Скрыть объявление
Для безопасных сделок с продавцами рекомендуем пользоваться Гарант сервисом

Настройте PPG в жабе

Тема в разделе "Безопасность при работе в интернете", создана пользователем Албанец, 1/7/13.

  1. Албанец

    Албанец Очень активный ползователь

    Сообщения:
    275
    Симпатии:
    0
    Jabber + SSL + GPG = SECURITY


    Введение в Jabber
    Общение по протоколу Jabber позволяет совместить плюсы обоих этих систем, и добавить многие другие возможности. Например, возможность шифрования передаваемого трафика. Хорошим выбором будет PGP (GnuPG). Зашифрованные сообщения возможно передавать любым способом.

    Если вы воспользуетесь приведённой ниже инструкцией, то сможете использовать GnuPG в клиенте Jabber. Вы пишите текст, GnuPG шифрует его, Jabber клиент передаёт шифротекст по ssl каналу на сервер, от сервера вашему собеседнику, GnuPG которого расшифровывает сообщение. Это позволяет использовать всю мощь системы шифрования с приватным и публичным ключами в режиме онлайн.

    В режиме чата использование GnuPG невозможно, исходя из самой схемы шифрования. Но шифрование пакетов на транспортном уровне всё равно происходит.


    Теперь подробнее о технической стороне.
    Jabber ID - ваш идентификатор в системе, состоит из двух частей.
    Ваш ник, например - RO. Сервер - jabber.com.
    Таким образом, Jabber ID = [email protected].

    Для соединения с сервером, вам необходимо скачать кл
    иент. Простым выбором будет клиент Psi.


    Установка и настройка Psi + GnuPG
    Скачайте Psi [ http://psi-im.org/download ]. После установки клиента зарегистрируйтесь. Для регистрации выберите себе Jabber ID и пароль.
    Вход: укажите ваш Jabber ID и пароль (сохранение пароля в клиенте - лежит на вашей совести). Psi определит сервер автоматически. На вкладке Connection должны быть установлены 2 галочки - Use SSL и Send "Keep-Alive".
    Для того чтобы при каждом соединении Psi не выдавал предупреждения, вы можете добавить сертификат сервера в файл Psi\certs\rootcert.xml либо отменить варнинги по поводу SSL: ignore SSL warnings.
    Структура файла такая <store><certificate><data>......</data></certificate></store>.

    Обратите внимание, что в самом файле rootcert.xml переносов строк между тегами <data> быть НЕ ДОЛЖНО. Т.е. их нужно удалить, когда вы будете редактировать файл rootcert.xml.

    Теперь ваш клиент готов к соединению к серверу.


    Как добавить функционал GnuPG
    Скачайте и установите пакет GnuPG [ http://www.gnupg.org/download/ ]. Определите место где вы будите хранить ваши ключи. Например, это будет папка C:\archive\gnupg.
    Запустите regedit. В HKEY_CURRENT_USER\Software\GNU\G
    nuPG добавьте строку HomeDir, со значением C:\archive\gnupg соответственно. Теперь, в свойствах моего компьютера добавьте в переменную окружения PATH путь к самой программе - C:\Program Files\GNU\GnuPG. Разделитилем служет сивол - ;.
    Перезагрузите компьютер, чтобы система подхватила новый PATH.

    После перезагрузки надо запустить cmd.exe.
    cd C:\archive\gnupg - чтобы всё сохранялось в этом каталоге.
    gpg --gen-key - генерация личного ключа, выбор - 1 Эль-Гамаль.
    Длинна ключа 4096.
    Срок действия 10 лет.
    Теперь введите ваше имя или ник (не менее 5-ти символов), почтовый адрес и комментарий. Пароль нужно выбрать не менее 10-ти символов. Для генерации, программе необходимо много случайных данных, поэтому он требует нажимать на кнопки клавиатуры и производить движения мышью. Когда ключи будут созданы, выполните
    gpg --output revoke.asc --gen-revoke astr0
    тут вместо astr0 укажите ваше имя или почтовый адрес, который вы указали ранее.
    Создание revoke.asc - не обязательно, но рекомендуется.
    Причину отзыва можете не указывать.


    Теперь всё готово.
    Перезапустите Psi. Зайдите в Account Setup. Нажмите Modify.
    В главной вкладке (Account) нажмите Select Key. Укажите ваш ключ.
    Парол
    ь от приватного ключа сохранять не рекомендуется.

    Если всё прошло удачно, то при попытке соединения с сервером Psi затребует пароль от ключа GnuPG. Чтобы другие люди могли шифровать сообщения и передавать их вам, сделайте экспорт публичного ключа. Например, так
    gpg --output astr0.gpg --export
    [email protected]
    Теперь можете выложить этот ключ для всеобщего доступа.

    Чтобы импортировать чей-то ключ, выполните
    gpg --import astr0.gpg
    После импорта перезапустите Psi.
    Чтобы отправить шифрованное сообщение в Psi, нажмите замочек в панеле инструментов привата.

    Внимание! Логи переписки!
    Логи все еще сохраняются у вас на компьютере. Их можно или отключить, или сменить директорию для их хранения, поставив, например, директорию, находящуюся на зашифрованном диске.
    По умолчанию логи лежат в С:\Documents and Settings\username\PsiData
     

Поделиться этой страницей