WikiDer > SILC (протокол)

SILC (protocol)
Secure Internet Live Conferencing logo.png

SILC (протокол защищенной интернет-конференции в реальном времени) это протокол что обеспечивает безопасный синхронная конференц-связь сервисов (очень похожих на IRC) через Интернет.[1]

Составные части

Протокол SILC можно разделить на три основные части: Обмен ключами SILC (SKE) протокол, Протокол аутентификации SILC и Протокол пакетов SILC. Протокол SILC дополнительно определяет команды SILC, которые используются для управления сеансом SILC. SILC предоставляет каналы (группы), псевдонимы, личные сообщения и другие общие функции. Однако псевдонимы SILC, в отличие от многих других протоколов (например IRC), не уникальны; пользователь может использовать любой псевдоним, даже если он уже используется. Настоящая идентификация в протоколе осуществляется по уникальному идентификатору клиента.[2] Протокол SILC использует это для преодоления коллизии псевдонимов, проблемы присутствующей во многих других протоколах. Все сообщения, отправляемые в сети SILC, являются двоичными, что позволяет им содержать любой тип данных, включая текст, видео, аудио и другие. мультимедиа данных. Протокол SKE используется для установления ключ сеанса и другие параметры безопасности для защиты протокола пакетов SILC. Сам SKE основан на Обмен ключами Диффи – Хеллмана алгоритм (форма асимметричная криптография) и обмен защищен цифровые подписи. Протокол аутентификации SILC выполняется после успешного выполнения протокола SKE для аутентификации клиента и / или сервера. Аутентификация может быть основана на кодовая фраза или на цифровые подписи, и в случае успеха дает доступ к соответствующей сети SILC. Протокол пакетов SILC предназначен для использования в качестве безопасного протокола двоичных пакетов, гарантирующего, что содержимое каждого пакет (состоящий из заголовка пакета и полезной нагрузки пакета) защищен и аутентифицирован. Пакеты защищены алгоритмами, основанными на симметричная криптография и аутентифицирован с помощью Код аутентификации сообщения алгоритм, HMAC.

Каналы (группы) SILC защищены с помощью симметричных канальных ключей. При желании можно поставить цифровую подпись для всех сообщений канала. Также возможно защитить сообщения с помощью секретного ключа канала, который был предварительно согласован участниками канала. Частные сообщения между пользователями в сети SILC защищены сеансовыми ключами. Однако можно выполнять протокол SKE между двумя пользователями и использовать сгенерированный ключ для защиты личных сообщений. Личные сообщения могут иметь цифровую подпись. Когда сообщения защищены с помощью ключевого материала, созданного с помощью протокола SKE или предварительно согласованного ключевого материала (например, парольные фразы) SILC обеспечивает безопасность, даже когда сервер SILC может быть скомпрометирован.

История

SILC был разработан Пекка Рийконен между 1996 и 1999 годами и впервые выпущен публично летом 2000 года.[3] А клиент и сервер были написаны. Были предложены спецификации протокола, но в конечном итоге запрос на публикацию был отклонен в июне 2004 г. IESG[4] и на сегодняшний день не опубликовано ни одного RFC.

В настоящее время существует несколько клиентов, наиболее продвинутыми из которых являются официальный клиент SILC и irssi плагин. Протокол SILC также интегрирован в популярные Пиджин клиент обмена мгновенными сообщениями. Другой GUI клиенты Шелковистый и Разговор. Клиент Silky был приостановлен и прекращен 18 июля 2007 г. из-за бездействия в течение нескольких лет.[5] Последней новостью на сайте Silky стало то, что клиент должен быть полностью переписан.

По состоянию на 2008 год было написано три реализации протокола SILC.[6]Большинство клиентов SILC используют libsilc, часть SILC Toolkit. SILC Toolkit имеет двойную лицензию и распространяется как под стандартной общественной лицензией GNU (GPL), так и под пересмотренной лицензией BSD.[7]

Безопасность

Как описано в FAQ по SILC, безопасность чатов обеспечивается за счет генерации симметричное шифрование ключи. Эти ключи нужно где-то сгенерировать, и это происходит на сервере. Это означает, что чаты могут быть скомпрометированы, если скомпрометирован сам сервер. Это всего лишь версия атака "человек посередине". Предлагаемое решение состоит в том, что участники чата создают свою собственную пару публично-приватных ключей для асимметричное шифрование. Секретный ключ предоставляется только участникам чата, и это делается вне группы. Открытый ключ используется для шифрования сообщений в канале. Этот подход по-прежнему открыт для компромисса, если у одного из участников чата должен быть скомпрометирован свой закрытый ключ или если они должны поделиться ключом с другим без согласия группы.

Сети

SILC использует шаблон, аналогичный IRC, в котором нет глобальной «сети SILC», а существует множество небольших независимых сетей, состоящих из одного или нескольких серверов каждая, хотя утверждается, что SILC может лучше масштабироваться с множеством серверов в одной сети.

«Исходная» сеть называется SILCNet, в silc.silcnet.org по-круговой. Однако по состоянию на май 2014 года у него только один активный (хотя и нестабильный) сервер из четырех.

Большинство сетей SILC закрылись из-за снижения популярности SILC.[8]

Смотрите также

Рекомендации

  1. ^ SILC, протокол безопасного чата нового поколения - Linux.com
  2. ^ «Особенности SILC». Архивировано из оригинал на 2008-02-05. Получено 2008-02-20.
  3. ^ История SILC В архиве 2008-01-26 на Wayback Machine
  4. ^ https://datatracker.ietf.org/doc/draft-riikonen-silc-spec/history/
  5. ^ SourceForge.net: проект закрыт[постоянная мертвая ссылка]
  6. ^ «Архивная копия». Архивировано из оригинал на 2008-04-02. Получено 2008-04-02.CS1 maint: заархивированная копия как заголовок (связь)
  7. ^ «Архивная копия». Архивировано из оригинал на 2008-05-16. Получено 2008-05-16.CS1 maint: заархивированная копия как заголовок (связь)
  8. ^ «Архивная копия». Архивировано из оригинал на 2015-07-16. Получено 2015-07-15.CS1 maint: заархивированная копия как заголовок (связь)

внешняя ссылка