Off-the-Record-Messaging: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
Zeile 33: Zeile 33:
*CenterIM
*CenterIM
*Kopete
*Kopete
===mit Plugin===
*[[Pidgin]] : im Paket '''pidgin-otr''' zu finden
*[[Gajim]] : '''gajim-otr-bzr''' aus dem [[AUR]] verfügt über experimentelle(?) Unterstützung
*[[Psi]] :''' psi-otr''' aus dem AUR
*Xchat : '''xchat-otr''' aus dem AUR
*Qutim : '''qutim-plugin-otr-git''' aus dem [[AUR]]
Hinweis : auch für andere Plattformen ist OTR verfügbar, man kann also auch mit seinen Mac und Windows Freunden sicher chatten ;)
==Weblinks==
==Weblinks==
*[http://www.cypherpunks.ca/otr/ Projektseite] {{sprache|en}}
*[http://www.cypherpunks.ca/otr/ Projektseite] {{sprache|en}}

Version vom 7. November 2011, 18:25 Uhr

"Off-the-Record Messaging" ist eine Verschlüsselungsmethode für Instant Messaging. Im Gegensatz zur GnuPG oder anderen Verschlüsselungsmethoden ist der Nachweis, das eine Kommunikation stattgefunden hat, nach Beendigung des Gespräches nicht möglich (Prinzip der Abstreitbarkeit). OTR wird von sehr vielen Messengern nativ oder per Plugin unterstützt .

Ziele von OTR

In den Statuten des Projektes sind die folgenden vier Eckpfeiler definiert:

  • Verschlüsselung (Encryption)
Niemand kann die Nachrichten mitlesen.
  • Beglaubigung (Authentication)
Man kann sich sicher sein, dass der Empfänger derjenige ist, für den man ihn hält.
  • Abstreitbarkeit (Deniability)
Verschlüsselte Nachrichten enthalten keine elektronische Signatur. Es ist also möglich, dass jemand Nachrichten nach einer Konversation so fälscht, dass sie von einem selbst zu stammen scheinen. Während eines Gespräches kann der Empfänger aber gewiss sein, dass die empfangenen Nachrichten authentisch und unverändert sind.
  • Folgenlosigkeit (Perfect Forward Secrecy)
Wenn man seinen privaten Schlüssel verloren hat, so hat dies keine Auswirkung auf die Kompromittierung bisher getätigter Gespräche.

Besonderheiten

Im Gegensatz zu GnuPG hat OTR kein Web of Trust, der Authentifikationsprozess erfolgt manuell über geheime Passphrasen die nur den Gesprächspartnern bekannt sein dürfen, oder manuell. Bei einem manuellen Abgleich sollten die Fingerprints über eine bekannte sichere Verbindung (GPG-verschlüsselte Mail, Telefon oder ähnliches) abgeglichen werden, um Man-In-The-Middle-Angriffe zu verhindern.

Verfügbarkeit

ohne Plugin

  • climm
  • mcabber
  • CenterIM
  • Kopete

Weblinks