Jest to polecenie otr_modify, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS
PROGRAM:
IMIĘ
otr_parse, otr_sesskeys, otr_mackey, otr_readforge, otr_modify, otr_remac - Proces wyłączony-
the-Nagraj transkrypcje wiadomości
STRESZCZENIE
otr_parse
otr_sesskeys nasz_klucz prywatny ich_pubkey
otr_mackey aes_enc_key
otr_readforge aes_enc_key [newsg]
otr_modify Mackey stary_tekst nowy_tekst offset
otr_remac Mackey instancja_nadawcy instancja_odbiornika Flagi snd_keyid rcv_keyid pijawka
licznik endane ujawnione_mackeys
OPIS
Wiadomości Off-the-Record (OTR) umożliwiają prowadzenie prywatnych rozmów za pośrednictwem komunikatorów internetowych
dostarczanie:
- Szyfrowanie
- Nikt inny nie może czytać Twoich wiadomości błyskawicznych.
- Uwierzytelnianie
- Masz pewność, że korespondent jest tym, za kogo go uważasz.
- Zaprzeczanie
- Wiadomości, które wysyłasz, tak nie mają podpisy cyfrowe, które są
możliwość sprawdzenia przez osobę trzecią. Każdy może sfałszować wiadomości po
rozmowę, aby wyglądało, jakby pochodziły od Ciebie. Jednakże,
podczas rozmowę, Twój korespondent ma pewność wiadomości
jego zdaniem są autentyczne i niezmodyfikowane.
- Doskonała tajemnica przekazu
- Jeśli stracisz kontrolę nad swoimi kluczami prywatnymi, żadnych wcześniejszych rozmów
jest zagrożony.
Zestaw narzędzi OTR jest przydatny do analizowania i/lub fałszowania wiadomości OTR. Dlaczego oferujemy
Ten? Przede wszystkim po to, aby mieć absolutną pewność, że transkrypcje rozmów OTR są prawdziwe
łatwo sfałszować po fakcie. [Zauważ to podczas rozmowa OTR, wiadomości nie mogą być
sfałszowane bez dostępu w czasie rzeczywistym do tajnych kluczy na komputerach uczestników i w
w takim przypadku całe bezpieczeństwo zostało już utracone.] Pomagają nam łatwe do podrobienia transkrypcje
podaj właściwość „Zaprzeczalność”: jeśli ktoś twierdzi, że powiedziałeś coś przez OTR, zrobi to
nie mają żadnego dowodu, ponieważ każdy może zmodyfikować transkrypcję tak, aby brzmiała, co mu się podoba,
i nadal wszystkie weryfikacje wyszły poprawnie.
Oto sześć programów znajdujących się w zestawie narzędzi:
- otr_parse
- Analizuj komunikaty OTR podane na stdin, pokazując wartości wszystkich
pola w komunikatach protokołu OTR.
- otr_sesskeys nasz_privkey ich_pubkey
- Pokazuje nasz klucz publiczny, identyfikator sesji, dwa klucze AES i dwa klucze MAC
wyprowadzane z podanych kluczy Diffiego-Hellmana (jeden prywatny, jeden publiczny).
- otr_mackey aes_enc_key
- Pokazuje klucz MAC pochodzący z danego klucza AES.
- otr_readforge aes_enc_key [newmsg]
- Odszyfrowuje wiadomość OTR Data przy użyciu podanego klucza AES i wyświetla
wiadomość.
- Jeśli podano newmsg, zastąp wiadomość tą, zaszyfruj
i popraw adres MAC, a następnie wyślij wynikowy komunikat danych OTR.
Działa to nawet jeśli podany klucz nie był poprawny dla oryginału
wiadomości, aby umożliwić całkowite fałszerstwo.
- otr_modify mackey przesunięcie starego_tekstu nowego_tekstu
- Nawet jeśli nie możesz odczytać danych, bo też nie wiesz
klucz AES lub klucz prywatny Diffiego-Hellmana, ale możesz utworzyć
dobrze się domyślam, że podciąg „stary_tekst” pojawia się w podanym miejscu
offset w wiadomości, zamień stary_tekst na nowy_tekst
(które muszą mieć tę samą długość), przelicz MAC za pomocą
podany mackey i wypisz wynikowy komunikat Data.
- Pamiętaj, że nawet jeśli nie znasz żadnego tekstu istniejącej wiadomości,
nadal możesz sfałszować wybrane wiadomości za pomocą
polecenie otr_readforge powyżej.
- otr_remac mackey flagi instancji_nadawcy_instancji_odbiorcy snd_keyid rcv_keyid pubkey
licznik encdata odsłoniętych_mackeys
- Utwórz nowy protokół OTR w wersji 3 z danymi
kawałki (zwróć uwagę, że część danych jest już zaszyfrowana). MAC to
z danym Mackeyem.
Użyj otr_modify online, korzystając z usług onworks.net