Це команда otr_toolkit, яку можна запустити в безкоштовному хостинг-провайдері OnWorks за допомогою однієї з наших безкоштовних онлайн-робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS
ПРОГРАМА:
ІМ'Я
otr_parse, otr_sesskeys, otr_mackey, otr_readforge, otr_modify, otr_remac - процес вимкнено-
the-Record Messaging стенограми
СИНТАКСИС
otr_parse
otr_sesskeys наш_privkey їх_pubkey
otr_mackey aes_enc_key
otr_readforge aes_enc_key [newmsg]
otr_modify маккі старий_текст новий_текст зсув
otr_remac маккі екземпляр_відправника примірник_приймача прапори snd_keyid rcv_keyid pubkey
протидія encdata виявлені_макі
ОПИС
Повідомлення без запису (OTR) дають змогу вести приватні розмови за допомогою миттєвих повідомлень
надання:
- Шифрування
- Ніхто інший не може читати ваші миттєві повідомлення.
- Аутентифікація
– Ви впевнені, що кореспондент є тим, ким ви його вважаєте.
- Заперечення
- Повідомлення, які ви надсилаєте, роблять НЕ мають цифрові підписи, які є
підлягає перевірці третьою стороною. Будь-хто може підробити повідомлення після a
розмови, щоб вони виглядали так, ніби вони прийшли від вас. однак,
під час розмови, ваш кореспондент упевнений своїми повідомленнями
він бачить автентичні й незмінні.
- Ідеальна передня секретність
- Якщо ви втратите контроль над своїми приватними ключами, попередня розмова не буде
скомпрометовано.
Набір інструментів OTR корисний для аналізу та/або підробки повідомлень OTR. Чому ми пропонуємо
це? Насамперед, щоб переконатися, що стенограми розмов OTR дійсно є
легко підробити після факту. [Зверніть увагу, що під час розмова OTR, повідомлення не можуть бути
підроблені без доступу в режимі реального часу до секретних ключів на комп’ютерах учасників, а в
У цьому випадку вся безпека вже втрачена.] Легко підроблені стенограми допомагають нам
надайте властивість "Deniability": якщо хтось стверджує, що ви щось сказали через OTR, він це стверджує
не мають доказів, оскільки будь-хто взагалі може змінити стенограму, щоб вона говорила все, що йому заманеться,
і все ще вся перевірка виходить правильно.
Ось шість програм у наборі інструментів:
- otr_parse
- Проаналізуйте повідомлення OTR, надані на stdin, показуючи значення всіх
поля в повідомленнях протоколу OTR.
- otr_sesskeys our_privkey their_pubkey
- Показує наш відкритий ключ, ідентифікатор сеансу, два AES і два MAC-ключа
отримані з заданих ключів Діффі-Хеллмана (один приватний, один відкритий).
- otr_mackey aes_enc_key
- Показує ключ MAC, отриманий з даного ключа AES.
- otr_readforge aes_enc_key [нове повідомлення]
- Розшифровує повідомлення OTR Data за допомогою наданого ключа AES та відображає
повідомлення.
- Якщо надано newmsg, замініть повідомлення на це повідомлення, зашифруйте
і MAC правильно, і вивести отримане повідомлення даних OTR.
Це працює, навіть якщо наданий ключ не відповідає оригіналу
повідомлення, щоб увімкнути повні підробки.
- otr_modify mackey old_text new_text offset
- Навіть якщо ви не можете прочитати дані, тому що ви теж не знаєте
ключ AES або закритий ключ Діффі-Хеллмана, але ви можете створити a
добре здогадатися, що підрядок "old_text" з'являється в даному
зміщення в повідомленні, замініть старий_текст на новий_текст
(який має бути однакової довжини), перерахуйте MAC за допомогою
заданий mackey, і вивести отримане повідомлення Data.
- Зверніть увагу, що навіть якщо ви не знаєте жодного тексту в наявному повідомленні,
ви все ще можете підробити повідомлення на ваш вибір за допомогою
Команда otr_readforge, вище.
- otr_remac mackey sender_instance receiver_instance flags snd_keyid rcv_keyid pubkey
counter encdata discovered_mackeys
- Створення нового протоколу OTR версії 3 Data Message, з даними
частини (зверніть увагу, що частина даних уже зашифрована). MAC це
з даною макі.
Використовуйте otr_toolkit онлайн за допомогою сервісів onworks.net