Не секрет, что почти все сообщения, передаваемые с помощью ICQ, Jabber, AIM и т.п. проходят через сервера сторонних компаний, а следовательно сохраняются там. Если у вас установлен QIP, откройте history.qip.ru и убедитесь сами. Соответственно, заинтересованные люди или спецслужбы могут провести поиск по ключевым словам в этой базе и найти нужную информацию, которая может оказаться очень конфиденциальной.
На данный момент есть несколько плагинов для клиентов мгновенных сообщений:
1) OTR;
2) gnuPG, openPGP;
3) Использование ключей с симметричным шифрованием;
4) Протокол реализованный Васей Пупкиным ТМ.
Последний вариант кстати, при соответствующей реализации, может оказаться самым криптостойким, т.к. заинтересованные лица могут не догадаться как и чем зашифровано сообщение. Стандартные методы все же могут содержать некоторые скрытые лазейки. Но мы не такие параноики, тем более код открыт и все могут проверить что и как там работает.
Среди стандартных методов наиболее выгодно выглядит протокол OTR (Off-the-Record). Согласно wikipedia, он обеспечивает:
1) шифрование сообщений — никто иной не сможет прочитать сообщения;
2) аутентификация собеседников — уверенность в том, кто является собеседником;
3) perfect forward secrecy — если потеряны секретные ключи, прошлая переписка не будет скомпрометирована;
4) возможность отречения — третье лицо не сможет доказать, что сообщения написаны кем-либо другому адресату.
Тут наиболее интересен пункт 3 — случай потери секретных ключей. Думаю мало кто сходу сможет придумать как это реализовать. Посмотрим как это реализовано в OTR:
www.cypherpunks.ca/otr/Protocol-v2-3.0.0.html
Вкратце — используется алгоритм Диффи — Хеллмана для обмена одноразовыми ключами. Данный алгоритм позволяет безопасно обмениваться секретными ключами симметричного шифрования по открытому каналу связи. Дополнительно используется открытые и закрытые ключи для защиты от изменений в канале связи. Временные сгенерированные ключи стираются из памяти после завершения сеанса связи, а без них нет возможности повторной расшифровки перехваченного сообщения. Таким образом 3 и 4 обеспечивается в полном объеме.
Плагин OTR существует для множества клиентов — Pidgin (Gaim), Kopete, Miranda IM, Trillian, qutIM, irssi. Кроме того, для неподдерживаемых клиентов есть OTR-proxy, работающий на локальном порту.
Разработчики сделали все возможное, чтобы использование плагином было легким и удобным (для pidgin):
1) Скачиваем pidgin здесь www.pidgin.im/download
2) Скачиваем плагин OTR здесь www.cypherpunks.ca/otr/index.php#downloads
3) Включаем плагин (Меню в pidgin Средства — Модули).

4) В свойствах плагина отключаем запись в журнал (Если переписка секретная — то хранить историю тоже нельзя… хотя кому как);

5) В окне сообщений появится кнопка OTR «Начать защищенный разговор». Если приватный ключ не был сгенерен, начнется процесс создания ключа. Дополнительно для проверки что собеседник не верблюд, понадобится сверить хеши ключей либо ответить на вопрос, который знает только собеседник. В дальнейшем при тех же ключах соединение будет устанавливаться автоматически.
Ну и недостатки которые трудно устранить, но про которые не стоит забывать:
1) При потере секретного ключа кто угодно может представится собеседником;
2) Сам факт отправки сообщений в любом случае будет зафиксирован (что человек А разговаривал с Б в 8-20 11 sept 2001 и отправил 3 сообщения).
На данный момент есть несколько плагинов для клиентов мгновенных сообщений:
1) OTR;
2) gnuPG, openPGP;
3) Использование ключей с симметричным шифрованием;
4) Протокол реализованный Васей Пупкиным ТМ.
Последний вариант кстати, при соответствующей реализации, может оказаться самым криптостойким, т.к. заинтересованные лица могут не догадаться как и чем зашифровано сообщение. Стандартные методы все же могут содержать некоторые скрытые лазейки. Но мы не такие параноики, тем более код открыт и все могут проверить что и как там работает.
Среди стандартных методов наиболее выгодно выглядит протокол OTR (Off-the-Record). Согласно wikipedia, он обеспечивает:
1) шифрование сообщений — никто иной не сможет прочитать сообщения;
2) аутентификация собеседников — уверенность в том, кто является собеседником;
3) perfect forward secrecy — если потеряны секретные ключи, прошлая переписка не будет скомпрометирована;
4) возможность отречения — третье лицо не сможет доказать, что сообщения написаны кем-либо другому адресату.
Тут наиболее интересен пункт 3 — случай потери секретных ключей. Думаю мало кто сходу сможет придумать как это реализовать. Посмотрим как это реализовано в OTR:
www.cypherpunks.ca/otr/Protocol-v2-3.0.0.html
Вкратце — используется алгоритм Диффи — Хеллмана для обмена одноразовыми ключами. Данный алгоритм позволяет безопасно обмениваться секретными ключами симметричного шифрования по открытому каналу связи. Дополнительно используется открытые и закрытые ключи для защиты от изменений в канале связи. Временные сгенерированные ключи стираются из памяти после завершения сеанса связи, а без них нет возможности повторной расшифровки перехваченного сообщения. Таким образом 3 и 4 обеспечивается в полном объеме.
Плагин OTR существует для множества клиентов — Pidgin (Gaim), Kopete, Miranda IM, Trillian, qutIM, irssi. Кроме того, для неподдерживаемых клиентов есть OTR-proxy, работающий на локальном порту.
Разработчики сделали все возможное, чтобы использование плагином было легким и удобным (для pidgin):
1) Скачиваем pidgin здесь www.pidgin.im/download
2) Скачиваем плагин OTR здесь www.cypherpunks.ca/otr/index.php#downloads
3) Включаем плагин (Меню в pidgin Средства — Модули).

4) В свойствах плагина отключаем запись в журнал (Если переписка секретная — то хранить историю тоже нельзя… хотя кому как);

5) В окне сообщений появится кнопка OTR «Начать защищенный разговор». Если приватный ключ не был сгенерен, начнется процесс создания ключа. Дополнительно для проверки что собеседник не верблюд, понадобится сверить хеши ключей либо ответить на вопрос, который знает только собеседник. В дальнейшем при тех же ключах соединение будет устанавливаться автоматически.
Ну и недостатки которые трудно устранить, но про которые не стоит забывать:
1) При потере секретного ключа кто угодно может представится собеседником;
2) Сам факт отправки сообщений в любом случае будет зафиксирован (что человек А разговаривал с Б в 8-20 11 sept 2001 и отправил 3 сообщения).