Off-the-Record Messaging
Bu maddenin veya maddenin bir bölümünün gelişebilmesi için alakalı konuda uzman kişilere gereksinim duyulmaktadır. (Temmuz 2020) |
| Geliştirici | OTR-Takımı |
|---|---|
| İşletim sistemi | Microsoft Windows, Linux, FreeBSD, OpenBSD, NetBSD, Mac OS X |
| Tür | Eklenti |
| Lisans | GNU Kısıtlı Genel Kamu Lisansı LGPL / GPL (Özgür yazılım) |
| Resmî sitesi | https://otr.cypherpunks.ca |
Off-the-Record Messaging (kısaca OTR), anlık mesajlaşmalara şifreleme sağlayan bir kriptografik protokoldür. OTR; 128 bit anahtar uzunluğuna sahip AES simetrik anahtar algoritmasını, 1536 bit grup boyutuna sahip Diffie–Hellman anahtar değişimini ve SHA-1 hash fonksiyonunu bir arada kullanır.
OTR protokolü, kriptograflar Ian Goldberg ve Nikita Borisov tarafından tasarlandı ve 26 Ekim 2004'te yayımlandı.[1] Protokolü uygulamak isteyen mesajlaşma istemcilerine bir yazılım kütüphanesi sundular. Protokolün 4. sürümü, 2017'den beri Sofía Celi liderliğinde geliştirilmekte olup Nik Unger ve Ian Goldberg tarafından gözden geçirilmektedir.
28 Aralık 2014 tarihli Der Spiegel haberinde yayımlanan gizli NSA belgelerine göre, NSA iki kişi arasındaki sohbeti ele geçirmiş, ancak kullanıcılar OTR protokolünü kullandığı için mesajlar NSA tarafından çözülememiştir.[2][3]
Çalışma Prensibi[4][5]
[değiştir | kaynağı değiştir]Protokolün çalışma mantığı şu şekilde özetlenebilir:
Anahtar Değişimi(Diffie–Hellman):
[değiştir | kaynağı değiştir]İki kullanıcı arasında ortak bir gizli anahtar üretmek için 1536 bitlik Diffie–Hellman anahtar değişimi kullanılır. Bu yöntem, kriptografik anahtarların değişiminde kullanılan özel bir yöntemdir.
Oturum Anahtarı ve Simetrik Şifreleme:
[değiştir | kaynağı değiştir]Üretilen gizli anahtardan, mesajların şifrelenmesi için AES-128 tabanlı bir oturum anahtarı üretilir. Her konuşma için farklı anahtar kullanılır; oturum sona erdiğinde bu anahtar silinir. Böylece, anahtar ele geçirilse bile geçmiş mesajların okunması mümkün olmaz.
Mesajların Bütünlüğü:
[değiştir | kaynağı değiştir]OTR, mesajların değiştirilmediğinden emin olmak için SHA-1 tabanlı bir karma(hash) fonksiyonu kullanır. Bu fonksiyon, mesaj şifrelenmeden önce özet değerini üretir ve mesajla birlikte gönderilir. Alıcı taraf, mesajı çözdükten sonra aynı özet değerini hesaplar ve karşılaştırarak mesajın bütünlüğünü doğrular.
İleri Gizlilik:
[değiştir | kaynağı değiştir]Her oturumda ve hatta her yeni mesajda yeni anahtarlar üretilmesi sayesinde, gelecekte oturum anahtarlarından biri ele geçirilse bile geçmiş konuşmaların açığa çıkması engellenir.
Dış bağlantılar
[değiştir | kaynağı değiştir]- CodeCon 11.02.2005 sunumu 6 Ağustos 2014 tarihinde Wayback Machine sitesinde arşivlendi. (İngilizce)
- Protocol description (version 3) 16 Ağustos 2014 tarihinde Wayback Machine sitesinde arşivlendi. (İngilizce)
- Ek bilgiler 17 Ağustos 2014 tarihinde Wayback Machine sitesinde arşivlendi. (İngilizce)
- ^ "[OTR-users] Happy 10th anniversary!". Ian Goldberg. 5 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ağustos 2025.
- ^ "Inside the NSA's War on Internet Security". DER SPIEGEL. 28 Aralık 2014. 21 Haziran 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ağustos 2025.
- ^ "Intercepted chat with OTR, decryption failed" (PDF). 21 Şubat 2025 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 16 Ağustos 2025.
- ^ "Off-The-Record Messaging part 3: how OTR works". Robert Heaton. 13 Temmuz 2025 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ağustos 2025.
- ^ "Off-The-Record Messaging (OTR)". Crypto 101. 23 Nisan 2025 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ağustos 2025.