Nem rekord üzenetküldés
Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2018. május 28-án áttekintett
verziótól ; az ellenőrzések 7 szerkesztést igényelnek .
Az Off-the-Record Messaging (OTR) egy
kriptográfiai protokoll azonnali üzenetküldő rendszerek számára , amelyet 2004-ben hoztak létre Nikita Boriszov és Ian Goldberg .
A szerzők létrehoztak egy, a GNU Lesser GPL licenc alatt terjesztett könyvtárat , amelyet az azonnali üzenetküldő rendszerek OTR klienseinek támogatására használnak. Ezen a könyvtáron alapulva a szerzők létrehoztak egy plugint a Pidgin számára .
Az EHA az OTR használatát javasolja lehallgatáshoz [1] .
Történelem
Az OTR protokoll első változatát és megvalósítását 2004-ben Nikita Boriszov és Ian Goldberg [2] [3] mutatta be . 2005-ben támadást tettek közzé az OTR protokoll első verziója ellen, és javasoltak egy felülvizsgált hitelesítési protokollt [4] . Ugyanebben az évben az OTR fejlesztői bevezették a protokoll második változatát a hitelesítési protokoll javításával, továbbfejlesztve azt is [5] .
2007-ben Olivier Goffart kiadta a mod_otr [6] modult az ejabberd szerverhez , amely lehetővé teszi az automatikus man-in-the-middle támadásokat az OTR felhasználók ellen, akik nem ellenőrzik egymás nyilvános kulcsú ujjlenyomatait. A fejlesztők ezután továbbfejlesztették az OTR-t egy Socialist Millionaire megoldással , amely lehetővé teszi két felhasználó számára, hogy kulcsok vagy ujjlenyomatok cseréje nélkül hitelesítsenek, feltéve, hogy ismerik a megosztott titkot [7] .
A protokoll alapvető tulajdonságai
Az OTR protokollt a tárgyalások titkosságának biztosítása érdekében fejlesztették ki , hasonlóan a távközlés nélküli tárgyalásokhoz [8] [9] . Ebből a célból a következő követelményeket támasztották a kidolgozott protokollal szemben:
- üzenet titkosítás - senki más nem tudja elolvasni az üzeneteket;
- beszélgetőpartner hitelesítés - bizalom abban, hogy ki a beszélgetőpartner;
- tökéletes továbbítási titok - ha a titkos kulcsok elvesznek, a múltbeli levelezés nem sérül;
- a visszautasítás lehetősége - harmadik fél nem tudja bizonyítani, hogy az üzeneteket valaki más írta a címzettnek.
E szolgáltatások némelyike olyan rendszerekben van megvalósítva, mint a PGP és a Trillian SecureIM. Az OTR abban különbözik, hogy mindezeket a funkciókat egyetlen protokollban valósítja meg [10] .
Kulcsszerződés
Az OTR használatával történő üzenetküldéshez a protokoll résztvevőinek megosztott titkot kell létrehozniuk. Ehhez az Authenticated Key Exchange protokollt használják , amely a Diffie-Hellman protokollon alapul [11] .
A protokoll elején a résztvevők a Diffie-Hellman protokollt használják az első üzenet továbbításához szükséges titkos kulcs létrehozásához. Az A és B tagok prímszámot és csoportgenerátort választanak . A kiválaszt egy véletlen számot , és elküldi B-nek a számítás eredményét . B kiválaszt egy véletlen számot , és elküldi A-nak a számítás eredményét . A résztvevők ezután a megosztott efemer kulcsot használják , ahol az SHA-1 kriptográfiai hash függvény [12] .







Kulcsok megújítása
A tökéletes továbbítási titoktartás érdekében a felhasználók folyamatosan megújítják a kulcsot az üzenetváltás során [13] [14] . Az első üzenet elküldésekor az egyik fél (például A fél) a titkosítási funkció segítségével egy kulccsal titkosítja az üzenetet , kiválaszt egy véletlen számot , és elküld B-nek egy értékpárt . A kulcs a következő üzenet titkosítására szolgál . A jövőben minden üzenetnél A módosítja a számot , B pedig a számot , és a kulcs frissül.








A gyakorlatban az üzenetek nem jutnak el azonnal, így A-ból B-be küldött üzenet és az A oldalán lévő kulcs frissítése után A továbbra is fogadhat B-től a régi kulccsal titkosított üzenetet [15] . A résztvevő csak akkor lehet biztos abban, hogy B frissítette a kulcsot, ha B-től az új kulccsal titkosított üzenetet kap. Ezért A elég régi kulcsot tart meg ahhoz, hogy vissza tudja fejteni az összes még meg nem érkezett üzenetet. Annak érdekében, hogy a kulcsok elég gyakran frissüljenek, az az oldal, amelynek nincs küldendő üzenete, időnként üres üzeneteket küld [16] .
A "Secure Off-the-Record Messaging" című cikk szerzői bírálták az OTR-ben használt kulcsmegújítási sémát, mivel az nem nyújt további biztonságot [17] . Így a még használatban lévő efemer kulcs kompromittálódása esetén a man-in-the-middle támadást végrehajtó fél módosítani tudja az összes későbbi üzenetet és a használatban lévő efemer kulcsokat [18] . Ezenkívül a Diffie-Hellman protokoll használata jelentős erőforrásokat igényelhet (például akkumulátoros eszközök esetében) [19] . Ehelyett ugyanazt a sémát javasolták, mint a kulcsnál , vagy egy kevésbé számításigényes, hashelésen alapuló sémát [20] .


Kulcs hitelesítés
Az összes efemer kulcs hitelesítése, kivéve a , az üzenet hitelesítéssel együtt történik, és további leírása [21] . A kulcshitelesítéshez hosszú távú kulcsokat használnak . Az OTR első verziója nem biztonságos hitelesítési sémát használt, amelyet később megváltoztattak [22] .


A protokoll eredeti verziója
Az OTR protokoll első verziójában a felek aláírják a megfelelő Diffie-Hellman protokoll üzeneteket [23] , hogy hitelesítsék a kezdeti kulcsot . Ezekben az üzenetekben is átadják a felek hosszú távú nyilvános kulcsaikat.

Itt az és a digitális aláírás és az és az A és B felek nyilvános kulcsai.




A protokoll ezen verziója ismert biztonsági rést tartalmaz [24] [25] . Az E fél, aki a középső támadást hajtja végre , egyszerre hitelesíthet A és B felet, miközben úgy tesz, mintha az egyik fél (például B), mint a másik fél (például A) , az alábbiak szerint.
Ezek után E nem tudja elolvasni az üzeneteket, mivel azok egy csak A és B által ismert kulccsal vannak titkosítva, de B azt hiszi, hogy E-vel beszél, holott valójában A-val beszél [26] .
Az OTR protokoll első verziójának implementálásakor a biztonságosabb protokollokat, például a SKEME -t vették számításba, ehelyett azonban egy szabadalmaztatott protokollt implementáltak a fent leírtak szerint [27] .
A protokoll második verziója
A Secure Off-the-Record Messaging cikk szerzői a kulcstárgyalási és hitelesítési protokoll módosítását javasolták a már ismert protokollok egyikére, mint például a SIGMA , a SKEME és a HMQV [28] . Ezekben az üzenetekben is átadják a felek hosszú távú nyilvános kulcsaikat.
A SIGMA protokoll egyik változata, a SIGMA-R, a következőképpen működik [29] :
Itt A és B azonosítók és digitális aláírások, és az A és B felek nyilvános kulcsai, és egy kriptográfiai hash függvény.





Az OTR szerzői a SIGMA protokoll egy módosítását használták az OTR második verziójában [30] . A javasolt SIGMA protokollhoz képest az OTR fejlesztői megvédték a nyilvános kulcsokat a passzív támadásoktól (lehallgatás). Ennek érdekében a nyilvános kulcsokat a Diffie-Hellman protokoll segítségével létrehozott biztonságos csatornán továbbítják [31] . Emellett az OTR-ben használt SIGMA protokoll módosítása is bonyolult az egyes protokollok ( korlátozása-üzenetméret)IRCpéldául miatt [32]] .
Üzenet hitelesítés
Ellentétben az olyan rendszerekkel, mint a PGP , az OTR nem használ digitális aláírásokat az üzenetek hitelesítésére, mivel ezek nem biztosítanak megtagadható hitelesítési képességeket [36] . Ehelyett a HMAC [37] használatos .
Az üzenet hitelesítéséhez a K kulcsot használjuk, amelyet az üzenet titkosításához használt kulcs kivonatolásával kapunk [38] .
Amikor A fél egy M üzenetet küld egy másik B félnek, elküldi a HMAC(M, K) [39] nyilvános kulcs értékét az üzenettel együtt . A B fél az üzenet vételekor a HMAC(M, K) számítást is elvégezheti. Ha egyezik a kapott értékkel, akkor B fél tudja, hogy az üzenetet A vagy B fél küldte, de mivel B fél tudja, hogy nem ő küldte az üzenetet, akkor biztos lehet benne, hogy az üzenetet valóban a fél küldte. A A HMAC használata ugyanakkor tagadhatóságot ad: B még a K kulcs felfedésével sem tudja harmadik félnek bizonyítani, hogy az üzenetet A fél küldte. Az üzenetet B fél is hamisíthatja, és bármely fél, aki tudja. a kulcs K.
Hitelesítési kulcsok felfedése
A titkosításhoz használt kulcsok a fent leírtak szerint folyamatosan frissülnek . Mivel a hitelesítéshez használt kulcsokat a titkosításhoz használt kulcsok kivonatolásával kapjuk meg, ezek is frissítésre kerülnek.
A már nem használt régi kulcsok megsemmisíthetők. De a hitelesítési kulcsok nemcsak megsemmisülhetnek, hanem nyilvánosságra is hozhatók. Az OTR szerzői hozzáadták a régi kulcsfeltárást: a régi hitelesítési kulcsot elküldik az üzenettel együtt, ha ismert, hogy a továbbiakban nem használják [40] . Ezt a döntést az OTR protokoll denibilitásának követelményei magyarázzák [41] [42] .
A Secure Off-the-Record Messaging című munka rámutat arra, hogy a hitelesítési kulcsok nyilvánosságra hozatala szükségtelenül bonyolítja a protokollt, és negatívan bizonytalan lehet, mivel a titkosítás nem szabványos módszere [43] . Az OTR-alapú TextSecure protokoll szerzője, alias Moxie Marlinspike is rámutat a hitelesítési kulcsok letagadhatóságot biztosító feltárásának összetettségére és nem hatékony [44] .
Üzenettitkosítás
Az üzenetek titkosításához az AES algoritmust használják számláló módban [45] . Az így megszerkesztett adatfolyam-rejtjel használata alakítható titkosítást biztosít . Ez azt jelenti, hogy bárki, aki elfogja az üzenetet, szelektíven módosíthatja az üzenet bármely bitjét. Különösen, ha az üzenet ismertté vált, bármely más, azonos hosszúságú üzenetre módosítható [46] .
Ellentmondásos titkosításra van szükség annak biztosítására, hogy a titkosítás megtagadható legyen [47] . Megkérdőjelezhető titkosítás esetén az OTR protokoll résztvevői azt állíthatják, hogy a továbbított üzenetek bármelyikét megváltoztatta egy harmadik fél.
Többjátékos OTR
Az OTR protokollt úgy tervezték, hogy csak két fél használja. Így nem használható IRC csatornákon, XMPP konferenciákon stb.
Az OTR a használt kriptográfiai primitívek miatt nem terjeszthető ki egyszerűen több hangszóró esetére. Például az üzenet hitelesítési kódok nem biztosítanak üzenetforrás hitelesítést többfelhasználós esetben [48] .
A protokollnak vannak olyan kiterjesztései, amelyek lehetővé teszik több felhasználó számára a protokoll használatát [49] [50] [51] .
Az OTR protokoll egyik kiterjesztése, a GOTR (Group OTR) egy "virtuális szerver" létrehozásának ötletén alapul [52] . Az egyik résztvevőt "virtuális szervernek" nevezik ki, kulcsot cserél a többi résztvevővel, és a jövőben ezen keresztül küldik el a konferencia résztvevői közötti összes üzenetet. A GOTR protokoll hátránya, hogy a "virtuális szerver" képes megváltoztatni az üzenetek tartalmát, üzeneteket hozzáadni és törölni, így a konferencia minden résztvevőjének bíznia kell benne [53] .
Később Ian Goldberg és más szerzők javasolták az mpOTR protokollt [51] . A GOTR protokolltól eltérően az mpOTR protokoll dedikált központi szerver nélkül működik [54] .
OTR implementációk
Az OTR fő megvalósítása az OTR fejlesztőcsapata által létrehozott libotr könyvtár. Ennek alapján ugyanazok a fejlesztők létrehoztak egy plugint a Pidgin klienshez , amely lehetővé teszi az OTR használatát az adott kliens által támogatott bármely protokollal. A protokollnak vannak Go , Java , JavaScript , Python , Scheme [56] implementációi is .
Messenger támogatás
Beépített támogatás
A következő kliensek natív támogatással rendelkeznek az OTR protokollhoz [57] .
A bővítmény használata
Proxy
Az AIM / ICQ protokollt támogató ügyfelek számára az OTR fejlesztőcsapata kifejlesztette az otrproxy csomagot, amely egy helyi proxyszerver [71] . Lehetővé tette az OTR használatát olyan ügyfeleknél, amelyek nem rendelkeznek natív OTR-támogatással. Jelenleg ez a csomag nem támogatott, a fejlesztők OTR támogatással rendelkező kliensek használatát javasolják.
Jegyzetek
- ↑ Felügyeleti önvédelem: azonnali üzenetküldés (IM) . - "A hálózaton áthaladó üzenetek elfogás elleni védelme érdekében titkosítást kell használnia. Szerencsére létezik egy kiváló azonnali üzenetküldő titkosító rendszer, az OTR (Off The Record). Letöltve: 2013. október 22. Az eredetiből archiválva : 2013. október 13.. (határozatlan)
- ↑ borisov2004off, 2004 .
- ↑ impauth, 2007 , 2.1 Eredeti OTR-protokoll, p. 42: "Az eredeti OTR protokollt Boriszov, Goldberg és Brewer mutatta be 2004-ben".
- ↑ di2005secure, 2005 .
- ↑ impauth, 2007 , 2.3 OTR 2. verzió, p. 43: "Az OTR 2-es verzióját 2005-ben adták ki. A 2-es verzió legnagyobb változása a kezdeti hitelesített kulcscsere (AKE) átdolgozása volt."
- ↑ mod_otr . Letöltve: 2013. október 20. Az eredetiből archiválva : 2013. szeptember 29.. (határozatlan)
- ↑ impauth, 2007 , 4. Szocialista milliomosok jegyzőkönyve, p. 44.
- ↑ impauth, 2007 , 2.1 Eredeti OTR-protokoll, p. 41: "Az eredeti OTR protokollt Boriszov, Goldberg és Brewer mutatta be 2004-ben. Az az ötlet motiválta, hogy két ember, mondjuk Alice és Bob, négyszemközt beszélgettek egy privát szobában."
- ↑ goldberg2009multi, 2009 , 1. Motiváció, p. 359: "Bár ez bizonyos körülmények között megvalósítható, eltér az eredeti OTR céltól, amely a magánbeszélgetések utánzása."
- ↑ borisov2004off, 2004 , 1. Bevezetés, p. 77: "Azonban a közösségi kommunikációra jelenleg használt mechanizmusok egyike sem rendelkezik mindezen tulajdonságokkal."
- ↑ impauth, 2007 , 2.1 Eredeti OTR-protokoll, p. 42: "Először az OTR Diffie-Hellman (DH) kulcscserét használ, hogy megosztott titkot hozzon létre Alice és Bob között."
- ↑ borisov2004off, 2004 , 4.1 Titkosítás, p. 80.
- ↑ borisov2004off, 2004 , 3.1 Tökéletes továbbítási titok, p. 78: "Ezt a problémát úgy kerüljük meg, hogy rövid élettartamú titkosítási/visszafejtési kulcsokat használunk, amelyeket szükség szerint generálunk, és használat után eldobunk."
- ↑ impauth, 2007 , 2.1 Eredeti OTR-protokoll, p. 42: "Ennél a pontnál Alice és Bob elkezdhet titkosított üzeneteket küldeni egymásnak. Annak érdekében, hogy korlátozza a kompromittált információ mennyiségét, ha egy ellenfél meghatározza a megosztott kulcsot, Alice és Bob a lehető leggyakrabban újrakulcsolja. ... Ez az eljárás a tökéletes továbbítási titok (PFS) tulajdonságát biztosítja az OTR-nek, biztosítva, hogy a jövőbeli kulcsfontosságú kompromisszumok ne fedjék fel a régi üzenetek tartalmát."
- ↑ borisov2004off, 2004 , 4.2 A kulcsok elfelejtése, p. 80: "Azonban, mivel az üzenetküldési protokollok jellemzően aszinkronok, lehetséges, hogy még mindig van egy üzenet Bobtól, amelyet az előző kulccsal titkosítottak."
- ↑ borisov2004off, 2004 , 4.2 A kulcsok elfelejtése, p. 81: "A probléma megoldásához Bobnak időnként üres üzenetet kell küldenie, amelyben nyugtázza, hogy új kulcsot kapott Alice-től."
- ↑ di2005secure, 2005 , 6.3 A kulcsfrissítésről, p. 89: "Így korlátozott értékű a DH kulcscsere végrehajtása minden olyan üzenettel, ahol a hitelesítés az előző megosztott kulcstól függ."
- ↑ di2005secure, 2005 , 6.3 A kulcsfrissítésről, p. 88: "Megjegyezzük azonban, hogy ha az ellenfél megtanulja az aktuális efemer kulcsot, a jövőbeli üzenetek teljesen veszélybe kerülhetnek."
- ↑ di2005secure, 2005 , 6.3 A kulcsfrissítésről, p. 89: "Ez még inkább igaz, ha figyelembe vesszük a DH központ számítási költségét."
- ↑ di2005secure, 2005 , Így azt javasoljuk, hogy az OTR jobb általános biztonságot élvezzen az AKE protokoll rendszeres időközönkénti futtatásával. Ha finomabb szemcséjű frissítőmechanizmusra van szükség a továbbítási titoktartás érdekében, akkor egy könnyebb, mégis erőteljes mechanizmus alkalmazható, például új kulcsok származtatása (lehetőleg üzenetenkénti alapon, ha úgy kívánja) egyirányú kivonattal. az előző billentyűt. 89.
- ↑ borisov2004off, 2004 , 4.3 Hitelesítés, p. 81: "Csak digitális aláírást kell használnunk a kezdeti kulcscserénél. A további kulcscserék során MAC-okat használunk egy új kulcs hitelesítésére egy régi, ismert-hiteles megosztott titok használatával.
- ↑ impauth, 2007 .
- ↑ borisov2004off, 2004 , 4.3 Hitelesítés, p. 81: "A titkosítási kulcs maga a Diffie-Hellman megosztott titok kivonatának eredménye, amelyet szintén hitelesíteni kell valamilyen módon. Ezt a kezdeti Diffie-Hellman csere digitális aláírásával érjük el."
- ↑ di2005secure, 2005 , 3.1 Hitelesítési hiba, p. 84.
- ↑ impauth, 2007 , 2.2 Támadás az OTR 1. verziója ellen, p. 42.
- ↑ borisov2004off, 2004 , 2.2 Attack on OTR version 1, p. 42: "Ez a támadás lehetővé teszi az ellenfél számára, hogy Eve beleavatkozzon a kezdeti kulcscserébe oly módon, hogy Alice és Bob a protokoll végén még mindig ugyanazt a kulcsot érje el, de Alice azt hiszi, hogy ő Bobbal beszél, míg Bob azt hiszi, hogy ő beszél. Évának."
- ↑ borisov2004off, 2004 , 7. Kapcsolódó munka, p. 83: "Ha anonimitásra van szükség, a protokollunkban az aláírt Diffie-Hellman kulcscsere helyett SKEME vagy Abadi privát hitelesítését használhatjuk."
- ↑ di2005secure, 2005 , 4. Sound AKE készítése az OTR-hez, p. 85.
- ↑ di2005secure, 2005 , 4.1 SIGMA, p. 85.
- ↑ impauth, 2007 , 2.3 OTR 2. verzió, p. 43: "A legnagyobb változás a 2-es verzióban a kezdeti hitelesített kulcscsere (AKE) átdolgozása volt. A fent említett támadásra válaszul az AKE-t SIGMA-változatra változtatták, amint azt javasolták."
- ↑ impauth, 2007 , 2.3 OTR 2. verzió, p. 43: "Ahol korábban a nyilvános kulcsokat tiszta formában küldték el, most a DH megosztott titok használatával titkosítják."
- ↑ impauth, 2007 , 2.3 OTR 2. verzió, p. 43: "Az r célja a fenti lépésekben egy műszaki korlátozás teljesítése: sok IM-protokoll maximális méretet kényszerít ki az üzenetekre."
- ↑ impauth, 2007 , 2.3 OTR 2. verzió, p. 43.
- ↑ OTRv2 .
- ↑ OTRv3 .
- ↑ borisov2004off, 2004 , 3.2 Digitális aláírás és letagadhatatlanság, p. 79: "Ebből az okból kifolyólag soha nem használunk digitális aláírást annak bizonyítására, hogy Alice az üzenet szerzője."
- ↑ borisov2004off, 2004 , 3.3 MAC-ok és visszautasíthatóság, p. 79.
- ↑ impauth, 2007 , 2.1 Eredeti OTR-protokoll, p. 42: "A használt MAC-kulcs az üzenet visszafejtési kulcsának hash-je."
- ↑ borisov2004off, 2004 , 3.3 MAC-ok és visszautasíthatóság, p. 79: "Alice a MAC-kulcs másolatát használja üzenete MAC-számának kiszámításához, és ezt a MAC-ot az üzenetével együtt biztonságos átvitelben küldi el."
- ↑ borisov2004off, 2004 , 4.4 MAC-kulcsok felfedése, p. 81.
- ↑ borisov2004off, 2004 , 4.4 MAC-kulcsok felfedése, p. 81: "Jegyezze meg, mit ért el ezzel: Bobnak nem kell többé erre a kulcsra hagyatkoznia, mivel már ellenőrizte az összes, ezzel a kulccsal hitelesített üzenetet. Mostantól azonban bárki létrehozhat tetszőleges üzeneteket, amelyek rendelkeznek ezzel a MAC-kulccsal, és senki sem zárhat ki egyetlen személyt sem, mint az üzenet lehetséges szerzőjét."
- ↑ di2005secure, 2005 , 2.3 Üzenetek titkosítása és hitelesítése, p. 84: "A fenti választások (azaz egy alakítható titkosítás és a MAC-kulcsok felfedése) mögött a tagadhatóság áll."
- ↑ di2005secure, 2005 , 6.1 A szimmetrikus titkosítás visszautasíthatósága, p. 88: "Harmadszor, a MAC-kulcsok felfedése időzítési és szinkronizálási problémákat okoz, amelyek a túl korai közzététel elkerüléséhez szükségesek. Bár ez lehetséges, ez a rendszer bonyolultabbá válik. Míg a fenti megfontolások bizonyos mértékig szubjektívnek tekinthetők, a következő alfejezetben bemutatjuk a nem szabványos biztonsági technikák hozzáadásának veszélyét."
- ↑ Egyszerűsíthetőség , korlátok.
- ↑ di2005secure, 2005 , 2.3 Üzenetek titkosítása és hitelesítése, p. 83: "Az üzenetet először AES-sel titkosítják számláló módban, majd a kapott titkosított szöveget a HMAC segítségével hitelesítik (SHA-1 hash funkcióval).".
- ↑ borisov2004off, 2004 , 3.4 Képlékeny titkosítás és hamisíthatóság, p. 80: "Ez a titkosítás alakítható, mivel a rejtjelezett szöveg bármely bitjének megváltoztatása megfelel a nyílt szöveg megfelelő bitjének változásának. Különösen, ha Eve ki tudja tippelni egy üzenet egyszerű szövegét, akkor megváltoztathatja a rejtjelezett szöveget, hogy visszafejtse bármely más, azonos hosszúságú üzenetre, anélkül, hogy ismerné a kulcsot."
- ↑ di2005secure, 2005 , A fenti választások (pl. képlékeny titkosítás és a MAC-kulcsok felfedése) mögött a tagadhatóság áll., p. 84.
- ↑ goldberg2009multi, 2009 : "Például az OTR üzenet hitelesítési kódokat (MAC) használ a hitelesség biztosítására. Míg két fél számára a MAC-ok tagadható hitelesítési mechanizmust biztosítanak, a MAC-ok nem biztosítanak eredet hitelesítést, ha kettőnél több fél használja."
- ↑ bian2007off, 2007 .
- ↑ bian2007public, 2007 .
- ↑ 1 2 goldberg2009multi, 2009 .
- ↑ bian2007off, 2007 , 3.1. Kezdeti tervezés, p. 81: "Megvalósításunk fő koncepciója egy virtuális szerver létrehozása, amely egy chat tag, amely szó szerint szerverként működik."
- ↑ goldberg2009multi, 2009 , 1. Motiváció, p. 359: "Végül a szervert becsületesnek kell tekinteni, mivel egy tisztességtelen szerver veszélyeztetheti a csevegés során küldött összes üzenet bizalmasságát és integritását."
- ↑ goldberg2009multi, 2009 , 5. Összegzés, p. 367: „A több fél közötti, nyilvántartáson kívüli kommunikációra javasolt keretünk nem függ központi szervertől; ehelyett egy olyan modellt fejlesztettünk ki, amely egy tipikus privát találkozót utánoz, ahol minden felhasználó saját maga hitelesíti a többi résztvevőt."
- ↑ Nem rekord üzenetküldés . Letöltve: 2013. november 10. Az eredetiből archiválva : 2014. augusztus 17.. (határozatlan)
- ↑ OTR-t támogató könyvtárak . Letöltve: 2013. november 10. Az eredetiből archiválva : 2013. november 10.. (határozatlan)
- ↑ https://otr.cypherpunks.ca/software.php Archiválva : 2013. november 10. a Wayback Machine IM klienseknél, amelyek támogatják az Off-the-Record üzenetküldést "kivételben"
- ↑ Az OTR működése a bitlbee-vel . Letöltve: 2013. november 10. Az eredetiből archiválva : 2013. november 20.. (határozatlan)
- ↑ OTR bővítmény . Letöltve: 2017. szeptember 6. Az eredetiből archiválva : 2019. június 13. (határozatlan)
- ↑ Psi+ pillanatképek
- ↑ OTR bővítmény . Letöltve: 2014. április 23. Az eredetiből archiválva : 2016. január 11.. (határozatlan)
- ↑ Rövid leírás . Letöltve: 2014. április 23. Az eredetiből archiválva : 2014. április 24.. (határozatlan)
- ↑ Forráskód Archiválva : 2014. május 17.
- ↑ A hivatalos webhelyen leírtak szerint archiválva 2022. április 9-én a Wayback Machine -nél
- ↑ Hivatalos OTR-bővítmény a Gajim-hez (downlink) . Letöltve: 2017. szeptember 6. Az eredetiből archiválva : 2017. szeptember 6.. (határozatlan)
- ↑ OTR bővítmény a Wikin . Letöltve: 2017. szeptember 6. Az eredetiből archiválva : 2017. szeptember 6.. (határozatlan)
- ↑ Az irssi-otr és az xchat-otr otthona . Letöltve: 2013. november 10. Az eredetiből archiválva : 2013. november 10.. (határozatlan)
- ↑ OTR bővítmény a Miranda IM -hez Archiválva : 2007. május 13.
- ↑ További bővítmények a Vacuum-IM projekthez . Letöltve: 2010. október 24. Az eredetiből archiválva : 2011. május 23.. (határozatlan)
- ↑ Tkabber OTR Plugin archiválva : 2014. március 11.
- ↑ OTR localhost AIM proxy . Letöltve: 2013. november 10. Az eredetiből archiválva : 2018. április 12.. (határozatlan)
Irodalom
- Borisov N., Goldberg I., Brewer E. Rekordon kívüli kommunikáció, vagy miért ne használjuk a PGP-t (angol) // Proceedings of the 2004 ACM workshop on Privacy in the electronic Society. - 2004. - P. 77-84 . — ISBN 1-58113-968-3 . - doi : 10.1145/1029179.1029200 .
- Di Raimondo, Mario és Gennaro, Rosario és Krawczyk, Hugo. Biztonságos, nem rekord üzenetküldés // A 2005-ös ACM munkaértekezlet anyaga: Adatvédelem az elektronikus társadalomban. - 2005. - P. 81-89 . — ISBN 1-59593-228-3 . - doi : 10.1145/1102199.1102216 .
- Alexander, Chris és Goldberg, Ian. Továbbfejlesztett felhasználói hitelesítés az off-the-record üzenetküldésben // A 2007-es ACM munkaértekezlet anyaga: Adatvédelem az elektronikus társadalomban. - 2007. - P. 41-47 . — ISBN 1-58113-968-3 . - doi : 10.1145/1029179.1029200 .
- Stedman, Ryan és Yoshida, Kayo és Goldberg, Ian. Felhasználói tanulmány az off-the-record üzenetküldésről // Proceedings of the 4th symposium on Usable privacy and security. - 2008. - P. 95-104 . — ISBN 978-1-60558-276-4 . - doi : 10.1145/1408664.1408678 .
- Bian, Jiang és Seker, Remzi és Topaloglu, Umit. Off-the-Record azonnali üzenetküldés csoportos beszélgetésekhez // Information Reuse and Integration, 2007. IRI 2007. IEEE International Conference on. - 2007. - P. 79-84 . — ISBN 1-4244-1500-4 . - doi : 10.1109/IRI.2007.4296601 . Az eredetiből archiválva : 2013. október 22.
Linkek