нужно удалить, когда вы будете редактировать файл rootcert.xml.

    Теперь ваш клиент готов к соединению к серверу.


    Как добавить функционал GnuPG
    Скачайте и установите пакет GnuPG [ http://www.gnupg.org/download/ ]. Определите место где вы будите хранить ваши ключи. Например, это будет папка C:\archive\gnupg.
    Запустите regedit. В HKEY_CURRENT_USER\Software\GNU\GnuPG добавьте строку HomeDir, со значением C:\archive\gnupg соответственно. Теперь, в свойствах моего компьютера добавьте в переменную окружения PATH путь к самой программе - C:\Program Files\GNU\GnuPG. Разделитилем служет сивол - ;.
    Перезагрузите компьютер, чтобы система подхватила новый PATH.

    После перезагрузки надо запустить cmd.exe.
    cd C:\archive\gnupg - чтобы всё сохранялось в этом каталоге.
    gpg --gen-key - генерация личного ключа, выбор - 1 Эль-Гамаль.
    Длинна ключа 4096.
    Срок действия 10 лет.
    Теперь введите ваше имя или ник (не менее 5-ти символов), почтовый адрес и комментарий. Пароль нужно выбрать не менее 10-ти символов. Для генерации, программе необходимо много случайных данных, поэтому он требует нажимать на кнопки клавиатуры и производить движения мышью. Когда ключи будут созданы, выполните
    gpg --output revoke.asc --gen-revoke astr0
    тут вместо astr0 укажите ваше имя или почтовый адрес, который вы указали ранее.
    Создание revoke.asc - не обязательно, но рекомендуется.
    Причину отзыва можете не указывать.


    Теперь всё готово.
    Перезапустите Psi. Зайдите в Account Setup. Нажмите Modify.
    В главной вкладке (Account) нажмите Select Key. Укажите ваш ключ.
    Пароль от приватного ключа сохранять не рекомендуется.

    Если всё прошло удачно, то при попытке соединения с сервером Psi затребует пароль от ключа GnuPG. Чтобы другие люди могли шифровать сообщения и передавать их вам, сделайте экспорт публичного ключа. Например, так
    gpg --output astr0.gpg --export [email protected]
    Теперь можете выложить этот ключ для всеобщего доступа.

    Чтобы импортировать чей-то ключ, выполните
    gpg --import astr0.gpg
    После импорта перезапустите Psi.
    Чтобы отправить шифрованное сообщение в Psi, нажмите замочек в панеле инструментов привата.

    Внимание! Логи переписки!
    Логи все еще сохраняются у вас на компьютере. Их можно или отключить, или сменить директорию для их хранения, поставив, например, директорию, находящуюся на зашифрованном диске.
    По умолчанию логи лежат в С:\Documents and Settings\username\PsiData
     
  2.  

Поделиться этой страницей

Уважаемый пользователь!

Мы обнаружили, что вы блокируете показ рекламы на нашем сайте.

Просим внести его в список исключения или отключить AdBlock.

Наши материалы предоставляются БЕСПЛАТНО и единственным доходом является реклама.

Спасибо за понимание!