Анонимный Jabber. PGP для начинающих параноиков

Анонимный Jabber. PGP для начинающих параноиков

National Network Security (N.N.S.)

Сегодня расскажем вам про PGP шифрование сообщений и про то, как сделать Jabber более анонимным.

Основное в PGP.

PGP (англ. Pretty Good Privacy) - компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске. https://ru.wikipedia.org/wiki/PGP

Тут всё понятно. Шифруем, подписываем и всё хорошо, ни кто не знает что внутри. Но для правильной работы важно понимать как работают ключи.

В любой программе которая работает с PGP необходимо создать пару ключей, как правило, при создании ключей вы должны ввести свой email (сюдя можно ввести icq, jabber, профиль вк и т.п). Также вы задаете длину ключа, дату когда он истекает и комментарий, но в каждой программе по-разному, в основном у всех примерно схожая генерация ключей.


После генерации вы получите пару ключей:

  1. Первый ключ является открытым (имеет подпись в виде email или то, что вы указали. Имеет комментарий), вы его раздаете и по этому ключу вам шифруют сообщения. Это сообщение способны расшифровать только вы и никто другой.
  2. Второй ключ является закрытым и храниться только у вас, важно хранить его в безопасности, так как его похищение позволит расшифровать все сообщения адресованные вам. Для расшифровывания надо будет ввести свой пароль, который вы использовали при генерации.

Пример. A и B решили поговорить о безопасности. A начинает диалог и скидывает свой открытый ключ B. B пишет сообщение в программе PGP и шифрует его открытым ключом A, а после сообщение в виде шифра PGP передает, к примеру, через jabber. A получает шифрованное сообщение и расшифровывает свои закрытым ключом. A прочитав, что за всеми следит большой брат просит у B его открытый ключ, B ему любезно дает. А используя открытый ключ B шифрует ему сообщение и также скидывает через jabber. B принял сообщение от A и расшифровывает сообщения имеющие непонятный для человека набор символов, букв и цифр, своим закрытым ключом.

Для генерации ключей, подписи, шифрование и расшифровывание рекомендуем программу gpg4usb.


Анонимное общение в Jabber.

Jabber это удобный способ общения посредством протокола XMPP, но просто поставить клиент на Windows или Linux и разговаривать о том, как вы на Ebay продали фотоаппарат за 1к$ не разумно. Надо делать это анонимно.


OpenVPN: в данном примере используется для скрытия Tor от провайдера.

Tor: Зверь для анонимности, под капотом 3 IP и мощное шифрование, возможности безграничны.

OpenVPN+Tor: для тех, кто не готов купить VDS для поднятия своего сервера OpenVPN.

OpenVPN используется для шифрования трафика и анонимности, но анонимность не полная, так как вы вынуждены доверять хосту где находиться сервер VPN. Как правело платные/бесплатные VPN сливают ваши логи по запросу, и если они пишут, что не ведут логи - не факт, что не ведут, поэтому мы рекомендуем всё же поднять собственный VPN.

Для начала лучше использовать www.vpngate.net и по возможности корейские OpenVPN, но важно помнить, что они выдают данные органам по запросу. Скорость у них приемлемая, серверы живут неделями, некоторые пару часов. Важно в настройках своей сети, в роутере, указать OpenDNS сервер, это делается для того, что бы не было DNS утечек. Для того, что бы не было DNS утечек надо также настроить браузер Firefox и шифровать все запросы к DNS серверу.


Соединяем Jabber с Tor.

Для создания цепи VPN+TOR надо сделать так, что бы клиент jabber имел прокси Tor, это можно сделать к настройках клиента где-то в настройках прокси или безопасности. Если вы используете Linux, то поставьте Tor пакеты и запустите демона и у вас будет открыт порт 9050 на 127.0.0.1, подключайтесь к нему как к socks5 и вы направите весь свой трафик через обратную петлю Tor которая выйдет через OpenVPN. 

Выходит цепочка: Vpn+Tor (jabber + PGP (сообщение)) - думаем ясно, что для того, что бы понять, что внутри придется попотеть.

Также, если вы знакомы с Linux, есть софт для создания цепочек/туннелей, называетья Proxychain. Есть аналог для Windows.

Proxychain позволяет заворачивать приложения в туннель, к примеру, вы подключили Vpn и заворачиваете tor+socks через Proxychain и получаете vpn+tor+socks. осталось только настроить Firefox, firewall, dns и вы анонимны.

Об анонимности в целом хочется сказать следующее, нет ее предела, вариантов много. Если хотите полной анонимности и иметь мощную безопасность, то используете Tails. Это debian, ориентированный на анонимность и весь трафик там только через Tor.


OTR

Off-the-Record Messaging (OTR) — криптографический протокол для систем мгновенного обмена сообщениями, созданный в 2004 году Никитой Борисовым и Ианом Голдбергом.

Авторами создана библиотека, распространяемая под лицензией GNU Lesser GPL, используемая для поддержки OTR клиентами систем мгновенного обмена сообщениям. Также на основе этой библиотеки авторами создан плагин для Pidgin. Фонд EFF рекомендует использовать OTR для защиты от прослушивания

Как написано выше, имеется плагин для шифрования и также внутри этого протокола можно использовать pgp.

Выходит цепочка: VPN+TOR (Jabber+[OTR+PGP(сообщение)])


Основой выступает недоверие ко всем посредникам в сети, если вы используете Windows или iOS то с вами не о чем разговаривать, так как почти любой софт отправляет отчеты в этих осях. К примеру Avast собирает огромную статистику о вашем софте и они будут знать о наличии у вас Tor и возможно, если вас будут искать, Avast им даст отчет про вас, весь он знает ваш истинный IP по простой причине, он у вас в системе и мониторит вашу ось.