Aceasta este comanda otr_toolkit care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS
PROGRAM:
NUME
otr_parse, otr_sesskeys, otr_mackey, otr_readforge, otr_modify, otr_remac - Proces dezactivat-
the-Record transcrierea mesajelor
REZUMAT
otr_parse
otr_sesskeys our_privkey lor_pubkey
otr_mackey aes_enc_key
otr_readforge aes_enc_key [newmsg]
otr_modify Mackey text_vechi text_ nou compensa
otr_remac Mackey sender_instance receptor_instanță steaguri snd_keyid rcv_keyid pubkey
contracara encdata revelated_mackeys
DESCRIERE
Mesageria Off-the-Record (OTR) vă permite să aveți conversații private prin IM prin
furnizarea:
- Criptare
- Nimeni altcineva nu vă poate citi mesajele instantanee.
- Autentificare
- Ești sigur că corespondentul este cine crezi că este.
- Negarea
- Mesajele pe care le trimiteți sunt valabile nu au semnături digitale care sunt
verificabil de către o terță parte. Oricine poate falsifica mesaje după a
conversație pentru a le face să pară că ar fi venit de la tine. In orice caz,
în timpul o conversație, corespondentul dvs. este asigurat de mesaje
vede că sunt autentice și nemodificate.
- Secretul perfect
- Dacă pierzi controlul cheilor tale private, nicio conversație anterioară
este compromis.
Setul de instrumente OTR este util pentru analizarea și/sau falsificarea mesajelor OTR. De ce oferim
acest? În primul rând, pentru a ne asigura că transcrierile conversațiilor OTR sunt cu adevărat
ușor de falsificat după fapt. [Rețineți că în timpul o conversație OTR, mesajele nu pot fi
falsificată fără acces în timp real la cheile secrete de pe computerele participanților și în
în acest caz, toată securitatea a fost deja pierdută.] Ne ajută transcrierile ușor de falsificat
furnizați proprietatea „Deniability”: dacă cineva susține că ați spus ceva prin OTR, o va face
nu au nicio dovadă, deoarece oricine poate modifica o transcriere pentru a o face să spună ce vrea,
și totuși toate verificările au ieșit corect.
Iată cele șase programe din setul de instrumente:
- otr_parse
- Analizați mesajele OTR date pe stdin, arătând valorile tuturor
câmpurile din mesajele protocolului OTR.
- otr_sesskeys our_privkey their_pubkey
- Afișează cheia noastră publică, id-ul sesiunii, două chei AES și două MAC
derivate din cheile Diffie-Hellman date (una privată, una publică).
- otr_mackey aes_enc_key
- Afișează cheia MAC derivată din cheia AES dată.
- otr_readforge aes_enc_key [newmsg]
- Decriptează un mesaj de date OTR utilizând cheia AES dată și se afișează
mesajul.
- Dacă este dat newmsg, înlocuiți mesajul cu acela, criptați
și MAC-o corect și emite mesajul de date OTR rezultat.
Acest lucru funcționează chiar dacă cheia dată nu a fost corectă pentru original
mesaj, astfel încât să permită falsuri complete.
- otr_modify mackey old_text new_text offset
- Chiar dacă nu poți citi datele pentru că nici tu nu știi
cheia AES sau cheia privată Diffie-Hellman, dar puteți face o
Bănuiesc că subșirul „text_vechi” apare la data
offset în mesaj, înlocuiți textul_vechi cu textul_nou
(care trebuie să fie de aceeași lungime), recalculați MAC-ul cu
dat Mackey și scoateți mesajul Data rezultat.
- Rețineți că, chiar dacă nu cunoașteți niciun text dintr-un mesaj existent,
puteți încă falsifica mesajele la alegere folosind
Comanda otr_readforge, mai sus.
- otr_remac mackey sender_instance receiver_instance flags snd_keyid rcv_keyid pubkey
counter encdata revelated_mackeys
- Realizați un nou protocol OTR versiunea 3 Mesaj de date, cu date
bucăți (rețineți că partea de date este deja criptată). MAC-l
cu macaiul dat.
Utilizați otr_toolkit online folosind serviciile onworks.net