IRC-Client an Bitlbee - Ende-zu-Ende-Verschlüsselung?

586
Phil

Ich bin ein Neuling bei Bitlbee und verwende es mit libpurple, um alle meine Nachrichten zu sammeln. Es ist sehr cool, aber ich habe einige Sicherheitsbedenken, die ich gerne klären möchte.

Wenn ich von einem IRC-Client (ich verwende weechat.el auf emacs) eine Verbindung zu einem lokalen Bitlbee-Gateway herstellt, scheint es, dass ich die Informationen nicht verschlüsselt halten kann, da Bitlbee keine Unterstützung für Client-SSL bietet.

Dies bedeutet, dass Informationen im Klartext übertragen werden:

weechat.el - SSL -> WeeChat (Relay) - PLAIN -> Bitlbee - SSL -> | Firewall | -> Skype / Facebook

Der einzige Rat, den ich finden kann, bezieht sich auf die Sicherung der Verbindung von einem externen Netzwerk mit Stunnel. Ein guter Rat kann vor Ort nicht genutzt werden, da Stunnel letztendlich immer noch über eine ungesicherte Verbindung mit Bitlbee spricht. Ist also ein lokaler Stunnel eine Zeitverschwendung?

Ich verstehe, dass eine unsichere localhost-Verbindung ein relativ geringes Risiko darstellt, bedeutet aber, dass die Identifizierung des Benutzers auf dem Client und alle gesendeten Nachrichten technisch über die lo-Schnittstelle von jemandem mit Root-Zugriff auf den Server erkannt werden können.

In einer idealen Welt würden diese Informationen niemals im Klartext über eine Verbindung hinweg erscheinen.

Ich habe ein paar Fragen

Ist es möglich, eine End-to-End-SSL-Verschlüsselung von Client bis Bitlbee bereitzustellen?

Falls nicht, welche Schritte werden empfohlen, um Client und Server auf demselben Server zu lokalisieren (oder Stunnel zu verwenden)? Natürlich kann ich den gesamten eingehenden Datenverkehr auf Port 6667 blockieren. Gibt es sonst noch etwas?

Kann jemand das tatsächliche Risiko des Paket-Sniffing bei Localhost-Verbindungen klären?

1

1 Antwort auf die Frage

3
grawity

Ist es möglich, eine End-to-End-SSL-Verschlüsselung von Client bis Bitlbee bereitzustellen?

Nein, Bitlbee unterstützt keine SSL / TLS-Server.

Ein guter Rat kann vor Ort nicht genutzt werden, da Stunnel letztendlich immer noch über eine ungesicherte Verbindung mit Bitlbee spricht. Ist also ein lokaler Stunnel eine Zeitverschwendung?

Die Idee ist, dass Stunnel auf demselben Host wie Bitlbee und nicht auf demselben Host wie Ihr Client ausgeführt wird.

Kann jemand das tatsächliche Risiko des Paket-Sniffing bei Localhost-Verbindungen klären?

Unter Linux und den meisten anderen Unix-ähnlichen Betriebssystemen ist dies nur für root verfügbar, dh für den Serveradministrator. Wenn Sie root nicht vertrauen, können Sie dem Server nicht vertrauen.

Vielen Dank, dass Sie das geklärt haben - ich kann jetzt aufhören zu googeln :-) Ich verstehe den Stunnel-Anwendungsfall und stimme zu - Sie legen Ihren Tunnel und den Bitlbee-Server zusammen. Dann kann Ihr Client den Tunnel nutzen und die Verbindung ist sicher - zumindest bis zum Stunnel. Ich beziehe mich auf root, aber es gibt einen Grund, weshalb ich dafür sorgen muss: Ich vertraue root auf meine Server, aber das sollte sich nicht auf das Lesen meiner Nachrichten und Passwörter im Klartext beziehen. Ich würde es vorziehen, dieses Privileg nur dem Benutzer zur Verfügung zu stellen. Ich bin wahrscheinlich zu paranoid. Phil vor 5 Jahren 0
Das ist unvermeidlich: root kann Ihre SSL / TLS-Bibliothek durch eine Bibliothek ersetzen, die Klartextdaten protokolliert. root kann Ihre Prozesse überprüfen, um herauszufinden, welche Daten sie verschlüsseln und entschlüsseln. grawity vor 5 Jahren 0
Fairer Punkt - ich denke, wo immer Sie die Linie ziehen, gibt es immer eine Chance für root. Sobald sich ein bösartiger Kerl auf Ihrer Box befindet, kann die Verschlüsselung Sie nicht schützen, wenn er die Verschlüsselung in der Bibliothek erledigen kann :-) Phil vor 5 Jahren 0