Jinak byva lepsi overit konttrolni soucet klice pomoci duveryhodneho a bezpecneho postranniho kanalu, aby se predeslo MITM utoku behem autorizace. pak je mozne klic povolit natvrdo bez otazek. (otazky a odpovedi muze MITM stejne preposilat, pokud si napriklad osobne neoverite fingerprinty…)
BTW dekuji za clanek, ktery byl pravdepodobne inspirovan nasi diskuzi pod clankem o GPG…
To je způsob, jak si vyměnit informace o informaci tak, že samotnou informaci nepředávám. Jde o to, jak si dva milionáři mohou porovnat, kdo má víc peněz, aniž by si vzájemně řekli konkrétní částky na účtech. Podrobnosti na Wikipedii.
me to tak funguje… unverified znamena, ze se komunikuje sifrovane s nepotvrzenym klicem, samozrejme „unverified and not private“ a „verified and not private“ jsou trochu redundantni a v bezne praxi nepotrebne, pouziva se jenom oznaceni „not private“, protoze kdyz nesifrujete, tak je jedno jestli je klic overeny nebo ne. jenom by to matlo.
Pozor, klasicke chovani uzivatelu je:
„jeee, zas to chce potvrdit novy fingerprint“ … schvaleno.
OMG, toto je nejhorsi chovani, napriklad nejaky typek napsal plugin pro ejabberd, ktery je prave man-in-the-middle utokem, prijme OTR od uzivatele1, posle uzivateli1 zpravu o novem fingerprintu, dale ustavi spojeni s uzivatelem2 a veskerou komunikaci si pekne treba uklada do souboru.
OTR, pokud se nepouziva spravne je mnohem horsi nez PGP nebo pouha plain-text komunikace, kam aspon „nikdo“ nepise duverne veci ;)
jenze u OTR je to diky plugin do ejabberd pekne zautomatizovany ;) a taky vymena klicu u PGP je trochu jina ze sve podstaty… PGP si vetsinou uzivatel chrani, na OTR klic vetsina useru pece, pouziva OTR doma, v praci vsude s jinym klicem, zazalohuje data, reinstanlne OS, ale OTR klic si udela novej… On se tady dost blbe jednotlivy klic blbe zalohuje z toho souboru :)
IMHO se pri beznem reinstalovani Linuxu zachova domovsky adresar a s nim i klice a dalsi nastaveni, ktere si treba pidgin uchovava v ~/.purple/
Uz mam nekolikatou instalaci systemu, ale home mam za celou „linuxovou historii sveho notebooku“ asi teprve druhy. a OTR klic stale ten puvodni. Home si dokonce muzete nechat pri prechodu na BSD, nebo nejaky jiny podobny system.
Fajnsmekri si muzou dat OTR do portable pidginu a nosit ho na flashce (nejlepe v zasifrovanem oddilu).
Jistě, ověření pravosti klíče je jedna z nejobtížnějších technik na asymetrické kryptografii. A pravděpodobně taky důvodem, proč je pro mnoho lidí používání kryptografie příliš složité. Nejde o to to udělat nějak, obtížné je to používat správně. A já celkem dost pochybuju, že OTR je tak rozšířené proto, že uživatelé důsledně ověřují pravosti klíčů vhodnými otázkami, které opravdu nikdo jiný než dvojice uživatelů nezná. Protože kdyby uživatel měl poctivě ověřovat všechny klíče, v podstatě by z toho měl skoro PGP klíč s umazanou jmenovkou a mailem.
Osobně mě přijde OTR podobná, jako dvojice PGP klíčů, kde jednu používám pouze pro výměnu klíčů, a druhý klíč pravidelně zahodím a vygeneruju nový. Co je na OTR oblíbené, je podle mě spíš dobře vyřešené uživatelské rozhraní a absence solidní správy klíčů. Že by si tolik lidí potřebovalo posílat tajné informace, které potřebují mít možnost kdykoliv popřít, pochybuju.
„V důsledku tedy Bob ví, že je vše v pořádku a Alice je autorkou, ale už nemůže důkaz předat dále. Pokud by text ukázal Cyrilovi, ten nemá jistotu, jestli (třeba) vulgární kritiku skutečně napsala Alice nebo se ji snaží Bob diskreditovat a text napsal sám. Komunikace pomocí OTR tedy není zpětně zneužitelná.“
To by ovšem platilo pouze za předpokladu,že v jistém smyslu v organizacích platí presumpce neviny. Obvykle je to ale naopak. A také se obvykle ví,jaké kdo má názory, protože ať chcete nebo ne,nemusíte mluvit veřejně,stačí indicie v chování a pod.Z tohoto pohledu si myslím, že už použití tohoto protokolu jasně evokuje pro organizaci něco nezdravého v komunikaci,něco, co by se mělo zkoumat a najít viníka.A to ať je to pravda či nikoli.Pokud by kdokoli odhalil fakta této komunikace ve firmě,nejspíš by to dopadlo vyhazovem obou komunikujících.Implicitně by se předpokládalo,že už použitím této technologie chtějí něco skrývat.Po odhalení komunikace by padaly hlavy tak, jako tak.Oba by nejspíš byli vini.To samosebou platí jen pro organizace.Pro hackery určitě ne.
Pokud tedy dva komunikují tímto způsobem,je to v pořádku a celkem vzato není třeba takových opatření, když si věří a znají se.Pokud si nevěří nebo se neznají, pak asi dost těžko spolu budou komunikovat o choulostivých tématech a opět tedy není třeba této technologie.
protože oni dnes sledují a analyzují hlavně to, kdo s kým komunikuje. Viz například požadavky státu na poskytovatele, aby se právě tyto informace logovaly (i na úrovni IP adres). A to i v ČR. Takže pravděpodobně stačí poslat mail na špatnou adresu s vánočním pozdravem a jste na no-fly listu do USA.