Ušetřete

Hlavní navigace

Off-The-Record: tajná komunikace mimo záznam

Určitě jste už chtěli někomu něco sdělit po internetu tak, aby to nemohl číst nikdo jiný. Pravděpodobně znáte věci jako GPG, ale jsou pro vás příliš složité, nebo prostě nechcete učit protistranu tak komplexní technologii kvůli pár slovům. Pro takové použití je tu Off-The-Record, šifrování s mnoha výhodami.

Každý potřebuje občas přes internet přenést něco neveřejného. Ať už to je nevybíravá kritika ředitele firmy nebo nové heslo pro přístup k serveru, je potřeba se zamyslet nad tím, jak tyto údaje ukrýt před cizími zraky. Zároveň je důležité se ujistit, že komunikujeme skutečně s tím, s kým chceme, a nevyzrazujeme citlivé informace někomu cizímu.

Samozřejmě, že šifrování je dnes běžně používanou metodou ukrývání dat a konkrétních implementací máme celé hromady, ale většina uživatelů preferuje jednoduchost a použití „na jedno kliknutí“ před zkoumáním složitých a komplexních řešení. Tím nejznámějším je pravděpodobně GnuPG, o kterém nám na Rootu právě běží rozsáhlý seriál. GnuPG je poměrně rozšířené a naprosto univerzální řešení, které je možné využití i v IM sítích, jako například při šifrování Jabberu. Potíž je v tom, že k jejímu použití musíte mít jisté znalosti, které je často zbytečné vysvětlovat někomu, komu chcete poslat jen krátké heslo k nějaké službě.

Proč ne GPG?

Ačkoliv je GPG velmi dobrým a mocným nástrojem (sám jej hojně využívám), z pohledu některých uživatelů má některé zásadní nevýhody. Vedle už zmíněné komplexnosti je to také způsob, jakým pracuje s klíči. GPG používá asymetrické šifrování pomocí páru klíčů. Tyto klíče jsou uloženy na počítačích obou uživatelů a ti pomocí nich šifrují své zprávy. Zprávy se často ukládají na disk, ale jsou zašifrované právě těmito klíči, takže jsou v bezpečí. Podrobnosti naleznete v článku GPG: šifrování otevřeně a bezpečně.

Existují ale nezanedbatelná rizika: někdo může například napadnout nebo odcizit počítač vaší protistrany. V tom případě získá šifrovací klíče (pokud jsou zašifrovány slabým heslem) i zašifrovaná data a je schopen zjistit, co přesně jste si posílali a dokonce může dokázat, že zprávy pocházejí přímo od vás (jsou podepsány).  Navíc nad bezpečností protistrany nemáte žádnou kontrolu a tak ji neovlivníte. Záznam takové komunikace může být nakonec lehce použit proti vám.

Tyto nevýhody si uvědomili pánové Ian Goldberg a Nikita Borisov z University of California v Berkeley a navrhli řešení. Vlastní šifrovací protokol s názvem Off-The-Record (zkráceně OTR) neboli „mimo záznam“. Goldberg a Borisov tvrdí, že zatímco klasická komunikace (třeba s GPG) je jako psát informace šifrovaně na papír, jejich systém OTR se podobá spíše přímému šeptání dvou účastníků bez účasti svědků.

Tajně a inkognito

Komunikaci OTR charakterizují dvě speciální vlastnosti, díky kterým je celý systém unikátní: komunikace bez záznamu a takzvaná popiratelná (deniable) autorizace. OTR totiž pracuje s náhodně generovanými krátkodobými klíči, kterými je komunikace šifrovaná. Podle Goldberga a Borisova by měly navíc aplikace měnit klíče co nejčastěji. Jednoduchý návrh výměny klíčů to bez problémů umožňuje a i málo výkonná zařízení jsou schopna měnit klíče alespoň jednou do minuty. To zaručuje, že i kdyby někdo jeden z klíčů kompromitoval (třeba hrubou silou na superpočítači), stejně by viděl z komunikace jen pár vět.

Klíče se navíc nikam neukládají a po vypršení platnosti se rovnou zahazují. Neexistuje tedy žádný záznam, ani cesta, jak by jej bylo možno dodatečně dešifrovat. Proto se také celý systém jmenuje „mimo záznam“, protože je to skutečně podobné tomu, jako by si dva účastníci někde tajně povídali. Nikdo nic nepíše, nikdo nic nenahrává.

Ještě zajímavější je ale už také zmíněná popiratelná autorizace. Každá správná šifrovací metoda se musí vyrovnávat nejen s utajením, ale také s útoky typu man-in-the-middle (člověk uprostřed). Bez těchto ochran by bylo velmi snadné vydávat se za někoho jiného a nechat si prozradit důležité informace. Klasické metody jsou ale zpětně zneužitelné právě k identifikaci autora textu, který může mít i po letech problémy s tím, co původně tajně někomu poslal.

OTR řeší tento problém velmi elegantně. Zachovává samozřejmě digitální identifikaci protistrany pomocí jejího klíče. Uživatel je při zahájení první komunikace vyzván ke kontrole klíče protistrany a jeho ověření. Aplikace si pak obvykle klíč zapamatuje a už mu do budoucna důvěřuje. Důležité ale je, že pomocí těchto údajů není možné identifikovat konkrétního pisatele.

Pokud by tedy byla vaše protistrana opravdu ošklivá, mohla by pokoutně pořídit záznam celé komunikace. V rámci protokolu OTR je ale možné dokázat jen to, že text psal některý z účastníků komunikace, už ale není možné určit, kdo z nich je autorem. Příklad napoví: Alice napsala něco Bobovi. Ten obdržel zprávu u níž může ověřit, že pochází od něj nebo od Alice. Protože ví, že sám ji nepsal, je jasné, že patří Alici.

V důsledku tedy Bob ví, že je vše v pořádku a Alice je autorkou, ale už nemůže důkaz předat dále. Pokud by text ukázal Cyrilovi, ten nemá jistotu, jestli (třeba) vulgární kritiku skutečně napsala Alice nebo se ji snaží Bob diskreditovat a text napsal sám. Komunikace pomocí OTR tedy není zpětně zneužitelná.

Já to chci, já to chci!

Použití OTR je velmi jednoduché, což je také jedna z výhod tohoto systému. Někteří klienti mají podporu přímo zabudovanou, nebo ji lze jednoduše doinstalovat pomocí zásuvných modulů. Do první skupiny patří například CenterIM, MCabbber, climm nebo Adium pro Mac OS X. Jednoduchou doinstalaci pak umožňují Kopete, oblíbený Pidgin (dříve Gaim) a pro Windows například Miranda nebo Trillian. OTR se navíc neomezuje jen na Jabber, ale je možné jej využít na libovolné IM síti, kterou podporuje zvolený klient.

Pokud váš klient OTR neumí, existuje ještě jedna možnost: vytvořit si lokální OTR proxy, která umí nešifrovanou komunikaci přijmout, provést potřebné akce a odeslat ji. Totéž samozřejmě obráceně. Bohužel jediná proxy, kterou znám, umí komunikovat jen po sítích AIM a ICQ. Na druhou stranu pro většinu lidí je jednodušší nainstalovat si jiného klienta.

Praktická část s klientem Pidgin

Pro práci s OTR budete potřebovat tři věci: klient Pidgin, knihovnu libotr a modul pidgin-otr. Pokud máte rozumný balíčkovací systém, postačí když mu řekněte o instalaci posledního zmíněného balíčku (pidgin-otr). Vše ostatní se vám už nainstaluje samo.

Po instalaci spusťte Pidgin a nejprve modul aktivujte. Jděte do menu Nástroje → Zásuvné moduly (nebo Ctrl+U) a zaškrtněte modul Off-The-Record Messaging, jako na obrázku:

OTR

Poté klikněte na Nastavit zásuvný modul. V následujícím dialogu uvidíte všechny své účty a několik dalších voleb:

OTR

Klikněte na Generovat, čímž vygenerujete klíč pro daný účet. Trvá to jen chviličku a máme vlastně hotovo:

OTR

Protože jsme modul aktivovali, do okna komunikace nám přibylo jednoduché menu, které umožňuje zahájit či ukončit skrytou komunikaci. Pokud se pokusíme zahájit s někým chat, program nás výrazně upozorní, že osoba na druhé straně je neprověřená.

OTR

Buďto v menu nebo ve spodní části okna u formuláře pro psaní proto klikneme na ikonku s vykřičníkem a vybereme položku Autentizovat. Program nám nabídne pro vyšší bezpečnost možnost zeptat se automaticky protistrany na kontrolní otázku. Kromě jiného je možné také klasicky ručně ověřit fingerprinty. Zkusíme ale otázku:

OTR

Pokud protistrana odpoví špatně, dozvíme se to a autorizace neproběhne:

OTR

V opačném případě se protistrana autorizuje a v dolní části se objeví informace o tom, že je vše v pořádku:

OTR

Stejné ověření je pochopitelně třeba udělat i obráceně. V takovém případě jste zase na otázku dotázáni vy:

OTR

Teď jste připraveni tajně komunikovat, program zná vaši protistranu a příště už s ní automaticky naváže ověřenou a šifrovanou OTR komunikaci.

Shrnutí závěrem

OTR má z hlediska uživatelů jednu významnou výhodu: je naprosto jednoduché a nemusíte vůbec nic vědět o šifrování, klíčích ani autentizaci. Prostě nainstalujete (u některých klientů ani to ne) a jednoduše používáte. Bezpečnost je navíc stejně vysoká (a potenciálně i vyšší) než u klasického GPG.

Co zatím OTR neumí, je komunikace mezi více lidmi najednou a zatím nefunguje ani šifrovaný přenos souborů. V budoucnu by měly být tyto funkce doplněny. Už teď se ale jedná o jednoduše použitelnou službu pro každého.

K dalšímu čtení

Petr Krčmář

Petr Krčmář

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval elektroniku a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí jak nejlépe umí.

Ohodnoťte jako ve škole:
Průměrná známka 2,87

Školení: Výpočty na grafických procesorech

  • Úvod do technologie CUDA.
  • Architektura SIMT, CUDA Kernel.
  • Textury, příklady kódů, konfigurace.
´

Zjistěte více informací o školení>>

       
29 názorů Vstoupit do diskuse
poslední názor přidán 28. 1. 2010 0:37

Tento text je již více než dva měsíce starý. Chcete-li na něj reagovat v diskusi, pravděpodobně vám již nikdo neodpoví. Pro řešení aktuálních problémů doporučujeme využít naše diskusní fórum.

Zasílat nově přidané příspěvky e-mailem