هذا هو الأمر otr_toolkit الذي يمكن تشغيله في موفر الاستضافة المجاني OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت
برنامج:
اسم
otr_parse ، otr_sesskeys ، otr_mackey ، otr_readforge ، otr_modify ، otr_remac - عملية إيقاف التشغيل-
نصوص المراسلة - سجل
موجز
otr_parse
otr_sesskeys your_privkey بهم_شعبهم
otr_mackey aes_enc_key
otr_readforge aes_enc_key [newmsg]
otr_modify ماكي old_text new_text عوض
otr_remac ماكي المرسل مستقبل_المستقبل الأعلام snd_keyid rcv_keyid بوبكي
مواجهة إنكاتا كشف النقاب
الوصف
تتيح لك المراسلة غير القابلة للحفظ (OTR) إجراء محادثات خاصة عبر المراسلة الفورية بواسطة
توفير:
- التشفير
- لا أحد يستطيع قراءة رسائلك الفورية.
- المصادقة
- تطمئن إلى أن المراسل هو من تعتقده.
- الإنكار
- الرسائل التي ترسلها تعمل ليس التوقيعات الرقمية التي هي
قابل للفحص من قبل طرف ثالث. يمكن لأي شخص تزوير الرسائل بعد أ
محادثة لجعلهم يبدون وكأنهم أتوا منك. لكن،
أثناء محادثة ، مراسلتك مطمئن للرسائل
يراها أصيلة وغير معدلة.
- السرية التامة للأمام
- إذا فقدت السيطرة على مفاتيحك الخاصة ، فلا محادثة سابقة
للخطر.
تعتبر مجموعة أدوات OTR مفيدة في تحليل و / أو تزوير رسائل OTR. لماذا نقدم
هذه؟ في المقام الأول ، للتأكد تمامًا من أن نصوص محادثات OTR حقيقية
من السهل تزويرها بعد وقوعها. [لاحظ أن أثناء محادثة OTR ، لا يمكن أن تكون الرسائل
مزورة دون الوصول في الوقت الفعلي إلى المفاتيح السرية على أجهزة كمبيوتر المشاركين ، وفي
في هذه الحالة ، تم بالفعل فقد كل الأمان.] تساعدنا النصوص التي يمكن تسويتها بسهولة
قدم خاصية "Deniability": إذا ادعى شخص ما أنك قلت شيئًا ما عبر OTR ، فسوف يفعلون
ليس لديهم دليل ، حيث يمكن لأي شخص على الإطلاق تعديل نص لجعله يقول ما يحلو لهم ،
ولا يزال يتم إخراج جميع عمليات التحقق بشكل صحيح.
فيما يلي البرامج الستة الموجودة في مجموعة الأدوات:
- otr_parse
- تحليل رسائل OTR المعطاة في stdin ، مع إظهار قيم جميع ملفات
الحقول في رسائل بروتوكول OTR.
- otr_sesskeysour_privkey their_pubkey
- يعرض مفتاحنا العمومي ومعرف الجلسة ومفتاحين AES ومفتاحين MAC
مشتق من مفاتيح Diffie-Hellman المحددة (واحد خاص والآخر عام).
- otr_mackey aes_enc_key
- يعرض مفتاح MAC المشتق من مفتاح AES المحدد.
- otr_readforge aes_enc_key [newmsg]
- يفك تشفير رسالة بيانات OTR باستخدام مفتاح AES المحدد ، ويعرضها
الرسالة.
- إذا تم إعطاء newmsg ، فاستبدل الرسالة بتلك الرسالة ، قم بتشفير
و MAC بشكل صحيح ، وإخراج رسالة بيانات OTR الناتجة.
يعمل هذا حتى إذا كان المفتاح المحدد غير صحيح للأصل
الرسالة ، وذلك لتمكين عمليات التزوير الكاملة.
- otr_modify mackey old_text new_text إزاحة
- حتى إذا كنت لا تستطيع قراءة البيانات لأنك لا تعرف أيضًا
مفتاح AES أو المفتاح الخاص Diffie-Hellman ، ولكن يمكنك إنشاء ملف
تخمين جيد أن السلسلة الفرعية "old_text" تظهر في المعطى
offset في الرسالة ، استبدل old_text بـ new_text
(والتي يجب أن تكون من نفس الطول) ، أعد حساب MAC باستخدام
ماكي معين ، وإخراج رسالة البيانات الناتجة.
- لاحظ أنه حتى إذا كنت لا تعرف أي نص في رسالة موجودة ،
لا يزال بإمكانك تزوير الرسائل التي تختارها باستخدام
الأمر otr_readforge أعلاه.
- علامات otr_remac mackey sender_instance استقبال_instance snd_keyid rcv_keyid pubkey
كشف encdata العداد
- عمل نسخة جديدة من بروتوكول OTR 3 رسالة بيانات ، مع المعطى
قطع (لاحظ أن جزء البيانات مشفر بالفعل). ماك عليه
مع ماكي معين.
استخدم otr_toolkit عبر الإنترنت باستخدام خدمات onworks.net