Ricochet — анонимный бессерверный протокол передачи мгновенных сообщений

https://github.com/ricochet-im/ricochet
  • Перевод
Перевод вводной части и введения в техническое описание проекта с открытым исходным кодом Ricochet (github).

Анонимная бессерверная система передачи мгновенных сообщений, которая просто работает


Ricochet – это эксперимент с альтернативным методом передачи мгновенных сообщений, который не доверяет никому – не раскрывает вашу личность, список контактов или общение.

— можно общаться без раскрытия личности или ip-адреса.
— никто не может выяснить, с кем вы общаетесь или когда вы общаетесь (никаких мета-данных)
— никаких серверов, которые можно было бы взломать, или операторов, которых можно было бы заставить выдать информацию о вас
— кросс-платформенный и простой даже для обычных пользователей

Примечание: проект недавно был переименован из Torsion.

Как это работает


Ricochet – система передачи мгновенных сообщений peer-to-peer, основанная на использовании скрытых сервисов Tor. Ваш логин – адрес вашего скрытого сервиса, а ваш контакт соединяется с вами (без участия серверов-посредников) через Tor. Система взаимодействия устроена так, что очень сложно установить вашу личность, исходя из вашего адреса.

Ricochet не связан и не согласован с разработчиками The Tor Project.

Эксперимент


Проект экспериментальный. Никто не проводил формальный аудит кода. Безопасность и анонимность – это сложные темы, и вам нужно самостоятельно оценивать риски возможности быть раскрытым при использовании любого программного обеспечения. Не рекомендуем полагаться на Ricochet в плане безопасности и не доверять Ricochet больше, чем необходимо. Хотя я, как разработчик, уверен что мой проект даёт вам больше приватности, чем какой-либо другой аналогичный.

Скачать


Ricochet доступен для Windows, OS X (10.7 и выше), также есть generic Linux binary package. Информация о релизах и журнал релизов доступны на соответствующих страницах.

Также они доступны на сайте проекта.

Бинарники подписаны через PGP 9032 CAE4 CBFA 933A 5A21 45D5 FF97 C53F 183C 045D.

Адрес автора: ricochet:rs7ce36jsj24ogfw или john.brooks@dereferenced.net.

Tor: как работает протокол скрытых сервисов


Tor даёт пользователям возможность скрывать их местонахождение, предоставляя при этом различные виды сервисов, от веб-публикаций до системы мгновенных сообщений. Используя точки встреч Tor («rendezvous points»), другие пользователи могут присоединяться к скрытым сервисам, причём никто из них не будет знать личность другого.

Скрытый сервис должен сообщить о своём существовании по сети Tor, прежде чем к нему получится присоединиться. Сервис случайным образом выбирает ретрансляторы, строит к ним цепочки, и делает их своими точками «знакомства», предоставляя им свой публичный ключ. На картинках зелёные линии – это цепочки, а не прямые соединения. При использовании полноценных цепочек Tor очень сложно привязать точку знакомства к ip-адресу скрытого сервиса. Хотя публичный ключ доступен многим, ip-адрес скрытого сервиса не должен разглашаться.

image

Шаг второй: скрытый сервис собирает свой дескриптор, содержащий публичный ключ и краткую информацию о каждой из точке знакомства, и подписывает это приватным ключом. Он закачивает дескриптор в распределённую таблицу хэшей. Клиенты найдут дескриптор по запросу XYZ.onion, где XYZ – 16-символьное имя, созданное на основе публичного ключа. После этого скрытый сервис запущен.

Использование автосгенерированного имени сервиса может показаться непрактичным, но оно служит важной цели: каждый,- включая точки знакомства, директория распределённой таблицы хэшей, и конечно, клиенты,- может подтвердить, что он общается с нужным скрытым сервисом. Есть мнение, что из трёх пунктов – «децентрализованный, безопасный и имеющий смысл для человека» обычно можно выбрать не более двух.

image

Шаг три: клиент, пожелавший соединиться со скрытым сервисом, должен узнать его onion-адрес. После этого ему нужно скачать дескриптор из распределённой хэш-таблицы. Если там есть дескриптор для XYZ.onion (и если сервис в онлайне, не заброшен и не сделал опечатки в своём имени), клиенту становится известен набор точек знакомства и правильный публичный ключ. В это время клиент тоже создаёт цепочку к другому случайно выбранному ретранслятору и делает его точкой встречи, передавая ему разовый секретный ключ.

image

Шаг четыре: когда дескриптор существует и точка встречи подготовлена, клиент собирает вводное сообщение (шифрованное с публичным ключом скрытого сервиса), включающее адрес точки встречи и одноразовый секретный ключ. Клиент отправляет его одной из точек знакомства с запросом о передаче его скрытому сервису. Опять-таки общение происходит через цепочку Tor, никто не может связать отправку вводного сообщения с ip-адресом клиента, и тот остаётся анонимным.

image

Шаг пять: скрытый сервис расшифровывает вводное сообщение и выясняет адрес точки встречи и секретный ключ. Он создаёт цепочку к точке встречи и отправляет одноразовый секретный ключ в приветственном сообщении.

image

На последнем шаге точка встречи уведомляет клиента об успешном соединении. После этого клиент и скрытый сервис используют цепочки, построенные до точки встречи, для связи друг с другом. Точка просто транслирует зашифрованные сообщения туда и обратно.

В общем, полностью соединение между клиентом и скрытым сервисом состоит из 6 ретрансляторов: 3 выбраны клиентом (один из них – точка встречи), а другие три выбраны скрытым сервисом.

image

Технические замечания по дизайну Ricochet


Цели проекта

Создать систему мгновенных сообщений со следующими свойствами:

— пользователи не идентифицируются по контактам или адресам
— общение имеет проверку подлинности и проходит в приватном режиме
— никто не имеет доступ к списку контактов, истории сообщений или другим метаданным
— сопротивляется цензуре и отслеживанию на уровне локальной сети
— сопротивляется использованию чёрных списков или DOS
— доступна и понятна для обычных пользователей
— надёжность и интерактивность сопоставима с традиционными IM

Введение

Личность каждого пользователя представлена скрытым сервисом и его точкой связи. Эта информация распространяется как id для связи в виде ricochet:qjj5g7bxwcvs3d7i. В этом виде она уникальна и достаточна для соединения с сервисом.

Находясь в онлайне, пользователь распространяет информацию о своём скрытом сервисе в виде id, содержащего onion-адрес, и принимает двусторонние анонимные соединения, которые либо идентифицируются как известные контакты, либо используются для получения запросов на общение.

Известные контакты используют специальный протокол для передачи сообщений через установленные соединения.

Запрос контакта

Как в классических системах мгновенных сообщений, вы можете отправить запрос на добавление пользователя в свой список контактов, используя его id. Перед тем, как вы сможете отправлять или получать сообщения, этот запрос должен быть принят.

Запрос отправляется путём соединения с сервисом, при котором сообщается, что соединение установлено для запроса контакта и предоставляется разная информация, в том числе id отправителя запроса. Отправитель, находясь в онлайне, периодически пытается устанавливать связь.

Запрос включает в себя:

— имя скрытого сервиса получателя
— случайный cookie, созданный в начале соединения получателем
— случайный секретный ключ, который использует получатель для подтверждения соединений
— полный публичный ключ, связанный со скрытым сервисом и подтверждающий личность отправителя
— возможно, прозвище и короткое приветственное сообщение
— подпись этой информации RSA при помощи того же публичного ключа

Получатель подсчитывает id отправителя, основываясь на публичном ключе, и подтверждает его, проверяя подпись запроса. Это подтверждает право отправителя пользоваться скрытым сервисом, представляемым его id

Получатель может принять или отклонить запрос. Отклонённый публичный ключ можно добавить в чёрный список и в будущем отклонять автоматически

Соединения между контактами

Находясь в онлайне, сервис периодически пробует связь с каждым из контактов. В случае успеха подключение остаётся открытым и контакт считается находящимся в онлайне. На каждый из контактов нужно одно соединение, неважно, кто именно из двоих контактов являлся его инициатором.

Слой скрытого сервиса удобен тем, что предоставляет конфиденциальность, эфемерность, и подтверждения – поэтому протокол приложения получается очень простым. Клиентская часть соединения подтверждается предварительно распространённым случайным ключом, созданным сразу после запроса контакта.

Для общения используется простой бинарный протокол команда-ответ. Он пытается добавить надёжности в нестабильные соединения. Для простоты и полного контроля над процессом, чтобы исключать возможность атак на безопасность и анонимность общения, используется оригинальный протокол, а не один из готовых вариантов (вроде XMPP).

Протокол включает возможность проверки версий для будущего развития.

Интерфейс и стабильность

Интерфейс – важная и часто недооценённая часть безопасности и анонимности. Менее подкованные в технических аспектах пользователи должны без труда понимать, как пользоваться программой и что нужно делать, чтобы оставаться в безопасности.

Интерфейс Ricochet старается быть простым и понятным для тех, кто использовал другие менеджеры мгновенных сообщений. Понимание Tor и сетевых концепций не требуется. Должно быть просто использовать его правильным образом, сложно нарушать правила безопасности, и возможно для IT-специалистов расширять возможности программы

Будущее развитие

Описанный здесь протокол близок к наипростейшему варианту. Более продвинутые протоколы могут допускать передачу файлов или потоковое аудио и видео. Более продвинутое использование скрытых сервисов может уменьшить риски при открытии сервиса с публичным доступом. Также можно использовать разделённые сервисы или более сложно настроенные сервисы для предотвращения атак. Естественно, приветствуются идеи и помощь в развитии проекта.
Поделиться публикацией
Похожие публикации
AdBlock похитил этот баннер, но баннеры не зубы — отрастут

Подробнее
Реклама
Комментарии 13
  • +29
    Эх, написали бы сразу же, что это чатик поверх tor'а
    • +2
      А траффик до Guard Node чем-то шифруется, кроме стандартного для TOR TLS'а?
      • –2
        Интересно, как отреагирует на это наши правоохранительные органы (и не только наши)?
        • 0
          Ничего не вижу про шифрование. Сама по себе анонимность не панацея, если есть логи разговоров можно доказать что их вел конкретный человек по определенным фразам. Можно арестовать этого человека и от его имени общаться с его собеседниками. Так что на месте киберпреступного элемента я бы не расслаблялся, используя подобные сервисы.
          • +3
            А кто сказал что анонимность только для преступников?
            Я думал, на хабре сидят люди, которые, в отличии от властей некоторых стран, понимают для чего используются технологии.
            • 0
              В «некоторых странах» инакомыслие — преступление.
              • –3
                Некоторое инакомыслие — преступление для страны.
              • 0
                Если вы про безопасность и защиту данных в целом — то это одно дело. Но если вы конкретно про анонимность, то очень уж сомнительно. С трудом можно назвать случаи, где «добропорядочному» пользователю именно анонимность критична. Да и не стоит прикрываться красивым словом технологии… Ведь как известно всегда — для одних это «мирный атом» и свет в домах, а для других Хиросима.
                • 0
                  В целом вы правы, но я не говорил о критичности, а просто о желании. Не анонимный сбор данных скорее зло, чем добро, анонимный же сбор данных позволяет решать многие проблемы, но не имеет недостатков персонализированных данных.
                  Это весьма обширная тема, как пример может быть желание прочитать о какой-то болезни, но при этом не получать следующую неделю рекламу об препаратах для лечения. Пример утрирован, но примерно так оно и происходит.

                  Каждый оставляет в сети следы, по которым можно собрать воедино огромное количество информации о человеке. Как показывает история, много кого это не устраивает. Поэтому появление децентрализованных и анонимных средств общения которыми легко пользоваться — это, я так считаю, хорошо.

                  В конце концов в оффлайне тоже много инструментов, которые могут использоваться с двойными целями, но не запрещать же всё подряд.
                  • 0
                    С этим я согласен. Я и говорил, что смотря с какой стороны рассматривать. Если анонимность в плане «не оставлять лишних следов, где не следует», то это конечно актуально и необходимо. Но к сожалению чаще встречается другой вариант, аля «шкодить втихаря», ощущая безнаказанность и некую скрытность. С этим конечно же стоит бороться.

                    Вопрос о сборе персональной информации и навязывании рекламы, скорее следует кинуть в сторону обнаглевших контент провайдеров, а не перекладывать на плечи простых пользователей. Ведь чем мы провинились, что мы должны усложнять себе жизнь и выстраивать эшелоны защиты от тотального контроля, когда мы просто хотим получить даже открытую информацию?

                    Ну, а по средствам общения вопрос актуальный, но на данный момент я считаю предпочтительнее использование в таких целях малопопулярных ресурсов, локальных ресурсов или даже самописных софтин под конкретную задачу. Ведь даже самые крутые средства децентрализации, анонимизации, шифрования и иже с ними, при неумелом (неправильном) применении не приносят ни какой пользы, а лишь наносят вред создавая иллюзию защищенности.
                  • 0
                    С трудом можно назвать случаи, где «добропорядочному» пользователю именно анонимность критична.
                    Wikileaks? Анонимные сообщение о преступлениях во власти от людей, опасающихся за свою жизнь?
                    Хотя, сначала дайте определение вашего понимания «добропорядочности».
              • +3
                Есть отличия от torchat?
                • НЛО прилетело и опубликовало эту надпись здесь

                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.