Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним.

Jabber + SSL + GPG = SECURITY

Тема в разделе "Безопасность", создана пользователем mirex, 11 июл 2016.

  1. mirex

    mirex Member

    Сообщения:
    40
    Симпатии:
    0
    Jabber + SSL + GPG = SECURITY


    Введение в Jabber
    Общение по протоколу Jabber позволяет совместить плюсы обоих этих систем, и добавить многие другие возможности. Например, возможность шифрования передаваемого трафика. Хорошим выбором будет PGP (GnuPG). Зашифрованные сообщения возможно передавать любым способом.

    Если вы воспользуетесь приведённой ниже инструкцией, то сможете использовать GnuPG в клиенте Jabber. Вы пишите текст, GnuPG шифрует его, Jabber клиент передаёт шифротекст по ssl каналу на сервер, от сервера вашему собеседнику, GnuPG которого расшифровывает сообщение. Это позволяет использовать всю мощь системы шифрования с приватным и публичным ключами в режиме онлайн.

    В режиме чата использование GnuPG невозможно, исходя из самой схемы шифрования. Но шифрование пакетов на транспортном уровне всё равно происходит.


    Теперь подробнее о технической стороне.
    Jabber ID - ваш идентификатор в системе, состоит из двух частей.
    Ваш ник, например - RO. Сервер - jabber.com.
    Таким образом, Jabber ID = .

    Для соединения с сервером, вам необходимо скачать клиент. Простым выбором будет клиент Psi.


    Установка и настройка Psi + GnuPG
    Скачайте Psi [ ]. После установки клиента зарегистрируйтесь. Для регистрации выберите себе Jabber ID и пароль.
    Вход: укажите ваш Jabber ID и пароль (сохранение пароля в клиенте - лежит на вашей совести). Psi определит сервер автоматически. На вкладке Connection должны быть установлены 2 галочки - Use SSL и Send Keep-Alive.
    Для того чтобы при каждом соединении Psi не выдавал предупреждения, вы можете добавить сертификат сервера в файл Psicertsootcert.xml либо отменить варнинги по поводу SSL: ignore SSL warnings.
    Структура файла такая <store><certificate><data>......</data></certificate></store>.

    Обратите внимание, что в самом файле rootcert.xml переносов строк между тегами <data> быть НЕ ДОЛЖНО. Т.е. их нужно удалить, когда вы будете редактировать файл rootcert.xml.

    Теперь ваш клиент готов к соединению к серверу.


    Как добавить функционал GnuPG
    Скачайте и установите пакет GnuPG [ ]. Определите место где вы будите хранить ваши ключи. Например, это будет папка C:archivegnupg.
    Запустите regedit. В HKEY_CURRENT_USERSoftwareGNUGnuPG добавьте строку HomeDir, со значением C:archivegnupg соответственно. Теперь, в свойствах моего компьютера добавьте в переменную окружения PATH путь к самой программе - C:program FilesGNUGnuPG. Разделитилем служет сивол - ;.
    Перезагрузите компьютер, чтобы система подхватила новый PATH.

    После перезагрузки надо запустить cmd.exe.
    cd C:archivegnupg - чтобы всё сохранялось в этом каталоге.
    gpg --gen-key - генерация личного ключа, выбор - 1 Эль-Гамаль.
    Длинна ключа 4096.
    Срок действия 10 лет.
    Теперь введите ваше имя или ник (не менее 5-ти символов), почтовый адрес и комментарий. Пароль нужно выбрать не менее 10-ти символов. Для генерации, программе необходимо много случайных данных, поэтому он требует нажимать на кнопки клавиатуры и производить движения мышью. Когда ключи будут созданы, выполните
    gpg --output revoke.asc --gen-revoke astr0
    тут вместо astr0 укажите ваше имя или почтовый адрес, который вы указали ранее.
    Создание revoke.asc - не обязательно, но рекомендуется.
    Причину отзыва можете не указывать.


    Теперь всё готово.
    Перезапустите Psi. Зайдите в Account Setup. Нажмите Modify.
    В главной вкладке (Account) нажмите Select Key. Укажите ваш ключ.
    Пароль от приватного ключа сохранять не рекомендуется.

    Если всё прошло удачно, то при попытке соединения с сервером Psi затребует пароль от ключа GnuPG. Чтобы другие люди могли шифровать сообщения и передавать их вам, сделайте экспорт публичного ключа. Например, так
    gpg --output astr0.gpg --export
    Теперь можете выложить этот ключ для всеобщего доступа.

    Чтобы импортировать чей-то ключ, выполните
    gpg --import astr0.gpg
    После импорта перезапустите Psi.
    Чтобы отправить шифрованное сообщение в Psi, нажмите замочек в панеле инструментов привата.

    Внимание! Логи переписки!
    Логи все еще сохраняются у вас на компьютере. Их можно или отключить, или сменить директорию для их хранения, поставив, например, директорию, находящуюся на зашифрованном диске.
    По умолчанию логи лежат в С:Documents and SettingsusernamePsiData


    Автор: astr0

Поделиться этой страницей