• @zeshi
    link
    13 years ago

    Jaki serwer wybrać i skąd?

    Czy jak chcę maksimum bezpieczeństwa to postawić na tails ten klient z TOR czy ten bez TOR lepszy żeby nie dublować? No chyba że nie mam wyboru ;)

    Czy bezpieczne jest używanie tego klienta z TOR jednocześnie na Ubuntu?

      • @zeshi
        link
        13 years ago

        O, fajnie. A jak bym to odpalił na Linux Tails to się nie pogryzie z obsługą Tor wbudowaną w klienta? Bo z tego co wiem Tails cały ruch przekierowuje przez Tor.

        • gfleOPM
          link
          23 years ago

          Nie jestem pewien, czy klienci XMPP w ogóle mają wbudowane wsparcie dla Tora. Przynajmniej w Dino nic takiego nie widziałem :)

          Mówiąc szczerze, to musiałbyś poszukać jakiegoś poradnika nt. XMPP poprzez Tor. Trochę boję się cokolwiek podpowiadać, bo wiem, że w delikatnych kwestiach jeden fałszywy ruch może zniweczyć cały trud ;) Natomiast słyszałem, że ludzie tak właśnie z XMPP korzystają, więc temat jest do ogarnięcia.

          • pfmM
            link
            13 years ago

            W Conversations można skorzystać z transmisji przez Tora po zainstalowaniu Orbota. Pod Linuksem lub innym systemem uniksowym można użyć np. torsocks.

            • @zeshi
              link
              23 years ago

              O dzięki za poradę, to wiem co robić na Ubuntu. A wiesz może czy Tails daje rade out-of-the-box? Bo niby domyślnie ma tak działać.

              • gfleOPM
                link
                33 years ago

                Nie używałem Tailsa, ale jeśli aplikacje odpalane na nim normalnie są w stanie dobijać się do adresów *.onion, to powinno być spoko.

                Jednym z ryzyk, jakie tam widzę jest “obejście” Tora poprzez podzielenie się obrazkiem poprzez HTTP(S) albo transfer danych P2P jak Jingle albo SI, ale jeśli mówisz, że Tails domyślnie i tak przesyła wszystko po Torze, to chyba powinno być ok. Natomiast nie wątpię, że mogą być jeszcze inne możliwe zakamarki tego rodzaju.

                Nie wiem, czy nie zainteresowałbym się konsolowym klientem takim, jak Profanity zamiast graficznych klientów nastawionych na bycie przyjaznymi dla użytkownika. Ale to też jest raczej zgadywanie, i możliwe, że zarówno Profanity coś tam by nieopatrznie pobrało, jak i to, że w graficznym kliencie można to łatwo wyłączyć.

                • @zeshi
                  link
                  13 years ago

                  o ciekawe to Profanity, rozważę bo konsola zawsze na propsie i można się poczuć jak magik

    • pfmM
      link
      23 years ago

      @fleg@szmer.info i ja zamierzamy popełnić coś na ten temat, więc obserwuj tę społeczność a wkrótce pewnie się dowiesz.

      Proponuję zacząć od ustalenia, co rozumiesz przez maksimum bezpieczeństwa. Jak mniemam, nie jest Ci obce pojęcie modelowania zagrożeń.

      (Na marginesie: prawidłowa pisownia to “Tor”.)

      • @zeshi
        link
        13 years ago

        Wydaje mi się, że na moje potrzeby wystarczy standard taki jaki oferuje szyfrowanie dysku (ewentualnie Tails) i Tor w połączeniu z szyfrowaniem korespndencji i odrobiną anonimowośći (np. mail założony przez Tor bez powiazania z innym mailem). No nie jestem aż tak ciekawy żeby mnie 3-literowe agencje chciały prześwietlać albo hakerzy liczyli na wartościowy łup :P

    • @zeshi
      link
      13 years ago

      A i jakie szyfrowanie? Z tego co kojarzę można po PGP albo jak poprzedni post wskazuje po OMEMO.

      • gfleOPM
        link
        23 years ago

        OMEMO to de-facto standard w XMPP obecnie, jest wzorowany na szyfrowaniu Signala i generalnie jest dość wygodny w obsłudze ;) No i wiele aplikacji go wspiera, a to też ważne. No i działa mniej-więcej automatycznie. Jest jeszcze OTR, ale mówiąc szczerze nie porównywałem tego wszystkiego ze sobą. Z tego, co kojarzę to główną zaletą OMEMO jest wsparcie dla wielu kluczy - dzięki czemu otrzymaną wiadomość odczytasz zarówno na komórce jak i na kompie, pomimo tego, że masz na obu tych urządzeniach różne klucze prywatne - ale nie cytuj mnie w tej kwestii, bo mogę się mylić ;)

        • pfmM
          link
          23 years ago

          Tak zrozumiałem wyjaśnienie OMEMO: klucze są przypisane do urządzeń, więc ufając określonemu kluczowi ufasz urządzeniu a nie osobie.

          Przykładowo: jeśli masz wyłączone przechowywanie w telefonie historii rozmów i korzystasz z OMEMO, ale Twój telefon wpadnie w niepowołane ręce, niewielka będzie korzyść dla tego kogoś: nie pozna historii ani kontynuacji rozmów, ponieważ historii brak a przyszłe wiadomości nadawcy mogą przestać szyfrować dla tego urządzenia (ale oczywiście muszą się dowiedzieć, że to urządzenie nie jest już zaufane).