Transcript
  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 1/51

    GoldbugAusWikibooks

    URL:https://de.wikibooks.org/wiki/Goldbug

    DiesesBuchstehtimRegalEDV.

    DeutschesBenutzerHandbuchdessicherenEMailKlientenundSofortNachrichtenProgrammsGoldBugmitMultiVerschlsselung

    Abbildung1:GoldBugLogo

    GoldBugSichererEMailClient&InstantMessengermitMultiVerschlsselung

    http://goldbug.sf.net

    DieserTextundseineAbbildungensindquelloffenundknnenvonjedemurheberrechtsfreigenutzt,verndertoderweiterverffentlichtwerden.Stand:November09/2015

    ~

    WasistGoldBug?GoldBugisteinverschlsselnderEMailClientundsichererInstantMessenger.MitderNutzungvonGoldBug(GB)kannDurelativsichersein,dasskeinunerwnschterDritterDeineGesprchebelauschenbzw.EMailsoderDateibertragungenffnenkann.PrivateNutzerzuNutzerKommunikationsollimprivaten,geschtztenRaumverbleiben.DafrnutztGoldBugstarkeVielfachVerschlsselung,auchhybrideVerschlsselunggenannt,mitverschiedenenEbenenvonmodernerVerschlsselungsTechnologievonetabliertenVerschlsselungsBibliothekenwielibgcrypt(bekanntvomOpenPGPStandard)undOpenSSL.

    ZumBeispielwerdendamitderzeit10ffentlich/privateSchlsselzurVerschlsselungundfrdieSignaturenerstelltbasierendaufdenVerschlsselungsalgorithmenRSA,oderwahlweiseauchElGamalundNTRU.WeiterhinbietetdieApplikationauchdezentralesundverschlsseltesEMailundauchdezentralenffentlichenGruppenChatimIRCStilan.SchlielichbestehtauchdieFunktion,eineURLWebsucheineinemdezentalenNetzumzusetzen.

    BeimEMailkannIMAP,POP3unddrittens,P2PEmailgenutztwerdenGoldBugistsomitaucheinvollfunktionsfhigernormalerEMailKlient.AlsbaldverschlsselteEMailsgesandtwerden,isteserforderlich,dassauchdieGegenstellediesenKlientennutzt.DashatdenVorteil,dassderVerschlsselungsKeynureinmaligzutauschenist,dannabernichtmehrbeijedemeinzelnenEMailangewandtwerdenmuss.

    WieinjedemNachrichtenprogrammknnenauchDateiengeteiltundversandtwerden.DerVersandistpersimmerverschlsselt.MitdenWerkzeugen"RosettaCryptoPad"unddem"FileEncryptor"kannstDuauchTextund/oderDateiennochmalszustzlichsicherverschlsselnoderauchzurckkonvertieren.DieWerkzeugesindsomitauchfranderebertragungswegenutzbar.

    MitallseinenAusstattungenistGoldBugdahereinesog."CommunicationSuite"EinProgrammmitzahlreichenFunktionenfrdiesichereKommunikation.

    Inhaltsverzeichnis

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 2/51

    1 WasistGoldBug?

    1.1 Warumisteswichtig,dassDuDeineKommunikationverschlsselst?

    1.2 WoherkommtderName"GoldBug"?2 Verschlsselung:GoldBughatAlternativenzuRSA

    2.1 RSA,ElGamalundNTRUimVergleich

    2.2 AnwendungderBlockCipherModi

    2.3 HybridesVerschlsselungsSystem

    2.4 SymmetrischeVerschlsselungmitAES3 WasistdasECHOProtokoll?

    3.1 VollesECHO

    3.2 HalbesECHO

    3.3 ECHOAccounts3.4 DasECHOGrid

    3.4.1 BeispieledesSchlsselAustauschesvonAlice,Bob,EdundMaria3.5 AdaptivesEcho(AE)undseineAETokens

    3.5.1 HnselundGreteleinBeispielfrdenAdaptivenEchoModus

    3.6 WiedasECHOProtokollfunktioniert4 EinenerstenSetupeinrichten

    4.1 ZweiLoginMethoden

    4.2 Generierungvon10SchlsselnfrdieVerschlsselung

    4.3 AktivierungdesKernels

    4.4 EinenNachbarnmitderIPAdresseverbinden5 DieChatFunktion

    5.1 FreundhinzufgendurchTauschundEinfgenderSchlssel

    5.1.1 Besonderheit:Repleo

    5.2 EinenerstensicherenChatbeginnen5.3 ZustzlichesSicherheitsmerkmal:MELODICA:CallingmitGemini(InstantPerfectForwardSecrecy,

    IPFS)

    5.3.1 AsymmetrischesCalling

    5.3.2 InstantPerfectForwardSecrecy(IPFS)

    5.3.3 SymmetrischesCalling

    5.3.4 2WegeCalling5.4 ZustzlichesSicherheitsmerkmal:SocialistMillionaireProtocol

    5.4.1 SMPCalling5.5 ZustzlichesSicherheitsmerkmal:ForwardSecrecy(asymmetrisch)

    5.5.1 ForwardSecrecyCalling

    5.6 bersichtderverschiedenenCallingArten

    5.7 Emotikons

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 3/51

    6 DieEMailFunktion

    6.1 POP3

    6.2 IMAP

    6.3 P2PEMail:ohneVorratsdatenspeicherung6.4 C/OundEMailInstitutioneneinrichten

    6.4.1 CareOfMethode(c/o)

    6.4.2 VirtuelleEMailInstitution("VEMI")Methode

    6.5 ZustzlicheVerschlsselung:EinGoldBugaufeinEMailsetzen

    6.6 ForwardSecrecy

    6.7 POPTASTICVerschlsselterChatberPOP3undIMAP

    7 GruppenChatimIRCStil8 FileSharing:mitStarBeam

    8.1 StarBeamMagnetenmitVerschlsselungswerten

    8.2 SBUpload:EineDateibertragen8.3 StarBeamDownloads

    8.3.1 Werkzeug:StarBeamAnalyzer

    8.3.2 AusblickaufCryptoTorrents9 WebSuchmaschinemitURLDatenbank

    9.1 DatenbankSetup

    9.1.1 SQLite

    9.1.2 PostgreSQL

    9.2 URLFilter

    9.3 URLCommunity10 Chat/EMailServereinrichten

    10.1 Chat/EMailServerbereinenListenereinrichten

    10.2 ErstellungeinesServers/ListenersZuhausehintereinemRouter/Nat

    10.3 NutzungvonGoldBugimTORNetzwerk11 Werkzeuge

    11.1 Werkzeug:VerschlsselungvonDateien

    11.2 Werkzeug:DasRosettaCryptoPad

    11.3 Werkzeug:EchoPublicKeyShare(EPKS)

    12 ListeanmglichenKriterienfrweitergehendeEvaluationen13 DiedigitaleVerschlsselungDeinerprivatenKommunikationimKontextvon

    13.1 Principlesoftheprotectionofprivatespeech,communicationandlife:UniversalDeclarationofHumanRights,1948(Art.12)

    13.2 InternationalCovenantonCivilandPoliticalRights,1966(Art.17)

    13.3 EuropeanConventiononHumanRights,1950(Art.8)

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 4/51

    13.4 CharterofFundamentalRightsoftheEuropeanUnion,2000(Art.7,8)

    13.5 Art.10Privacyofcorrespondence,postsandtelecommunications

    13.6 206VerletzungdesPostoderFernmeldegeheimnisses

    13.7 UnitedStatesConstitution:SearchandSeizure(ExpectationofPrivacy,USSupremeCourt)

    14 Webseite15 OffenerQuellcode

    15.1 InformationenzurKompilierung

    16 Schriftenverzeichnis

    Warumisteswichtig,dassDuDeineKommunikationverschlsselst?

    HeutzutagesindfastallekabellosenWifiInternetzugngemiteinemPasswortgeschtzt(FreifunkAktivittenversuchengerade,dieseberregulierungwiederzurckzunehmendurchPasswortundAccountFreienZugangzumInternethnlichderForderungderPiratenparteinachTicketlosenBahnfahren.DochwasindiesemBereichberreglementiertist(WifiZugangnurmitPasswort)istbeiderVerschlsselungunterreprsentiert(EMailVersandnurmitVerschlsselung)).

    Dennoch,inwenigenJahrenwerdenKlartextNachrichtenoderEMailsanFreunde(imFolgendenimmerw/mgemeint)berdasInternetebensoverschlsseltseinseinmssen.

    DasistkeineFrage,obmanetwaszuverbergenhatodernicht,esistdieFrage,obwirselbstunsereKommunikationkontrollierenodersiedurchAndere,Drittekontrolliertwird.

    EsistletztlichaucheineFragedesAngriffsaufdasfreienDenkenundeineFragederStreichungderAnnahmeeinerUnschuldsvermutung("ImZweifelfrdenAngeklagten"wennjederBrgerberhauptaufeineAnklagebankgehrt!).

    DemokratieerfordertdasDenkenunddieDiskussionvonAlternativenimPrivatenwieauchinderffentlichkeit.

    SchtzeDeineKommunikationundDatenbertragungenberdasInternet,wieDuauchDeineLiebenodereineVogelMutterihreJungengegenberUnbekanntenschtzenwrde:SelbstverteidigeDeineDatenschutzundMenschenrechtemitmodernenVerschlsselungsfunktionen.

    StarkeMultiVerschlsselung(sogenannte"hybrideVerschlsselung")sichertalsoletztlichauchdieErklrungenderMenschenrechteinihrembreitkonstituiertemKonsusundisteinedigitaleSelbstverteidigung,diejedererlernenundnutzensollte.

    DerGoldBugMessengerversucht,eineinfachzunutzendesWerkzeugfrdiesenAnspruchzusein.hnlichderSicherheitsentwicklungbeimAutomobilwirdsichauchdieEMailVerschlsselungentwickeln:istmanbeimAutomobilzunchstohneSicherheitsgurtgefahren,fahrenwirheutehingegenmitSicherheitsgurtenundzustzlichenAirbagsoderdrittensnochergnzendenelektronischenSicherheitsInformationssystemen.

    DieunverschlsseltePlainTextEmailoderChatNachrichthattedaherausgedient,nachdemmanimJahr2013feststellte,dassprivateEMailsingroemUmfangvonvielenInteressiertenabgehrtundsystematischerfasst,gespeichertundausgewertetwerden.

    DerSchriftzugdesGoldBugLogosistinderSchriftart"Neuland"geschriebeneinFont,derimJahre1923vomSchriftknstlerRudolfKochentwickeltwurde.DerLogoSchriftzugistseitdemersten,zeitgleichenReleasedesGoldBugsimJahre2013interessanterWeiseeineAllusionandenSatzdesJahres2013,indemdiedeutscheBundeskanzlerinAngelaMerkelimZusammenhangmitderberwachungsundSpionageaffre2013unddemAbhrenihresTelefonsineinemGesprchmitdemamerikanischenPrsidentenBarackObamadenSatzprgte:DasInternetistfrunsalleNeuland.WielangeVerschlsselungfrdienachfolgendenSchlergenerationenNeulandbzw.eineimwahrstenSinnedesWortesGeheimwissenschaftbleibt,entscheidendieLehrendenundLernenden,injedemFalleaberDualsLeserdiesesBuchesmitDeinenFreunden.

    WoherkommtderName"GoldBug"?

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 5/51

    DerGoldKfer("TheGoldBug")isteineKurzgeschichtevonEdgarAllanPoe:InderHandlunggehtesumWilliamLeGrand,derkrzlicheinengoldfarbenenMarienkferentdeckte.

    SeinKumpel,Jupiter,erwartetenun,dassLeGrandsichweiterentwickelnwirdinseinerSuchenachErkenntnis,ReichtumundWeisheit,nachdemermitdemGoldkferinKontaktgewesenistundgehtdaherzueinemweiterenFreundvonLeGrand,einmitNamennichtweiterbenannterErzhler,derzustimmt,seinenaltenFreundmalwiederzubesuchen.NachdemLeGrandsodannaufeinegeheimeBotschaftgestoenistunddieseerfolgreichentschlsselnkonnte,startendiedreieinAbenteueralsTeam.

    DerGoldKferalseinederwenigenStckeinderLiteraturintegriertVerschlsselungstextealsElementderGeschichte.PoewardamitderPopularittvonVerschlsselungstextenseinerZeitweitvorausalserimJahre1843"TheGoldBug"schrieb,indemderErfolgderGeschichtesichz.B.umeinsolchesKryptogrammundmetaphorischumdieSuchenachderErkenntnisausdemSteinderWeisendrehte.

    DerGoldKferwareinevielgeleseneGeschichte,uerstpopulrundvondenLiteratendasmeistuntersuchteWerkvonPoewhrendseinerLebenszeit.SeineIdeenhalfenebensodasSchreibenverschlsselterTexteundsogenannterKryptogrammeweiterbekanntzumachen(vgl.auchengl.Wikipedia).

    ber170JahrespterhatVerschlsselungmehrGewichtdennje.VerschlsselungsollteeinStandardsein,wennwirKommunikationberdasunsichereInternetsendenGrundgenugdaher,mitdemNamenderApplikationandieUrsprngedesverschlsseltenSchreibenszuerinnern.

    ~

    Verschlsselung:GoldBughatAlternativenzuRSAVerschlsselungistimmernursogut,wiediemathematischenBerechnungennichtdurchdieAutomationvonComputerninWindeseileberechnetwerdenknnen.DaherwirdmathematischgesehendiePrimfaktorzerlegunggenutzt,dasiezumTeiljahrelangenRechenaufwandbentigt.

    DennochistVerschlsselungnichtunknackbarunddieProzedurenundBibliothekenmssenauchgutangewandtwerden,damitsiesichersind.RSAgiltdabeiheutealseinwesentlicher,vielfachuntersuchterundnochnichtknackbarerVerschlsselungsstandardwennauchdieWeiterentwicklungderschnellenComputereineandereZukunftbringenmag.

    GoldBugMessengerhatdaherergnzendverschiedeneAlternativenzuRSAeingebautfallsdieserVerschlsselungsAlgorithmusStandardeinmalunsicherwrde(z.B.durchQuantumComputer).BislanggiltRSAabermitentsprechendgroerGredesSchlssels(mind.3072Bytes)weiterhinalssicher.NebenRSAhatGoldBugdieVerschlsselungsalgorithmenElGamalundauchNTRUimplementiert,McElieceistebensoaufderAgendafreineImplementierung.DieletztenbeidengeltenauchalsQuantumComputingresistent.

    GoldBugnutztdielibgcryptundlibntruBibliothekenfrdieErzeugungderdauerhaftenprivatenundffentlichenSchlsselpaare.DerzeitgeneriertdieAnwendungzehnSchlsselpaarewhrendderInitialisierung.DieSchlsselerzeugungistoptional.FolglicherfordertGoldBugzwingendkeinePublicKeyInfrastruktur.

    BeidenbeiVerschlsselungebensooptionalverfgbarenSignaturverfahrenbestehtebensoeineumfassendeAuswahl:DSA,ECDSA,EdDSA,ElGamalundRSA(vgl.Abbildung2).Signaturbedeutet,dassdererstelleSchlsselfrdieVerschlsselungnochmalsmiteinemSchlsselsigniertwird,umnachweisenzuknnen,dasseineNachrichtauchvoneinembestimmtenTeilnehmerkommt.

    DieOAEPundPSSSchematasindmitderRSAVerschlsselungundRSASignaturverwendet.

    NatrlichkannjederNutzerinGoldBugseineindividuelleSchlsselgreeinstellen,die"Cipher",den"Hashtype",ferner"IterationCount",unddiekryptographischeSalzLnge("SaltLength")essindfrdieErstellungderSchlsselundfrdieVerschlsselungoftmalstypischeParameter.DerVorteilist,dassjederNutzerdiesesindividuellfrsichdefinierenkann.AndereApplikationenselbstquelloffeneAnwendungenerlaubenesdemNutzerkaum,dieseentscheidendenWertefrdasVerschlsselungsverfahrenselbstzubestimmen.

    DieVerschlsselungvonGoldBugistderartgestaltet,dassjederNutzermitjedemNutzerkommunizierenkann,egal,welchenVerschlsselungsalgorithmuseinNutzergewhlthat.KommunikationzwischendenKnotenmitverschiedenenSchlsseltypensindsomitgutdefiniert,wenndieKnotengemeinsameVersionenvonlibgcryptundlibntruBibliothekennutzen:WereinenRSASchlsselgewhlthat,kannalsoauchmiteinemNutzerchattenundemailen,dereinenElGamal

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 6/51

    Abbildung2:RSAAlternativen

    Schlsselgewhlthat.Diesesliegtdaran,dassjederjedenAlgorithmusuntersttztunddieBibliothekdiesesuntersttzt.Voraussetzungistlediglich,dassbeideNutzerdieselbeVersionderBibliothekbzw.vonGoldBugnutzen.WennDudasProgrammmiteinemFreundtestenwillst,nutztambestendiejeweilsaktuellsteverfgbareVersion.

    NichtNTRUprivateSchlsselwerdenaufRichtigkeitdurchdiegcry_pk_testkey()Funktionausgewertet.DerffentlicheSchlsselmussaucheinigegrundlegendeKriterienerfllen,wiebeispielsweisedenEinschlussderPublicKeyKennung.

    RSA,ElGamalundNTRUimVergleich

    NTRUisteinasymmetrischesVerschlsselungsverfahren,das1996vondenMathematikernJeffreyHoffstein,JillPipherundJosephSilvermanentwickeltwurde.EsbasiertloseaufGitterproblemen,dieselbstmitQuantenrechnernalsnichtknackbargelten.AllerdingsistNTRUEncryptbishernichtsoumfnglichuntersuchtwiegebruchlichereVerfahren(z.B.RSA).NTRUEncryptistdurchIEEEP1363.1standardisiert(vgl.NTRUEncryptsowieNTRU).

    RSA(nachdenPersonenRivest,ShamirundAdleman)isteinasymmetrischeskryptographischesVerfahren,dassowohlzurVerschlsselungalsauchzurdigitalenSignaturverwendetwerdenkann.EsverwendeteinSchlsselpaar,bestehendauseinemprivatenSchlssel,derzumEntschlsselnoderSignierenvonDatenverwendetwird,undeinemffentlichenSchlssel,mitdemmanverschlsseltoderSignaturenprft.DerprivateSchlsselwirdgeheimgehaltenundkannnurmitextremhohemAufwandausdemffentlichenSchlsselberechnetwerden(vgl.RSAKryptosystem(de)sowieRSACryptosystem(en)).

    DasElGamalVerschlsselungsVerfahrenoderElGamalKryptosystemisteinimJahr1985vomKryptologenTaherElgamalentwickeltesPublicKeyVerschlsselungsverfahren,dasaufderIdeedesDiffieHellmanSchlsselaustauschsaufbaut.DasElGamalVerschlsselungsverfahrenberuht,wieauchdasDiffieHellmanProtokoll,aufOperationenineinerzyklischenGruppeendlicherOrdnung.DasElGamalVerschlsselungsVerfahrenistbeweisbarINDCPAsicherunterderAnnahme,dassdasDecisionalDiffieHellmanProbleminderzugrundeliegendenGruppenichttrivialist.VerwandtmitdemhierbeschriebenenVerschlsselungsverfahren(abernichtmitdiesemidentisch)istdasElgamalSignaturverfahren(DasElGamalSignaturVerfahrenistinGoldBugbislangnichtimplementiert).ElGamalunterliegtkeinemPatent(vgl.ElGamalencryptionsowieElgamalVerschlsselungsverfahren).

    AnwendungderBlockCipherModi

    GoldBugverwendetCBCmitCTS,umdieVertraulichkeitzuschaffen.DerDateiverschlsselungsmechanismusuntersttztdenGalois/CounterMode(GCM)AlgorithmusohnedieEigenschaftzurAuthentizitt,diedurchdenAlgorithmuszurVerfgunggestelltwird.UmdieAuthentizittzubieten,verwendetdieAnwendungdenmethodischenAnsatzvon"ErstverschlsselndannMAC"(EncryptthenMAC,ETM).DieDokumentationbeimsourcecodezumAbschnittderverschlsseltenundauthentifiziertenContainerenthltdazuweiteretechnischeDetails.

    HybridesVerschlsselungsSystem

    GoldBugimplementierteinHybridsystemfrdieAuthentizittundVertraulichkeit.EinemTeildesSystemserzeugtproNachrichtdenSchlsselfrdieAuthentifizierungunddieVerschlsselung.DiesebeidenSchlsselwerdenfrdieAuthentifizierungunddasEinkapselnvonDaten(derNachricht)verwendet.DiezweiSchlsselsinddannberdenPublicKeyTeildesSystemseingekapselt.DieAnwendungbietetdarberhinausaucheinenMechanismuszurVerteilungvonSitzungsSchlsselnfrdieseDatenkapselung(bzw.VerschlsselungderNachricht).WiederumwerdendieSchlsselberdasPublicKeySystemeingekapseltundbertragen:einzustzlicherMechanismusermglichtdieVerteilungderSitzungsSchlsselberdievorherfestgelegtenprivatenSchlssel.DigitaleSignaturenknnenwahlweiseaufdieDatenangewendetwerden.

    AlseinBeispiel,magdiesesFormatderfolgendeNachrichtenverschlsselungdienen:

    EPUBLIKKey(Chiffrierschlssel||HashKey)||EEncryptionKey(Data)||HHashKey(EEncryptionKey(Data)).

    WersicherstmaligmitVerschlsselungbeschftigt,frdenistobigesBeispielderEinkapselungeinerstesBeispiel,umweitergehendzulernenundumdieMethodenzuversteheninjedemFallabersiehtman,wiederChiffrierschlsselnochumdenHashKey(vgl.MAC)ergnztistundauchdieDateninverschiedenenVerschlsselungsEbeneneingebettetwerden.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 7/51

    DieAuthentifizierungdesprivatenSchlsselsundderVerschlsselungsmechanismusistidentischmitdemVerfahren,wieerinderDokumentationbeimQuelltextindemAbschnittzudenverschlsseltenundauthentifiziertenContainerweitergehendtechnischerrtertist.

    SymmetrischeVerschlsselungmitAES

    BeidersymmetrischenVerschlsselungwirdAESeingesetztein32ZeichenlangesPasswort,dasdurchZufallsprozessegeneriertwird.DaalleZeichenundSonderzeichenbeiderGenerierungeingesetztwerden,istdieMglichkeitsmengeebensoausreichendgro,dassselbstschnelleMaschinennichtinnerhalbkurzerZeitalleVariantenausprobierenknnen.WhrenddieasymmetrischeVerschlsselungeinffentlichesundprivatesSchlsselpaarnutzt,istesbeidersymmetrischenVerschlsselungeinegeheimePassphrase,diebeideTeilnehmerkennenmssen(dahersymmetrischgenanntbzw.wirddiesesfrGoldBugspterauchnochinderGeminiFunktion(vongriechisch"Zwilling"abgeleitet)angesprochen:BeideSeitenmssendiegeheimePassphraseaustauschenundkennen).

    GoldBugnutztbeideStandards:asymmetrischeSchlsselwerdendurchSSL/TLSverschlsselteVerbindungengesandt,aberauchdieasymmetrischverschlsselteNachrichtkannnochzustzlichmiteinersymmetrischenVerschlsslungabgesichertwerden.DannnutztGoldBugsogardreiEbenenvonVerschlsselungwiediesesBeispielderEinkapselungnochmals(vereinfacht,daohneHASH/MACbzw.Signaturdargestellt)verdeutlicht:

    RSASSL(AES(ElGamal(Nachricht)))

    bersetzungdieserFormel:ErstwirddieTextnachrichtmitdemffentlichen(asymmetrischen)SchlsseldesFreundesberdenElGamalAlgorithmusverschlsselt,sodannwirdderverschlsselteTextnochmalsmiteinemAESAlgorithmus(symmetrisch)verschlsseltunddieseKapselwirddanndurchdiebestehendemitSSL/TLS(unterNutzungvonRSA)verschlsselteVerbindungzumFreundaufdieReiseindasp2pEchoNetzgesandt.

    AuchbestehtdieMglichkeit,diesymmetrischePassphrase(dasAES)mitderGegenstelleauszutauschenberdieetablierteasymmetrische(SSL/TLS)Verschlsselung.DiePassphrasekannautomatischgeneriertoderauchmanuelldefiniertwerden,wiewirweiteruntenbeiderGeminibzw.CallFunktionnochweitersehenwerden.EsgibtkaumanderezudemquelloffeneApplikationen,dieeine(durchgngige)EndezuEndevomeinenTeilnehmerzumanderenTeilnehmerVerschlsselungzulassen,inderderNutzerdiePassphrase(z.B.einAESString)manuelldefinierenkann.

    Eine(symmetrische)EndezuEndeVerschlsselungistalszudifferenzierenvonderPunktzuPunktVerschlsselung.DaherwirdauchgernedasWort"durchgngige"EndezuEndeVerschlsselunghinzugefgt(bessernoch:durchgngigesymmetrischeEndezuEndeVerschlsselung)dennesgehtjadarum,dassnurdieTeilnehmerinAliceundderTeilnehmerBobdiegeheimePassphrasekennen.EinePunktzuPunktVerschlsselunglgevor,wennAlicezumServerunddannderServerzuBobdieVerbindungherstellt.Hierbeikannessein,dassderServerdieNachrichtlesenkann,siealsoauspacktundwiedereinpackt,insbesonderewenneinasymmetrischerSchlsselzwischendenTeilnehmernunddeminderMitteangesiedeltenServerbesteht.

    GoldBugbieteteinedurchgngigesymmetrischeEndzuEndeVerschlsselungan,dienichtnurmanuelldefiniertwerdenkann,sondernmiteinerAutomationauchinstant,jederzeiterneuertwerdenkann.

    ~

    WasistdasECHOProtokoll?MitdemECHOProtokollisteinfachausgedrcktgemeint,dass

    erstensjedeNachrichtenbertragungverschlsseltist...

    Beispiel:SSL(AES(RSA*(Nachricht)))*)anstellevonRSAkannebensoElGamaloderNTRUgenutztwerden,

    ...undzweitensimECHONetzwerkjederVerbindungsknotenjedeNachrichtanjedenverbundenenNachbarnsendet.Punkt.SoeinfachistdieWelt.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 8/51

    Zugrundeliegtdassogenannte"KleineWeltPhnomen":JederkannjedenbersiebenEckenineinempeertopeeroderfriendtofriendNetzwerkirgendwieerreichenoderabereinfachbereinenimFreundeskreisinstalliertengemeinsamenECHOChatServerdieNachrichtverteilen.

    DerModusdes"HalbenECHOs"sendeteineNachrichtnureinenHop,d.h.z.B.vonBobzuAlice.AlicesendetdieNachrichtdannnichtmehrweiter(wieesbeimvollenECHOderStandardist).

    NebenVollemECHO,HalbenECHOgibtesdrittensnochdasAdaptiveECHO(AE).HierwirddieNachrichtnuranNachbarnoderFreundeversandt,wenndieseeinenVerschlsselungsTokenkennen,alsozuvorgespeicherthaben.WerdenTokennichtkennt,andenwirddieNachrichtnichtweitergeleitet.

    SchlielichkenntdasECHOnochECHOAccounts.EineArtFirewall.Hiermitkannsichergestelltwerden,dassnurFreunde,diedenAccountZugangkennen,sichverbindenknnen.SokanneinWebofTrusterstelltwerden,alsoeinNetzwerkausschlielichunterFreunden.EsbasiertnichtaufdemSchlsselfrdieVerschlsselung,sondernistdavonunabhngig.D.h.DumusstnichtDeinenffentlichenSchlsselauchnochmitDeinerIPAdresseverknpfenodergarimNetzwerkbekanntgeben.

    GrundstzlichsendetimECHOjederKnotendieNachrichtanjedenKnoten:WennDualsoeineNachrichteinzweitesMalerhaltensolltest,sowirdsieineinemtemporrenZwischenspeicherverglichen(anhanddesHashwertesfrdieseNachricht)undggf.beiBekanntseindesHasheswiederverworfen("CongestionControl").

    EinekleineAnalogie:DieKryptographiedesEchoProtokollskannverglichenwerdenmitdemGebenundNehmenvonberraschungseiern.BobgibteinberraschungseianAlice,AliceffnetesundverzehrtdieSchokoladeundsttaufdiePlastikKapselimInnerendesberraschungseiundversucht,diesezuffnenunddiedarinbefindlichenTeilezueinemSpielzeug,einemSchlumpf,zusammenzubauen.DerZusammenbaugelingtihrabernicht,derSchlumpflsstsichnichtbildenunddaherpacktsiedieEinzelteilewiederindiePlastikKapsel,gietneueSchokoladedrumrumundgibtdasEiandenNachbarnweiter,derebensoversucht,einenSchlumpfausdenTeilenzubasteln.Aliceweinicht,werdasberraschungseibzw.denSchlumpferfolgreichzusammenbauenkann,daherkopiertsiees(welcheinWunder,AlicehateineEiKopiermaschine)undgibtjeweilseineKopiean*alle*ihreFreundeweiter.(Auspacken,basteln,anschauen,einpacken,verschenkenundwiederauspacken,basteln,anschauen,einpacken,verschenken,undsofort..AusSichtderimNetzwerkvertretenenInstanzen(Kernels)wreindiesemBilddasNetzzumEiParadiesgeworden,wennnichtmitCongestionControldieBastelvorgngewiederreduziertwrden.EinmalbekannteBastelTeilewerdennichteinzweitesMalzusammengebaut).Alicebasteltsolange,bissieeinenSchlumpfmitroterMtzeerkennenkann,siehatdiefrsiebestimmteFigurdesPapaSchlumpfsbzw.ihreNachrichterhalten.

    Schlielich:MankannebensomitderGoldBugApplikationunechteNachrichten("Fakes"ausderSimulacraFunktion)undsimulierteKommunikationsnachrichten("ImpersonatedMessages")aussenden.EinmalistdieVerschlsselungkeineVerschlsselung,sondernstelltpureZufallszeichendar,dievonZeitzuZeitausgesandtwerden,unddasandereMalwirdeinemenschlicheUnterhaltungsimuliert,dieebensonuraufdurcheinandergewrfelteZufallszeichenberuht:

    SimulacraDieseFunktionsendetbeiAktivierungderCheckBoxeine"simulierte"ChatNachrichtinsEchoNetzwerk.DieseFakeNachrichtbestehtausreinenZufallsziffernundmachtesAnalystenschwerer,verschlsselteNachrichtenmitechtenundzuflligenNachrichtenzuunterscheiden.SimulacraisteinBegriff,dersowohlausdemFilm"DieMatrix"alsauchinderPhilosophieBaudrillardsnichtunbekanntist(NeosAufbewahrungsortfrSoftwareinseinerWohnungistdasBuchSimulacresetSimulationdesfranzsischenMedienphilosophenJeanBaudrillard,dasdasVerhltnisvonRealitt,SymbolenundGesellschaftuntersucht).

    ImpersonatorNebenzuflligenFakeNachrichtenkannmitdemGoldBugProgrammaucheinChatsimuliertwerden,alswenneineechtePersonvonZeitzuZeitchattetundAntwortenaussendet.AuchdieseNachrichtensindmitreinenZufallsdatengefllt,variierenjedochsimuliertaneinerechtenChatUnterhaltung.SokanndieAnalysevonNachrichtenerschwertwerden,wenndritteAufzeichner("Recorder")DeinesmtlicheKommunikationzwischenspeichernundaufzeichnensollten,wasggf.anzunehmenist.Abermehrnoch:AuchdasAusbleibenvonMetaDaten(vgl.Vorratsdatenspeicherung)gibtkeinenAnlasszuvermuten,dasseineNachrichtfrDichgewesenist.WereineNachrichterfolgreichauspackenkonnte,dersendetsienormalweisenichterneutinsEchoNetz.EinAuszeichnerinvonMetadatenknntegesteigertesInteresseandennichtweitergeleitetenNachrichtenhaben,inderAnnahme,dassdieseNachrichtvonDirerfolgreichdekodiertwordenseinkann.FrdiesenFallgibtesauchdieOptiondesSuperechos:

    SuperechoDieseFunktionleitetaucherfolgreichdekodierteunddamitlesbareNachrichtenwiedereingepacktweiteranalleFreunde.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 9/51

    Abbildung3:ECHOSimulation:JederKnotenpunktsendetanjedenverbundenenKnotenpunkt

    Superecho,SimulacraundImpersonationsindsomitdreiOptionendesProgramms,dieesAngreifernschwerermachensollen,inderVielzahlderNachrichtendiefrDich(undanscheinendauchfrAndere)interessantenNachrichtennachzuvollziehen.

    SchauenwirunsnundieeinzelnenECHOModieinmalgenaueran:

    VollesECHO

    DasvolleECHO("FullECHO")legtdieAnnahmezugrunde,wiesieauchbeimsogenannten"KleineWeltPhnomen"getroffenwird:berwenigeFreundekannjederjedemeineNachrichtzukommenlassen.IrgendwiekenntjederjedenbermaximalsiebenEcken.Dieseswirdauchineinempeertopeerbzw.friendtofriendNetzwerkangenommen.Daherkannmanjedenerreichen,wennjederKnotenpunktjedeNachrichtanalleweiterenbekanntenKnotenpunktesendet(vgl.Abbildung3).

    AlternativkannmandiesendezentralenAnspruchauchabkrzenbzw.untersttzen,indemmanfreineFreundeeinenChatServerbasierendaufdemECHOKernelinstalliert,sodasssichalleverschlsseltenNachrichtendarberandieTeilnehmerversendenlassenunderauchalsEMailPostfachdienenkann.

    DielinkeAbbildungsimuliertdasVersendenderNachrichtvoneinemAusgangspunktanalleNetzknotenberalleverbundenenNetzknoten.

    Grundlegendistalso,dassimECHOjederKnotenpunktjedeNachrichtanjedenKnotenpunktweitersendet.Diesesklingteinfachdahingesagt,isteseinerseitsauch:DasECHOProtokollisteinsehrsimplesProtokoll,hataberauchweitergehendeImplikationen,sprich:EsgibtbeimECHOkeineRoutingInformationenundauchMetadatenknnenausdemNetzwerkkaumaufgezeichnetwerden.DieNodesleitendieNachrichtauchnichtweiter,derBegriffdes"Forwarding"istunzutreffend,dennjederKnotenpunktsendetaktiverneutdieNachrichtandieverbundenenFreunde.

    Damitkannesvorkommen,dassmaneineNachricht(vonmehrerenverbundenenKnotenpunkten)mehrfacherhltdamitdiesesjedochnichtpassiertundeffizientgehaltenwird,wirdderHashderNachrichtineinemCachezwischengespeichertundmglicherweisefreineWeitersendungzurckgewiesen,wennsiealsDoubletteidentifiziertwurde.Diesesnenntman"CongestionControl".

    DieNachrichtistsozusagenineinerKapsel,hnlicheinerZIPDatei.DieseKapselwirddurchdieasymmetrischeVerschlsselungmitdemffentlichenSchlsselerstellt.HinzugepacktwirdnochderHashderPlaintextNachricht.WenneinNodenunversucht,denCiphertextzudekodieren,kommteinneuerTextherausderentwederrichtigoderfalschdekodiertseinkann,spricheristfrdenMenschenlesbaroderausZufallszeichenwurdenbeifalschemDekodierschlsselwiederumnurZufallszeichen.DieserentstehendeTextnachdemDekodierungsversuchwirdalsowiederumgehashed.

    WennnunderHashderdekodiertenNachrichtidentischistmitdemHashderOriginalNachricht,denderSenderderKapselschonbeigefgthatte,istdeutlich,dassderentschlsselndeNodedenrichtigenSchlsselbenutzthatunddieseNachrichtimPlaintextfrihnist:DieNachrichtistlesbarundwirdinderBenutzeroberflcheangezeigt.ErfolgloseDecodierungsversuche,beidenenalsoderHashwertzwischenOriginalnachrichtundNachrichtentextdesDekodierungsversuchesnichtbereinstimmen,werdennichtinderBenutzeroberflcheangezeigt,sondernverbleibenimKerneldesProgrammsfreineweitergehendeAussendungandieverbundenenNachbarn.

    DerNodemussalsomitallenSchlsselnseinerFreundeversuchen,dieNachrichtzuentpackenunddieHashwertevergleichen.IstderHashwertnichtidentisch,verpacktderNodedieBestandteilewiederineinerKapselzusammenundsendetsiejeweilsweiteranseineverbundenenFreunde,diedanngleichesversuchen.

    DerHashwerteinerNachrichtistnichtinvertierbar,daherkannmitdemHashderOriginalNachrichtdieVerschlsselungnichtgebrochenwerden,esbedarfweiterhindesrichtigenSchlssels.

    EineNachricht,dieerfolgreichentpacktwurde,wirdnichtmehrweitergesendet,esseidenn,mannutztdieOptiondesSuperEchos,beidemauchdieerfolgreichentpacktenNachrichtenweitergesandtwerden.Sokannniemand,derdieInternetpaketeaufzeichnet,nichtweitergesandteNachrichtenidentifizieren.

    Schlielich,wieobenbeschriebenkannmanauchvonZeitzuZeitFalschNachrichtenaussenden("fakemessages")undauchsimulierteUnterhaltungsnachrichten(impersonatedmessages),sodassesAufzeichnernvonNetzwerkverkehrschwieriggemachtwird,dieNachrichtenKapselherauszufinden,diefrdieeigeneLesbarkeitinteressantwaren.Bittebeachte,dassmglicherweisedavonauszugehenist,dassalleDeineKommunikationsdatenirgendwoimInternetgespeichertundaufgezeichnetwerden.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 10/51

    Sodann:DieseverschlsselteKapselwirdwiederumbereinenverschlsseltenSSL/TLSKanalgesandt,derzwischendenKnotenpunktenaufgebautist.Hierbeihandeltessichumeinedezentrale,selbstsigniertep2pVerbindung,ein"twopassmutualauthenticationprotocol".DieImplementierungistprzisedefiniertnachSSL/TLS,dasmanaberauchabschaltenkann:DieNetzwerkknotenkommunizierenalsoberHTTPSoderauchnurHTTP.Wieauchimmer,natrlichwirddiebertragunganflliger,wennmandiemehrfacheVerschlsselungnichteinsetzt.DahersolltemanzuseinenFreundenimmereineHTTPSVerbindungaufbauenundberdiesenverschlsseltenKanalseineverschlsseltenKapselnsenden,indenendieNachrichtdaraufwartet,vomrichtigenSchlsselwachgeksstundinlesbarenPlaintext(mittelsderMethodedesHashVergleiches)konvertiertzuwerden.

    AbsenderAhashedseinenOriginaltextzueinemHash123456789,verschlsseltdenTextundpacktKryptoTextundHashderOriginalnachrichtindieKapsel(bevorernocheinAESdraufsetztundesdurcheineTLS/SSLVerbindungraussendet).Empfnger1konvertiertdenerhaltenenverschlsseltenTextderKapselzueinem(vermeintlichen)Plaintext,dieserhataberdenHash987654321undistdamitnichtidentischzummitgeliefertenOriginaltextHashvon123456789.DieseswirdmitallenverfgbarenSchlsselnallerFreundedesEmpfngers1wiederholt,daalleHashVergleichejedocherfolglosblieben,packterdieNachrichtwiederzusammenundsendetsieweiter.DieNachrichtistoffensichtlichnichtfrihnbzwvoneinemseinerFreunde.Empfnger2konvertiertnunebensodenerhaltenen,verschlsseltenTextzueinem(vermeintlichen)Plaintext,dieserhatdenHash123456789undistdamitidentischzummitgeliefertenOriginaltextHashvon123456789,dieDecodierungwaraugenscheinlicherfolgreichunddaherwirddieNachrichtaufdemBildschirmdiesesEmpfngersangezeigt(undfallsSuperEchogewhltist,auchwiedereingepacktundweitergesandt).

    NiemandimNetzkannsehen,welcheNachrichtDuerfolgreichauspackenkonntest,daallesaufDeinerlokalenMaschinepassierte.

    HalbesECHO

    DerModusdesHalbenECHOs("HalfECHO")sendetDeineNachrichtnureinenHopzumnchstenKnotenpunkt,z.B.vonBobzuAlice.AlicesendetdieNachrichtdannnichtweiteraufdenWegihrerverbundenenFreunde(wieesfrdasVolleECHOblichist).DerEchoModuswirdtechnischberdieVerbindungzueinemanderenListenerdefiniert:Bob`sNodeteiltmit,wennersichzudemNodevonAliceverbindet,dassAlicedieNachrichtnichtweiteranihreFreundesendensoll.SoknnenzweiFreundebereinedirekteVerbindungausschlieen,dassdieNachrichtindasweitereNetzberdieanderen,weiterenVerbindungen,diejederKnotenpunkthat,getragenwird.

    NebendemVollenundHalbenEchogibtesdrittensnochdasAdaptiveEcho(AE).Hierwird,wieweiteruntennochbeschrieben,dieNachrichtnurdannanverbundeneNachbarnoderFreundeweitergesandt,wennderKnotenpunkteinenbestimmtenkryptographischenTokenkenntalsohnlicheinergeheimenPassphrase.DiesePassphrasemussnatrlichvorherdefiniert,geteiltundindenjeweiligenKnotenpunkteneingespeichertsein.

    SoknnendefinierteWegeeinerNachrichtineinerNetzwerkkonfigurationgenutztwerden.Beispiel:WennalledeutschenKnotenpunkteeinegemeinsamePassphrasefrdasAdaptiveECHOnutzen,wirddieNachrichtniemalsindenKnotenpunktenandererNationenerscheinen,wenndiesediePassphrasenichtkennen.SokanneinRoutingdefiniertwerden,dassnichtinnerhalbderNachrichtverortetist,sondernindenKnotenpunkten.

    WerdiePassphrasesomitnichtkennt,bekommtdieNachrichtauchnichtweitergeleitet!MitdemAdaptivenECHOwerdenNachrichten,dienichtgeffnetwerdenknnen,zuNachrichten,diegarnichtbekanntoderexistentsind(wasineinemderzeitigenRoutingderNormalfallwre,dassnichtjederjedeNachrichtfreinenffnungsversucherhlt).

    DerAbschnittweiteruntenberdasAdaptiveECHO(AE)wirddahernochausfhrlicherberdieseOptionberichten.

    ECHOAccounts

    Undmehrnoch:dasEchokenntauchECHOAccunts.EinKontoodereineArtvonFirewall.Eskanngenutztwerden,umsicherzustellen,dassnurFreundesichverbinden,diedieZugangsdatenzudemKontokennen.SomitwirdeinsogenanntesWebofTrust,einNetzwerk,dasaufVertrauenberuht,gebildet.EsbasiertnichtwieinanderenApplikationenaufdemSchlsselfrdieVerschlsselung,esistdavonunabhngig.DashatdenVorteil,dassDeinffentlicherSchlsselfrdieVerschlsselungnichtmitDeinerIPAdresseassoziiertwerdenmussoderDuDeineIPAdresseimNetzwerkderFreundebekanntgebenmusst,beispielsweiseineinemDHT,indemNutzerdarinsuchenknnen.DieEchoAccoutsstelleneinePeertoPeer(P2P)VerbindungaufeinFriendtoFriend(F2F)Netzwerkumbzw.erlaubenbeideVerbindungsarten.DamitistGoldBugfrbeideParadigmaausgelegt.

    DieEchoAccountsfunktionierenwiefolgt:

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 11/51

    Abbildung4:DasECHOGrid:WennwirberdasECHOProtokollunterrichten,werdeneinfachdieBuchstabenE_C_H_OgezeichnetundsomiteineinfachesECHOGridTemplateerstellt.

    1. BindendeEndpunktesindverantwortlichfrdieDefinitionderKontoInformationen.WhrenddesErstellungsprozessesfreinKontokanndiesesfreineeinmaligeNutzungdefiniertwerden(OneTimeAccountoderOneTimeUse).KontoNameundauchdiePassphrasefrdasKontoerfordernwenigstens32BytesanZeichen.EinlangesPasswortistalsoerforderlich.

    2. NachdemeineNetzwerkverbindungerstelltwordenist,informiertderbindendenEndpunktdenanfragendenKnotenpunktmiteinerAnfragezurAuthentifizierung.DerbindendenEndpunktwirddieVerbindungabwerfen,wennderPeersichnichtinnerhalbeinesZeitfenstersvonfnfzehnSekundenidentifizierthat.

    3. NachdemdieAnfragezurAuthentifizierungerhaltenwordenist,antwortetderPeerzudembindendenEndpunkt.DerPeerbertrgtdanndiefolgendenInformationen:HHashKey(Salt||Time)||Salt,wobeiderHashKeyeinekonzertierteZusammenfassungausdemKontoNamenundauchdemKontoPasswortist.DerzeitwirdderSHA512HashAlgorithmusgenutzt,umdiesesHashErgebniszugenerieren.DieZeitVariablehateineAuflsungvonwenigenMinuten.DerPeerbehltdenWertfrdaskryptographischeSalz.

    4. DerbindendenEndpunkterhltdieInformationendesPeers.FolgerichtigprozessiertdieserdannHHashKey(Salt||Time)fralleKoten,dieereingerichtethat.WennderEndpunktkeinKontoidentifizierenkann,wartetereineMinuteundfhrteineweitereSuchedurch.WenneinaufdiesenHashKeypassendesKontogefundenwurde,erstelltderbindendeEndpunkteineNachrichthnlichzuder,diederPeerimvorherigenSchritterstellthatundsendetdieInformationenandenPeer.DieauthentifizierteInformationwirdgespeichert.NacheinerDauervonetwa120SekundenwirddieInformationwiedergelscht.

    5. DerPeererhltdieInformationdesbindendenEndpunktesundfhrteinenhnlichenValidierungsprozessdurchdiesesmaljedochunterEinschlussderAnalysedeskryptographischenSalzWertesdesbindendenEndpunktes.DiebeidenSalzWertemssendanneindeutigbereinstimmendsein.DerPeerwirddieVerbindungabwerfen,wennderEndpunktsichnichtselbstinnerhalbeinesfnfzehnSekundenZeitfenstersidentifizierthat.Bittebeachtenebenbeibemerkt,dassdasAccountSystemnochweiterausgestaltetwerdenkann,indemeinSchlsselzurVerschlsselungeinbezogenwird.DerzustzlicheSchlsselerlaubtdann,nochgenauereZeitfensterzudefinieren.

    WennSSL/TLSwhrenddieserAushandlungnichtverfgbarist,magdasProtokollwirfolgtangreifbarwerden:EineZwischenstationmagdieWerteausdemdrittenSchrittaufzeichnenundfolgerichtigzumbindendenEndpunktsenden.SodannknntederbindendeEndpunktaucheinerunbekanntenVerbindungZugangzumAccountgewhren.DasaufzeichnendeGertknntedanndieAntwortdesbindendenEndpunktes,alsodieWertedesviertenSchritts,ansichreienunddieInformationenandenPeerweiterleiten.WenndieInformationenakkuratsind,wirdderPeerdieAntwortdiesesneuenbindendenEndpunktesdannakzeptieren.

    DasECHOGrid

    WennStudierendeberdasECHOProtokollredenundunterrichten,dannzeichnenwireinfacheinECHOGridmitdenBuchstabenECHOundnummerierendieKnotenpunktevonE1bisO4undverbindendieBuchstabenmiteinerVerbindungslinieamBoden(vgl.Abbildung4).

    BeispielsweisebezeichnetdanndieVerbindungE1E2eineIPVerbindungzueinemNachbarn.

    WenndieeinzelnenKontenpunktenunSchlsseltauschen,soentstehenVerbindungen,diealsneueEbeneaufderEbenederIPVerbindungendesP2P/F2FNetzwerkesentstehen.

    MitderGoldBugzugrundeliegendenArchitekturwurdenichtnurdaskryptographischeRoutingineinemKernelProgrammelaboriertetabliert,sondernwieobendargelegt,demBegriffdes"kryptographischeRoutings"wurdemitdemEchoProtokollauchdasRoutingparadoxerweiseentzogen.

    Echoist"beyond"Routing:Erstens,dieNachrichtenPaketeenthaltenkeineRoutingInformationen(Adressaten)unddieKnotenpunktenutzenauchkein"Forwarding"imeigentlichenSinne,dennsiesendeneinfachallesanalleVerbindungen.Undzweitens:AuchderkryptographischeSchlssel,derdieNachrichtzudekodierenversucht,istkeineAdresse(diegardemNachrichtenPacketbeigefgtwre),sondernnureinepolarisierendeBille:sielsstunsTexteanderssehenundggf.verstehen.ImEchoProtokollwirddaherauchmehrderBegriffdes"Traveling"anstelledesBegriffes"Routing"benutzt.

    AuchrechtlichgesehenistsodannhiereineandereBewertungvorzunehmen,daeinKnotenpunktnichtimNamenfreinenAdressatenalsMittelsmannweiterleitet,sondernjederdieNachbarneigenstndiginformiert(vgl.ergnzendz.B.dieWeiterleitungeninanderenRoutingModellenwieAntsP2P(http://antsp2p.sourceforge.net%7C)mitseinemAmeisenalgorithmus,Mute,AllianceP2P,RetroShare,OnionRoutingoderI2P).

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 12/51

    Abbildung5:Alice,Bob,EdundMaryimECHOGridEinBeispielfrdasECHO.

    SowiesicheinguterRufinderNachbarschaftverbreitet,soverbreitetsichauchdieNachrichtimEchoansonstenlsstdasEchoProtokolljeglicheskryptographische"Zeugsvorbeischwimmen"(indemesnichtdekodiertwirdoderwerdenkann).InteressanteFragensindnun,obeinprivaterInternetKnotenpunktgegenbereinemprofessionellenInternetKnotenpunktverschlsseltePaketeandersbetrachtensollundobesfrInstanzenselbstverstndlichist,erhalteneInformationmitallenFreundenundNachbarnzuteilen,z.B.gemdemausStarTrekbekanntenBorgKollektivParadigma:jederhatZugangzuallenvondenNachbarnaufnehmbarenNachrichten(wennnichthalbesoderadaptivesEchobenutztwirdundwennderNachrichtentextberhauptverstanden(dekodiert)werdenkann).ImEchoistderKnotenpunktmehrein"Souvern"oder"GebenderundNehmendervon(ungerichteten)Informationen",inanderenNetzwerkenknnteeinKnotenpunktmehrals"Postbote","Dealer","Forwarder"oder"Vermittler"bezeichnetwerden.

    DasEchoGridalseinfacheNetzwerkdarstellungdientnichtnurzurAnalysevon"Routing"(besser:"Travel")Wegen,zurDarstellungvonEchoModiundVerschlsselungsStationen,sondernkannletztlichinsbesondereauchinderGraphentheorieAnwendungfinden:WelchenWegeineNachrichtnimmt,istabhngigvonderStrukturdesNetzwerkes,aberauchvonderNutzungvonEchoAccounts,halbembzw.vollemEchosowiedemAdaptivenEcho,wiefolgendeBeispielederGraphenzwischenAlice,Bob,EdundMariaverdeutlichen.

    BeispieledesSchlsselAustauschesvonAlice,Bob,EdundMaria

    FolgendeBeispielederAbbildung5knnenweitergehenddiskutiertwerdensienutzeneinpaarVokabelnundProzessederFunktionendesGoldBugKlienten,sodassmitdemProgrammunerfahreneLeserdiesenAbschnittauchberspringenknnenundsichersteinmalmitdenGrundfunktionen(Installation,Chat,Email)vertrautmachensolltenunddiesetechnischenBeispieledannzueinemspterenZeitpunktwiederaufgreifenundnachvollziehenknnen):

    Alice(IP=E1)undBob(IP=C3)habenihrenffentlichenSchlsselgetauschtundsindberdiefolgendenIPNachbarnverbunden:E1E3E5E6C3.Bob(C3)undMaria(O4)sindebensoFreunde,siehabenihreffentlichenSchlsselfrdieVerschlsselungebensogetauscht:undnutzendieIPVerbindungenderNachbarn:C3C4H5H3H4H6O3O4.Schlielich,Maria(O4)isteineFreundinvonEd(H1).SiekommunizierenentwederberdenWeg:O4O3H6H4H3H1odersienutzendenPfadvon:O4O2O1O3H6H4H3H1.DaimEchoProtokolljajederIPNachbarjedeNachrichtanjedenverbundenenIPNachbarnsendet,wirdderPfaderfolgreichsein,derdieNachrichtamschnellstenbermittelt.DirekteIPVerbindungenvonNachbarnwiez.B.E1E3knnendurchdieErstellungeinessog."EchoAccounts"abgesichertwerden:KeineandereIPAdressealsE1kannzudemsogenannten"Listener"desNachbarnE3verbinden.berdieseMethodekanneinWebofTrusterstelltwerdenohnevonSchlsselnzurVerschlsselungabhngigzuseinnochbrauchstDueinenFreund,mitdemDuDeinenChatoderEMailSchlsseltauschst.SogenanntesTurtleHoppingwirdimEchoNetzwerkwesentlicheffizienter:WennEdundAliceeinensogenannten"StarbeamMagneten"zurDateibertragungtauschen,danntransportiertdasEchoProtokolldiePaketeberdenWegH1H3H5C4C3E6E5E3E1.MariaistnichtinderRoute,abersiewirddiePaketeebensoberdasvolleEchoerhalten,wennsiedenStarBeamMagnetkennt.Vorteilist,dassdasHoppingnichtberdieSchlsselgeht,sondernberdieIPVerbindungen(z.B.dasWebofTrust).Grundstzlichistallesimmerverschlsselt,alsowarumnichtdenkrzestenWegnehmen?Einsogenannter"Buzz"bzw."geechoterIRCChannel"(e*IRC)Raumkannz.B.durchdenKnotenpunkteO2erstelloder"gehostet"werden.DanurderNutzerEddenBuzzRaumNamenkennt,bleibenalleanderenNachbarnundFreundeauenvor.Vorteil:DukannstmitunbekanntenFreundenineinemRaumsprechen,ohnemitdieseneinenffentlichenz.B.RSASchlsseljemalsgetauschtzuhaben.StattdessennutztDueinfacheinenEinmalMagnet("onetimemagnet")freinen"buzz"/"e*IRC"Raum.MariaisteinegemeinsameFreundinvonEdundBobundsieaktiviertdieC/O(careof)FunktionfrEmails:DaserlaubtEd,EMailsanBobzusenden,obwohlerofflineist,denn:MariaspeichertdieEMailszwischen,bisBobdannonlinekommt.Weiterhin:Aliceerstellteeinesogenanntevirtuelle"EMailInstitution".DasistnichtvergleichbarmiteinemPOP3oderIMAPServer,dadieEMailsnurzwischengespeichertwerden:EdsendetdazuseinenffentlichenEMailSchlsselanAliceundEdfgtdenMagnetender"EmailInstitution"vonAlicebeisichinseinemProgrammein.NunwerdenauchdieEMailsvonBobandEdbeiAlicezwischengespeichert(inderEMailInstitution),selbstwennMariaofflineseinsollte.

    Esisthilfreich,dieBeispieleaufobigerGrafiknachzuvollziehen.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 13/51

    Abbildung6:AdaptivesECHO(AE):DasHnselundGretelBeispieldesAdaptivenECHOs

    AdaptivesEcho(AE)undseineAETokens

    FrdieErklrungdes"AdaptivenEchos"kanneinweiteresEchoGridmitdenverbundenenBuchstabenAundEgezeichnetwerden(sieheAbbildung6).

    WennDu,DeinChatFreundundeineingerichteterdritterKontenpunktalsChatServerdenselbenAEToken("AdaptiveEchoToken")indasProgrammeinfgen,dannwirdderChatServerDeineNachrichtnurzuDeinemFreundsendenundnichtzuallenanderenverbundenenNachbarnoderNutzernwieesnormalerweisebeidemVollenEchoModusderFallwre.

    DerAETokenistwieeinePassphrasevonmindestens96Zeichen.BeimAdaptivenEchowirddieInformationvomaussendendenKonotenpunktbeigefgtalleweiterenKnotenpunktelernen,dassSiedieNachrichtenuranKnotenpunktebzwVerbindungspartnerweitersenden,diediesenAETokenebensokennen.

    MiteinemAETokenwirdkeinandererKontenpunkt,derdiePassphrasenichtkennt,DeineNachrichterhaltenodereinsehenknnen.Damitknnenpotentielle"Recorder"ausgenommenwerden,alsomglicheNachbarn,diemglicherundanzunehmenderWeisedengesamtenNachrichtenverkehraufzeichnenundsodannversuchenwollen,diemehrfacheVerschlsselungaufzubrechen,umandenNachrichtenKernzukommen.

    UmdenGraphen,dieReiseroute,frdasAdaptiveEchobestimmenzuknnen,mssensichmehrereKnotenpunkteuntereinanderabsprechenunddiePassphrasevermerken.ImFalledesAdaptivenEchoskannvoneinemRoutinggesprochenwerden.

    HnselundGreteleinBeispielfrdenAdaptivenEchoModus

    ZurErluterungdesAdaptivenEchosdientalsklassischesBeispieldasMrchenvonHnselundGretel.IndasobenerluterteAEGridwerdendiePersonenHnsel,GretelunddiebseHexealsKnotenpunkteeingezeichnet.NunberlegenHnselundGretel,wiesiemiteinanderkommunizierenknnen,ohnedassdiebseHexediesesmitbekommt.DemMrchennachsindsieimWaldbeiderHexeundwollenausdiesemWaldwiederherausfindenundmarkierendenWegmitBrotkrumen("breadcrumbs")undWeissenKieselsteinen("whitepebbels").

    DieseMrcheninhalteknnennunauchinobigemGridMusterdasAdaptivenEchoverdeutlichenundaufzeigen,anwelchenStellendesGridsbzw.desKommunikationsgraphenseinkryptographischerTokennamens"WeisseKieselsteine"eingesetztwerdenkann:

    WennKnotenpunktA2,E5andE2denselbenAETokeneinsetzen,dannwirdKnotenpunktE6keineNachrichterhalten,diederKnotenpunktA2(Hnsel)undderKnotenpunktE2(Gretel)austauschenwerden.Denn,derKnotenpunktE5lerntberdenbekanntenToken"WeisseKieselsteine"("white_pebbles"),dieNachrichtennichtandenKontenpunktE6,die"BseHexe"("WickedWitch"),zusenden.Einlernendes,sichanpassendes("adaptives")Netzwerk.

    Ein"AdaptivesEcho"NetzwerkenthlltdabeikeineZielInformationen(vergleicheauchnochmalsoben:"AntsRouting").DennzurErinnerung:DerModusdes"HalbenEchos"sendetnureinenHopzumverbundenenNachbarnunddas"VolleEcho"sendetdieverschlsselteNachrichtzuallenverbundenenKnotenpunktenbereinenichtweiterspezifizierteHopAnzahl.Whrend"EchoAccounts"andereNutzerquasialsFirewalloderBerechtigungskonzeptbeimVerbindenfrdernoderbehindern,haltenhingegen"AETokens"GraphenoderPfadExklusivittvorundzwarfrNachrichten,dieberVerbindungsknotengesandtwerden,diedenAETokenkennen.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 14/51

    Abbildung7:WiedasECHOPROTOCOLfunktioniert

    ChatServerAdministratorenknnenihreTokenmitanderenServerAdministratorentauschen,wennSiesichuntereinandervertrauen("UltraPeeringforTrust")undeinWebofTrustdefinieren.InNetzwerkLaborenoderzuhausemitdrei,vierRechnernkannmandasdasAdaptiveEchoeinfachaustestenundseineErgebnissedokumentieren:

    FreinenTestdesAdaptivenEchosnutzeeinfacheinNetzwerkmitdreiodermehrerenComputern(odernutze"SPOTON_HOME"als(endungslose)DateiimBinrverzeichnis,ummehrereProgramminstanzenaufeinereinzigenMaschinezulaunchenundzuverbinden)undsetzesodanndiesenbeispielhaftenAblaufum:

    1. ErstelleeinenKnotenpunktalsChatServer.2. ErstellezweiKnotenpunktealsKlient.3. VerbindediebeidenKlientenzumChatServer.4. TauscheSchlsselzwischendenKlienten.5. TestedienormaleKommunikationsfhigkeitbeiderKlienten.6. SetzeeinenAETokenaufdemServer.7. TestedienormaleKommunikationsfhigkeitbeiderKlienten.8. SetzedenselbenAETokennunauchineinemKlienten.9. NotieredasErgebnis:DerServerKnotenpunktsendetdieNachrichtnichtmehranandereKnotenpunkteaus,dieden

    AETokennichthabenbzw.kennen.

    DiesesBeispielsollteeinfachreplizierbarsein.

    WiedasECHOProtokollfunktioniert

    NimmtmannundieverschiedenenMethodenundOptionenzusammen,kanndienebenstehendeAbbildung7einenkomplexerenberblickbieten.

    InderGraphikabgebildetsinddieunterschiedlichenNutzungsbeispielevon"FullEcho","HalfEcho",AdaptiveEcho"sowie"EchoAccounts".UnterschiedenwirdzwischenphysischenIPVerbindungenundvirtuellenVerbindungenzuSchlsseln.SchlsselsinddahernichtzwingendeinerIPVerbindungzugeordnet.NutzerknnendarinasymmetrischeffentlicheSchlssel,aberauchMagnetURIsmitsymmetrischenVerschlsselungsdetailssowieTokensundAccountCredentialstauschen.VerbindungsknotenknnenVerbindungenerlaubenundverbietenebensowieNachrichtendediziertadressiertoderauslassendadressiertsenden.DementsprechendentstehenunterschiedlicheKommunikationsSzenarien.

    Beispiele:

    a.NutzerH4hateinenAEToken.ErsendetkeineNachrichten(berdenVerbindungsknotenH6)indenOQuadranten,wennHGdenTokennichtkennt.b.WennH3eineNachrichtanH4sendet,dannsendetH4dieseNachrichtebensonichtweiter,daessichumeineVerbindungdesHalbenEchoshandelt.c.DerNutzerE1lsstdenNutzerE2nichtverbinden,daerdasLoginfrdenEchoAccountnichtkennt.d.NutzerO1undO4chattenmiteinanderundkennennurihrenffentlichenSchlsselfrdieVerschlsselung.e.NutzerH3undC5chattenbereinenURIMagnetenimgleichenGruppenChatRaum(auchBuzzodere*IRCgenannt).

    ~

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 15/51

    Abbildung8:SetzePasswort,generiereSchlsselundaktiveredenKernel:ErstelleeinPasswortfrdenGoldBugMessenger

    EinenerstenSetupeinrichtenDerersteinitialeSetupderSoftwareistmitwenigenSchrittenganzeinfach,

    1. EntpackedasProgrammundstarte(unterWindows)Goldbug.exe2. GenerieremitdemLoginPasswortdiekryptographischenSchlssel3. AktivieredenKernel4. VerbindezueinemNachbarnmitderIP5. TauschemiteinemFreunddenSchlsselunddieverschlsselteKommunikationperChatoderEMailkannbeginnen...

    DerGoldBugMessengerhateineBenutzeroberflche(auchInterfaceoderGraphicalUserInterface(GUI)genannt)undeinenKernel.BeidesindalsBinrdateigegeben(alsounterWindowsalsGoldBug.exeundSpotOnKernel.exebezeichnet).

    StartedieGoldBug.exeausdemPfad,indenDudasProgrammentpackthast,z.B.C:/GoldBug/goldbug.exeoderC:/Programme/GoldBug/goldbug.exe.

    WennDudasProgrammdasersteMalstartest,definiereein16ZeichenumfassendesLoginPasswortundeinenNicknamen.SodannwerdenDeineSchsselfrdieVerschlsselungerstellt.

    AnsonstenmussindiesemTabulatornachjedemStartvongoldbug.exenurderKernelberdenKnopf"Aktiviere"aktiviertwerden,derdanndieVerbindungenzuFreundenoderzueinemChatServerkoordiniert.DieKernelDateiSpotonKernel.exewirdalsoausdemProgrammvonGoldBuganoderabgeschaltet.GoldBugistsomiteineBenutzeroberflchefrdiesenKernel,sieisteinfachgehaltenundnebendemDesktopComputerauchfrmobileGerateoptimiert.

    ZweiLoginMethoden

    WennDuGoldBugdasersteMalstartest,gebeindemblauenKasteneinenNicknameneinunddefiniereeinePassphrase(vgl.Abbildung8).DazugibteszweiMethoden:diePassphraseMethodeoderdieFrageAntwort(Question/Answer)Methode.

    DasPasswortmussmindestens16Zeichenlangsein.Wemdaszulangist,derkanneinkrzeresPasswortauchdreimalwiederholenwiez.B."passwort_passwort_passwort",jedochistdasPasswortdannnichtsosicherwieeinesmitzuflligerZeichenkette.DiezweiMethodenlassensichwiefolgtunterscheiden:

    PassphraseMethodeHash(Passphrase+Salt),dasbedeutet,ein"saltedHash"wirdgenutzt.BeiderErstellungdesPassworteswirddiesesnichtlokalgespeichert,sondernnurderHashderEingabe.

    Q/AMethodeHash(Question,Answer),dasbedeutet,ein"HMAC"(KeyedHashMessageAuthenticationCode)wirdgenutzt.Und:WederdieFrage,nochdieAntwort,wirdaufDeinerMaschinegespeichertundkeinkryptographischesSalzwirddurchdieMaschineperZufallgeneriert.AnstelleeinerFragekannstDunatrlichauchzweiPassworteohnedasFragezeicheneingeben.Bittebeachte,dasshierdieFrageunddieAntwortbeispterenLoginsexakteingebenwerdenmssen,wiesiedefiniertwurdenundhierbeidererstmaligenDefinitionkeinzweiterEingabecheck("Confirmation")(aufTippfehler)wiebeiderPasswortMethodeerfolgt.

    DaderHash,derausDeinerLoginPassphrasegeneriertwird,dieverschlsseltenContainerfreischaltet,indenenauchderprivateSchlsselfrdieVerschlsselunggespeichertwird,istesbesonderswichtig,denLoginProzessunddasLoginPasswortzuschtzen.Daherwurdeno.g.zweiMethodenbercksichtigt,umesAngreifernschwererzumachen:Diesewissensomitnicht,a)welcheMethodeDugewhlthastundb)dieFrageAntwortMethodeistinsofernwieobenschonbeschriebenzustzlichsicherer,weilhierwederdieFrage,nochdieAntwortirgendwogespeichertwird.NurDukennstFrageundAntwortundnurderMatchausbeidemkanndenContainerffnen.

    UmauchTastaturLoggerndieEingabennichtPreiszugeben,bestehtbeiderLoginEingabedieMglichkeit,einevirtuelleTastaturzunutzen(sieheAbbildung9).DiesestartestDumiteinemDoppelklickaufdieEingabezeilefrdasPasswort.AllenfallsknnenhiernurMausklicksaufgezeichnetwerden,aberkeineTastatureingaben.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 16/51

    Abbildung9:GoldBugVirtuelleTastatur

    Grundstzlichisteswichtig,dassDeinprivaterSchlsselineinemausreichendgesichertenContainerverschlsseltaufbewahrtwird.EsliegtdieVermutungnahe,dassinsbesonderederZugriffvonAnbieterfirmenaufmobileBetriebssystemeesandernfallsleichtmachenwrde,denprivatenSchlsselabzugreifen.DiesesistinsbesondereauchbeiWebMailAngebotenkritischzuhinterfragen,dieVerschlsselungimBrowserodermitbeimMailAnbieteronlinehinterlegtenSchlsselnanbieten.VerschlsselungsollteimmeraufDeinerMaschinestattfindenunddazuisteinquelloffenerKlientundkeineOnlineWebAnwendungimBrowserzunutzen,inderDuggf.auchselbstgenerierteSchlsselonlinehinterlegenmusst.DieGefahrdesAbgreifensDeinesggf.nichtausreichendverschlsseltenprivatenSchlsselsistzugro.AuchProgrammAuditssolltenaufdasAufgreifenderPasswortefrdenverschlsseltenContainer,indenensichderprivateSchlsselbefindet,sowieaufdasAbGreifendurchRemoteinitiiertesHochladendesprivatenSchlsselsbesonderesAugenmerklegen.SelbstdiewenigenquelloffenenMessengermitVerschlsselung,diemananeinerHandabzhlenkann,dieeinSecurityAuditdurchlaufenhaben,sindkaumausreichendhinsichtlichderSicherheitderverschlsseltenSpeicherungvomundgesicherterZugangsprozessezumprivatenSchlsselanalysiert.

    Generierungvon10SchlsselnfrdieVerschlsselung

    WennDudasersteMaldenGoldBugMessengerstartest,fragtDicheinPopupFenster,obDudieSchlsselfrdieVerschlsselunggenerierenwillst.FrdieSchlsselErstellungsolltestDueinenSchlsselvon3072Bit(Voreinstellung)odergrerwhlenundkannstauchweitereOptionenwieAlgorithmus,Hashtype,Cipher,SalzLngeoderIterationCountselbstwhlen,wennDuSchlsselneu(re)generierst.

    DeinegeneriertenSchlsselsindimUnterpfad/.spotongespeichert.WennDueinenneuenLoginmitneuenSchlsselnaufsetzenwillstundalleNutzerdatengelschtwerdensollen,dannlschediesenPfadeinfachundstartedieGoldBug.exeneu.GleicheskannimHauptmenmit"!!!_Total_DatabaseErase_!!!"erreichtwerden.

    FrFolgendeFunktionenwerdenasymmetrischeSchlsselgeneriert(jeweilseinSchlsselfrdieVerschlsselungundebensoeinSchlsselfrdie(optionale)Signatur):

    ChatEMailPoptasticURLsRosetta

    DassjedeFunktioneineigenesSchlsselpaarnutztistwiederumeinSicherheitsmerkmal.WennderChatSchlsselkompromittiertwre,istsomitdieEMailVerschlsselungdavonnichtbetroffen.FernerkannstDuauchFreundennurDeinenChatSchlsselbergebenundnichtdenEMailSchlssel.SomitkannstDuentscheiden,wemDueserlaubst,mitDirzuchattenodernurzuemailenoderggf.auchURLsauszutauschenfrdieFunktionderp2pWebsucheinderintegriertenURLDatenbank.

    BeschriebenistbislangdieminimaleSichtaufdieBenutzeroberflche:berdasHauptmenkannmanzwischenvollerAnsichtoderminimalerAnsichtwhlen.WersichmitComputernnichtsogutauskennt,solltedieminimaleAnsichtwhlen,daesdieggf.nichtbentigteOptionsvielfaltausblendet.Keepitsimple.BeimerstenSetupistdieOptiondermaximalenAnsichtnichtverfgbar,siewirderstbeidenweiterenLoginseingeblendetundeinstellbar.DieMglichkeit,nochmehrDetailsinderBenutzeroberflcheanzusehen,solldahernurdeshalbandieserStellekurzangesprochenwerden,dasichvieleDetailsauchaufdenuntenzuletztgenanntenPunktderkryptographischenWertebeziehen,dieauchindemTabulatorderKernelAktivierungundSchlsselGenerierungzufindensind(ebeninderEinstellungdermaximalenAnsicht).DieWerteknnenbeieinererneutenSchlsselGenerationausdererweitertenBenutzeransichtindividuelleingestelltwerden.WerjedochdenKlientenzumerstenMalbenutzt,hatdietypischenEinstellungswerteautomatischparat,d.h.z.B.derSchlsselhateine(vordefinierte)Grevon3072Bit.

    BeinichtminimalerAnsichtzeigensichimTabulator"ActivateKernel"somitz.B.nochfolgendeElementeinderBenutzeroberflche:

    PfadzumKernelHierkannstDudenPfadzumKerneleingeben.IstderKernelmitder"spotonkernel.exe"imPfadrichtigangegeben,dannistderPfadgrnhinterlegt.Andernfallsschaue,wodieausfhrbareDateidesKernelsliegtoderkopieresieebensozurausfhrbarenDateiderGUI(goldbug.exe)bzw.passedenPfadentsprechendan.

    PIDDiePIDNummerkennzeichnetdieProzessID,mitderinWindowsdieausfhrbareDateigekennzeichnetist.Du

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 17/51

    findestauchimWindowsTaskManagerdieProzessIDs."KeyRegeneration"Funktion

    Mitder"Regeneration"FunktionkannstDueinzelneSchlsselauchneugenerierenmitneuenWertenundOptionen.CheckedazudieCheckBox,setzedieWerteundregenerieredenjeweiligenSchlssel.DannmusstDuDeinenneuenSchlsseljedochwiederDeinenFreundenzurVerfgungstellen,dennderSchlsselistDeineKommunikationsID.

    EineweitereVielzahlanOptionenfindetsichauchunterdemHauptmen/OptionenineinemPopUpFenster,diespternocherlutertwerden.

    AktivierungdesKernels

    WennDudasersteMaldenGoldBugMessengerstartest,fragtDicheinPopUpFenster,obDudenKernelaktivierenwillst.AnsonstenbeiallenweiterenStartsmusstDunachdemLogindenroten"AktiviereKernel"KnopfindiesemTabdrcken,sodannkanneslosgehen:WennderKnopfgrnist,luftderKernel.

    WennDudieProgrammoberflcheschliet,wirdderKernelnochweiterlaufen.Esempfiehltsichalso,erstdenKernelzudeaktivierenunddanndieGUIvonGodBugzuschlieen.EinweiteresPopupFensterwirdDichdannaberinjedemFallefragen,obbeides(KernelundGUI)geschlossenwerdensoll.AnsonstenbetreibstDudenKernelohneGUI,wasjamanchmalaufeinemWebservergewnschtist,damitniemandsichindieoffeneBenutzeroberflcheeinschaltenkann.

    WennDudieGUIbestehenlassenwillst,aberniemandwhrendDeinerAbwesenheitEingabenoderVernderungenvornehmensoll,bestehtauchdieMglichkeitlinksinderunterenStatuszeiledenKnopf"Lock"zuklicken,dieBenutzeroberflcheschlietdannundkehrtzumLoginTabfrdieEingabedesPassworteszurck,sodassdielaufendenProzesseundEingabenderanderenTabulatorennichtsichtbarsind.UmdieOberflchewiederzuentlocken,drckeerneutdenLockKnopfinderStatuszeileundgebediePassphrase(n)dannineinemPopUpFensterein.

    DukannstdenKernelauchaktivieren/deaktivieren,indeminderStatusZeileuntenlinksdieersteLEDgedrcktwird.Wennsiegrnleuchtet,istderKernelaktiv,wennsierotleuchtet,istderKernelausgeschaltet.DiemittlereLEDzeigtan,obDueinenListener/ChatServereingerichtethastunddiedritteLEDzeigtan,obDueineaktiveunderfolgreicheVerbindungzueinemNachbarn/Serverbestehenhast.

    EinenNachbarnmitderIPAdresseverbinden

    BeidererstmaligenAktivierungwirddieIPAdressedesProjektChatServerautomatischalsNachbarhinzugefgtunddieserdientalstemporrerChatServer,berdenDumitDeinenFreundentestweisechattenkannst,bisihrEucheineneigenenVerbindungsknotenaufeinemWebserveroderZuhauseerstellthabtoderdirektmiteinanderverbindet.BittedenTestServerdesProjektesnurfrwiss.Testversuchebenutzen.

    SomitbistDudirektnachderAktivierungdesKernelsmiteinemChatSerververbunden,wennDueinenweiterenhinzufgenmchtest,gehealsoaufdenTabulator:"Nachbarverbinden".HierzeigtsicheinEingabefeldfrdieIPAdressedesNachbarnbzw.desWebservers,aufdemeinSpotOnKernelluftbzw.einFreundebensoeinenGoldBugMessengernutzt(sieheAbbildung10).

    GebeindasFelddieIPAdressedesNachbarknotenein.MitdenPunktensindjeweilsdreiStellenderIPAdresse(nachIPV4)getrennt.UmfassteinBlocknurzweiStellen,z.B.in37.100.100.100,dannkanndie37indemerstenBlockbeliebigplatziertwerdenoderals37aufdenerstenbeidenPositioneneingegebenwerden.SodanndrckedenVerbindenKnopf.DieIPAdresseistsodannaufdemvoreingestelltenPort4710hinterlegtunderscheintalsVerbindunginderTabelle.

    WenneineFehlermeldungerscheint,dannistdieseIPAdresseschoneingegeben.UmalleNachbarnzulschen,kannstDudanndenKnopfAlleNachbarnlschendrcken(berdenKontextMenKnopfoderberrechteMaustasteinderTabelle,inderderNachbarerscheint)unddieIPAdresseerneuteingeben.WahlweisekannimInstallationsPfad./spotonaufderFestplatteauchdieDateineighbors.dbgelschtwerden.Siebildetsichsofortneuundistdannleer.

    WennderKernelaktiviertist(linke,ersteLEDinderStatuszeileleuchtetgrn)undderNachbarverbundenist(mittlereLEDleuchtetgrn),istalleserfolgreichinstalliertundonline.EineIPAdresseeinzugebenunddenVerbindungsknopfzudrcke,sollteinsofernganzeinfachgelingen.

    WennihrohneServerdirektverbindenwollt,musseinervonbeideneinensogenanntenListenerimTabulaturChatServererstellen(undfrdenPortdieFirewallfreigebenundggf.denPortimRouterzustzlichanseineMaschineweiterleiten,s.u.ausfhrlicher).

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 18/51

    Abbildung10:EinenNachbarnmitIPAdressehinzufgen(einfacheAnsicht)

    Abbildung11:ChatTabdesGoldBugMessengers

    WermehrDetailssehenwill,kanndieminimaleAnsichtauchindievolleAnsichtwechseln:IndieserAnsichtwirddeutlich,dassnebenderIPAdresseauchderPortderIPAdresseindividuellkonfiguriertwerdenkann.StandardmssignutztGoldBugdenPort4710.FernerkanndasProgrammauchberIPv6betriebenwerdensowieeinenListener/Serveransteuern,derberdasDynamischeDNSverlinktist.BeiDNSgibtmandannkeineNummernfolgebeiderIPein,sonderneinenDomainNamen.InderdarunterliegendenBoxknnenweitereSicherheitsoptionendefiniertwerdenoderauchderVerbindungsserverbereinenProxyangesprochenwerdenkann(z.B.wennmanGoldBughinterdemTORNetzwerknutzenmchte).

    ~

    DieChatFunktionWennnunLoginPasswortdefiniert,Schlsselgeneriert,KernelaktiviertundeinNachbar/Serververbundenist,alsoinderStatuszeilezweiLEDgrnleuchten,dannkannstDumiteinemFreundeinenSchlsseltauschenunddieKommunikationkannimChatTab(sieheAbbildung11)oderPopUpFensterfreinendefiniertenTeilnehmerbeginnen.DerSchlsseltauschlsstsichwiefolgtbeschreiben:

    FreundhinzufgendurchTauschundEinfgenderSchlssel

    GoldBugnutzteineffentliche/privateSchlsselInfrastruktur,wieeshaltbekannterStandardist:DerffentlicheSchlsselkannmitFreundengetauschtwerdenundderprivateSchlsselbleibtverschlsseltaufDeinerFestplatte.

    DuundDeinPartner,beideFreunde,mssenzuvoreinmaligjeweilsihrenffentlichenSchlsseltauschen,d.h.auskopierenundsodanndenSchlsseldesFreundesimTabulator:Freundhinzufgen(AddFriend/Key)einfgenundbesttigen(vgl.Abbildung12).DeinFreundkannseinenSchlsselperEMailsenden.KopierediesendannindiesemTabulatoreinunddrckedenHinzufgenKnopfamunterenRand.

    DufindestDeineneigenenffentlichenSchlsselebensoimTabulatorFreundehinzufgen(AddFriend/Key).berdengroenKnopf("KopiereSchlssel")obenkannstDualleDeine10SchlsselindieZwischenablageauskopieren.KopierehieralsodenvollenTextundsendediesenzuDeinemFreund.EbensomachtesDeinFreundundDufgstdenSchlsseldesFreundesindasTextfeldein.

    OptionalnurzurKenntnis:Ggf.kannesnotwendigsein,mitderrechtenMaustausteimKontextMeneinenneuenFreundalsFreundzubesttigen(MakeFriendFunktion).DieseskommtdannzumEinsatz,wenneinFreundseinenSchlsselonlineineinerdirektenIPVerbindunganDichsendet.DieseFunktionistinderBenutzeroberflchevonSpotongegeben,inderGoldBugBenutzeroberflchestehtdiesesnichtzurVerfgung,sodassbeideidealerweiseimmerdenSchlsselfreinandereinfachauskopierenundeinfgen.SollteabereinFreundz.B.denSpotonKlientenmitderdortigenBenutzeroberflchenutzenundeinedirekteIPVerbindungzueinemNutzerdesGoldBugKlientenaufbauen,dannistesebensomglich,denSchlsselauchperdirekterIPVerbindungzutransferierenanstellevomCopy/Paste.SodannerscheintderFreundmitseinemNickNamenimTabulatorChatoderEmail(mitdifferierendenIcon)undistmitrechterMaustasteoderausdemKontextMenherausalsFreundzubesttigen.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 19/51

    Abbildung12:Tabulator"Key":Schlssel,RepleooderEMailAdresseeinfgenbzw.auskopieren

    Abbildung13:GoldBugMessengerChatPopUpWindow

    WeitereOptionnurzurKenntnis:NebendemOnlineVersanddesSchlsselsberdiedirekteVerbindungzueinemFreundkannauchdasweiteruntenbeschriebeneWerkzeugdesEchoPublicKeySharing(EPKS)genutztwerden.Dieseswirdangewandt,wennderFreundnichtmiteinerdirektenVerbindungverbundenist(z.B.beidePartnereinengemeinsamenChatServerbzw.KnotenpunktinderMittenutzen).BeidePartnergebendanninEPKSeingemeinsamesPasswortGeheimniseinundsendenihreffentlichenSchlsselberdiesesPasswortinsEchoNetz.SiehedazuweiterdieausfhrlicherenDetailsimAbschnittdiesemTool,dasggf.eineguteAlternativezudenoftmalsunkomfortablenundunsicherenblichenKeyServerndarstellenkann.

    Besonderheit:Repleo

    WennDuschoneinenSchlsselDeinesFreundeserhaltenhast(z.B.frChat)unddieseneingefgthast,nunmehraberDeinenffentlichen(Chat)Schlsselnichtpreisgebenwillst,ihnnichtbeieinemEMailProgrammgespeichertundtransferiertwissenwillst(obschonderffentlicheSchlsseljaeigentlichffentlichseindarf),dannkannstDuauchmitdemerhaltenenSchlsselDeinesFreundesDeineneigenenffentlichenSchlsselverschlsseln.DasnenntmandannREPLEO.

    BeimRepleowirdalsoDeinffentlicherSchlsselmitdemffentlichenSchlsselDeinesFreundesbereitsverschlsselt.DiesesistsodannfrjedeFunktionbzw.Schlsseldurchzufhren,d.h.DukannstjeweilsdasChatRepleo,EMailRepleoundURLRepleozurcksenden.AucheinRepleokanndannDeinFreundindenKastendesTabulators"AddFriend/Key"einfgen.berdemEinfgeKastenistlediglichderRadioAuswahlKnopfzudefinieren,obessichumeinenKey,einRepleo,odereineEMailAdressehandelt,diemanhinzufgenmchte.

    DerTexteinesSchlsselsstartetimmermiteinemBuchstaben"K"oder"k"undeinRepleostartetmiteinem"R"oder"r".

    EinenerstensicherenChatbeginnen

    DufindestnacherfolgreichemKeyTauschDeinenChatFreundimTabulator"Chat".DamitderChatfunktioniert,solltenbeideTeilnehmeridealerweisediegleicheundaktuellsteVersiondesProgrammesnutzen,ihreSchlsselgeneriertundausgetauschthabenundzumeinemNetzwerkKnotenoderChatServerimWebverbundensein.WenndieerstenbeidenLEDsinderStatusZeileuntengrnleuchtenundderNamedesFreundesimChatTabauftaucht,siehtesschongutaus.

    WennderOnlineStatusdesFreundesblau(abwesend),rot(beschftigt)odergrn(gesprchsbereit)aufleuchtet,kannderChatbeginnen.EntwedermarkieredenFreundinderTabelleundchatteausdemTabheraus,oderdoppelklickemitderMausaufdenFreundundeinPopUpChatFensterfrdiesenFreundffnetsich.

    DerVorteilimChatTabzuchattenist,dassmangleichmehrereFreundemarkierenkann,sodassdieNachrichtalleFreundeerreicht.WennDudenPopupChatnutzt(sieheAbbildung13),dannmusstDunichtmehraufdieMarkierungzurSelektioneinesFreundesausderFreundeslisteimChatTabachten.

    Und:ImPopUpChathastDudenOptionsKnopf"ShareStarBeam",mitdemDueineDateivonderFestplatteauswhlenkannstunddiesedannverschlsseltundsicherandenFreundtransferiertwird(vgl.auchdenAbschnittweiteruntenberStarBeamFileSharing).DieseFunktion,dassmaneinenChatFreundperMausklickeinfacheineDateisendenkannunddiesezudemvollautomatischfrdenTransportvonEndezuEndeverschlsseltist,istnichtinvielenApplikationenenthalten.Verschlsseltebertragungz.B.einesZIPsmitUrlaubsbildernzuseinenGeschwisternwirdsomitganzeinfachundistohnedieNutzungeinerHostingPlattformimWebdurchfhrbar.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 20/51

    InderStatusZeileobenamFensterkannstDudenNicknamenunddenOnlineStatuseinsehenundz.B.auchdasSocialistMillionaireProtokollstarten,umeinenFreundzuauthentifizierenundzutesten,ober(einweiteres)gemeinsamesGeheimniskenntundrichtigeingibt,wieesweiteruntenbeschriebenwird.

    ZustzlichesSicherheitsmerkmal:MELODICA:CallingmitGemini(InstantPerfectForwardSecrecy,IPFS)

    MELODICAstehtfrMultiEncrytedLOngDIstanceCallinginsDeutschebersetztinetwa:VielfachverschlsseltesAnrufenbereinelangeDistanz

    Esbezeichnet,einenFreundwiemiteinemTelefonanzurufennur,dassdamiteinesichereEndezuEndeVerschlsselungaufgebautwird.

    DieEndezuEndePassphraseauchGeminigenanntwirdbereinenAESStringabgebildetundsolltezwischenbeidenTeilnehmerngeheimbleiben.Dahergiltes,dieelektronischebertragungimmergutberweitereVerschlsselungsEbenenabzusichern(wiehierimECHOProtokollmitdemasymmetrischenChatKeyundderTLS/SSLVerbindung),wenndiebertragungpotentiellabgehrtwerdenkann.

    AsymmetrischesCalling

    GoldBughatdiesebertragungsfragedesPasswortsfrdieEndezuEndeVerschlsselunggelst,indemdasGemini(ZeichenfolgefrdiedannzubildendesymmetrischeVerschlsselung)asymmetrischverschlsseltwird(mitdemSchlsselfrChat)unddanndurcheinennochmals(asymmetrischen)verschlsseltenSSL/TLSKanalbertragenwird.

    GeminiistdergriechischeBegrifffrZwilling,d.h.esbeziehtsichaufbeideTeilnehmer,diediePassphrasesodannkennensollten.

    DieseFunktionerzeugtsomiteinenCall,einenAnruf,beidemdasPasswortbertragenwird,dasdannspterdieEndezuEndeVerschlsselunggestaltet.GenaugenommenbestehtdasGeminiauszweiSchlsselnbzwKomponenten,denndasGeminiwirddurcheinenweiterenProzessauthentifiziert:DieseweitereKomponentewirdauchMACHashgenannt.

    InstantPerfectForwardSecrecy(IPFS)

    Dukannstsomitdie(symmetrische)Verschlsselungbzw.dasGeminijederzeiterneuern.D.h.dasParadigmadesPerfectForwardSecrecyistumzweiKomponentenerweitertworden:EinerseitskannmandieEndezuEndePassphrase(dasGemini)manuelloderautomatisiertdefinierenundsieandererseitsauchsofortig,alsoinstantjederzeiterneuern.DaherwirdvonInstantPerfectForwardSecrecy(IPFS)gesprochen.

    ImVergleichbietenvieleandereToolsnureinenKeyproOnlineSitzunganundmankanndiesymmetrischeEndezuEndeVerschlsselungsPhraseauchnichtmanuelledieren.

    DashierangesprocheneInstantPerfectForwardSecrecy(IPFS)nutztdieasymmetrischeVerschlsselung(desChatKeys),wobeidertemporreSchlsseleinsymmetrischerSchlssel(ebendasGemini)ist.

    SymmetrischesCalling

    AlsweiterenCloubestehtbeiGoldBugnunmehrauchdiebislangeinzigartigeMglichkeit,einneuesGeminidurchdenKanaleinesbestehendenGeminizusenden.HierwirdderEndezuEndeSchlssel(alsodassymmetrischverschlsselndeGemini)durcheineandereEndezuEndeGeminiVerbindunggesandt(derneuesymmetrischeSchlsselwirddurcheinenKanaleinesbestehendensymmetrischenSchlsselsmitgeteilt).DiesymmetrischeVerschlsselungsphrase(dasGeminibzw.dasAESPasswort)wirdalsonichtmiteinerasymmetrischenVerschlsselung(demChatKey)verschlsselt(z.B.mitRSA,ElGamaloderNTRU)unddanndurcheinensicherenKanal(SSL/TLS)vonPunktzuPunktgesandt,sondernwirdselbstmitdembestehendenGeminiverschlsseltundsodannerstdurchdiebeschriebeneMethode(wiederberSSL/TLS)gesandt.

    SomitknnenasymmetrischeCallsundsymmetrischeCallsgrundlegendunterschiedenwerden.SymmetrischeCallsnutzeneinbestehendesGemini.AsymmetrischeCallssendendasGeminiberdieasymmetrischverschlsselteVerbindung(nmlichdenpermanentenChatKey)zumFreund.AuchbeieinemCallbereinbestehendesGeminikanndasgesandteGeminijederzeitinstanterneuertwerden.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 21/51

    SichereEndezuEndeMultiVerschlsselungentsteht,wenneinMessengereinenmanuelldefiniertensymmetrischenSchlsselmiteinembestehendensymmetrischenSchlsselencodiertunddannmiteinemasymmetrischenSchlsselzustzlichverschlsselt.UnddiesesPaketsodanndurcheinesichereVerbindunggesandtwird.

    2WegeCalling

    SchlielichistimKontextMen(gehemitrechterMaustasteaufeinenFreundinderFreundesliste)nocheinedritteMethodefreinensogenannten"Call"hinzugefgt:Das2WegeCalling.HierbeiwirdvonDirauseinAES256alsPassphrasefrdiezuknftigeEndezuEndeVerschlsselungandenFreundgesandtundDeinFreundsendetalsAntwortebensoeinAES256anDich.NunwirdjeweilsvonDeinemAESdieersteHlfteundvonDeinemFreunddiezweiteHlftegenommen,undzueinemgemeinsamenAES256zusammengesetzt.DasnenntsichdieMethodeder2WegeSicherheit.Damitistgewhrleistet,dasskeinDritterwennesihmgelnge,dieMaschinedesFreundeszukompromittieren,einGemini(odereinaltesGemini)inseinemNamenvoneinerdritten,fremdenMaschinesendet(waseigentlichnichtmglichist,daesdieunbemerktebernahmeeinerMaschineoderdasBrechenderbestehendenTLSundRSA(bzw.NTRUoderElGamal)Verschlsselungbedeutenwrde).DurchdasPingPongSpielbeiderParteienimZweiWegeCallingwirdsichergestellt,dassbeideTeilnehmeraktuellihrenTeiljeweilsdazubeitragen,sichgegenseitigaufeinsicheresEndezuEndePasswortzueinigenundzwarFiftyFifty.

    DieMglichkeit,dasPasswort

    erstensmanuellzuedieren,zweitenssekundlichoderfrjedenoderinnerhalbeinesjedenAnruf(es)erneuernzuknnen,drittensdasPasswortdurcheinebestehendeEndezuEndeVerschlsselungzuversenden,undschlielichviertens,dasEndezuEndePasswortineinemzweiWegeVerfahrengenerierenzuknnen,

    machtesAngreifernsomitsehrschwer,dieEndezuEndeVerschlsselungderGoldBugCallingFunktionaufbrechenzuknnen.

    Aus"PerfectForwardSecrecy"(PFS)istnichtnur"InstantPerfectForwardSecrey"(IPFS)geworden,sondernein"2WayInstantPerfectForwardSecrecy":2WIPFS.DieseFunktionhatdamitFSundPFSunddaswichtigeElementderEndezuEndeVerschlsselungmitdieserProzessimplementierungentscheidendweiterentwickelt.DieVerschlsselungselbstistdabeinichtneu,sondernlediglichderVerfahrensprozessistausgeklgeltimplementiert,ummehrSicherheitzubieten.

    EndezuEndeVerschlsselungwirdimGoldBugdurcheinfachesKnopfDrckensoeinfachwietelefonieren:EinfachdenHreraufnehmenoderwiederauflegen.ZujederZeitbleibtdieKommunikationasymmetrischverschlsseltunddiesymmetrischeEndzuEndeVerschlsselungkanneinfachhinzugeschaltetwerdenundauchdurchasymmetrischeodersymmetrischeVerschlsselung(innerhalbeinesSSLKanals)erneuertwerden.DasisteineneuerarchitektonischerImplementierungsStandard,dendieseMethodedesCallingsetabliert.

    ZustzlichesSicherheitsmerkmal:SocialistMillionaireProtocol

    WhrendGoldBugdieNachrichtendreimalverschlsselt

    zumeinenwirddieNachrichtjaineinemsicherenTLS/SSLKanalgesendet,zweitenswirdjedeNachrichtasymmetrischverschlsselt(z.B.mitRSA,NTRUoderElGamal,mitdemChatKey),unddrittensbestehtjadiedieMglichkeit,mitder"Call"bzw."Anruf"FunktioneinGeminizusenden,umeinesymmetrischeEndezuEndeVerschlsselungsPassphrasezusetzen(mitverschiedenenMethodenzurDurchfhrungdes"Calls"innerhalbeinerbereitsbestehendensymmetrischenVerschlsselungoderberdieZweiWegeAufrufFunktion,beiderjederdieHlftedesEndezuEndePasswortesdefiniert)

    gibtesviertenszustzlicheinweiteresVerfahrenzurErhhungderSicherheit:esistdas"SMP"Protokoll:SocialistMillionaireProtocoll(eineMethode,dieauchfrOfftheRecordMessaging(OTR)hierbeschriebenwird:https://otr.cypherpunks.ca/Protocolv34.0.0.html).

    DieIdeedahinterist,imChatanDeinenFreundeineFragezustellenwie:"WasistderNamederStadt,diewirgemeinsamimletztenJahrbesuchthaben?",odereineFragezustellenwie:"WasistderNamedesRestaurants,indemwirunsdasersteMalgetroffenhaben?"usw.(vgl.Abbildung14).

    BeideTeilnehmersignierennormalerweisedieNachrichtenmiteinemRSA(oderanderen)Algorithmus,umzuberprfen,dassderverwendeteSchlsselvomursprnglichenAbsenderist.Aberfrden(ggf.unwahrscheinlichen)Fall,dasseineMaschinegehacktwrdeoderfallsderVerschlsselungsalgorithmusgebrochenwerdenwrde,kannmitdemSocialistMillionaireProtocol(SMP)ProzesseinFreundeinfachdurchEingabedesgleichenPasswortesaufbeidenSeitenidentifiziert

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 22/51

    Abbildung14:GoldBug:SocialistMillionaireProtocol(SMP)imChatFenster

    Abbildung15:StateMachineProcessfrdasSocialistMillionaireProtocol(SMP)implementiertvomGoldBug.sf.netMessenger(http://goldbug.sf.net)sowiederSpotOnApplikation(http://spoton.sf.net).

    werden.Bitteachtedarauf,dasPasswortnichtberdenChatzusenden,stattdessensolltemaneineSituationbeschreiben,diezudemgleichenKennwortfhrt.WirdderSMPProzessdasersteMalgetestet,kannmanbeiderseitigauchdasPasswort"test"eingeben(kleingeschrieben).

    Praktischangewandtwirdeswiefolgt(vgl.Abbildung15):

    ErffnefrdieNutzungvonSMPeinpersnlichesPopUpChatFensterundklickedasFragezeichenSymbolobennebendemBenutzernamendesChatFreundes.DefiniereeinKennwortmitdemMen.DannfragedenChatFreund,dasgleichePassworteinzugeben.Drittens,klickeschlielichaufdieSchaltflche"berprfen/Verify".

    WennbeideTeilnehmerdasselbePassworteingestellthabenbzw.dergleichenHashWertvomgleichenPasswortgeneriertwurdedannndertsichdasFragezeichenSymbolzueinem"Schloss"/"Lock"Symbol.DerChatFreundwurdenunauthentifiziertundderChatbleibtweiterhinsicher.

    SMPistsomiteineweitereMglichkeit,denChatFreundmiteinemgemeinsamenGeheimniszuauthentifizieren,esistalsokeinezustzlicheVerschlsselung!

    NehmenwirineinemBeispielan,AlicebeginntdenAustausch:

    Alice:

    1.NimmtdiediezuflligenExponentena2unda3auf2.SendetBobg2a=g1a2andg3a=g1a3

    Bob:

    1.NimmtdiediezuflligenExponentenb2undb32.Berechnetg2b=g1b2undg3b=g1b33.Berechnetg2=g2ab2undg3=g3ab34.NimmtdenzuflligenExponentenrauf5.BerechnetPb=g3rundQb=g1rg2y6.SendetAliceg2b,g3b,PbundQb

    Alice:

    1.Berechnetg2=g2ba2undg3=g3ba32.NimmtdenzuflligenExponentensauf3.BerechnetPa=g3sundQa=g1sg2x4.BerechnetRa=(Qa/Qb)a35.SendetBobPa,QaundRa

    Bob:

    1.BerechnetRb=(Qa/Qb)b32.BerechnetRab=Rab33.berprft,obRab==(Pa/Pb)4.SendetAliceRb

    Alice:

    1.BerechnetRab=Rba32.berprft,obRab==(Pa/Pb)

    Wennalleskorrektabgelaufenist,dannsollteRabdenWerterhaltenvon(Pa/Pb)mal(g2a3b3)(xy),wasbedeutet,dassderTestamEndedesProtokollsnurdannerfolgreichist,wennx==yist.WeiterhinwirdkeineweitergehendeInformationenthllt,alsg2a3b3einezuflligeNummerist,diezukeinerSeitebekanntist,wennxnichtgleichzuyist!

    GoldBugbeschreibtwhrendderverschiedenenDatenAustauschVorgngefrSMPkeinesogenannte"ZeroKnowledgeBeweise".FernernutztGoldBugdenSHA512derjeweilseingegebenengeheimenPassphrasealsdiexundyKomponenten.

    SMPCalling

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 23/51

    ObenhabenwirdieCallFunktionbeschrieben,wieeinGeminigeneriertundbertragenwird.NunkannmandasGemininichtnurmanuelloderdurchdieAESFunktiondefinieren,sondernauchausdemPasswortabgeleitetwerden,dasimSMPProzesswieobendargelegthinterlegtist.SomitwirddiePasswortEingabeausdemSMPProzessesgenutzt(nichtderSMPProzessselbst).EsisteineweitereArtdesAnrufensundseinemGegenbereinEndezuEndePasswortsicherzubertragen,dasdiesesmalnichtauseinemAESGeneratorentspringt.

    ZustzlichesSicherheitsmerkmal:ForwardSecrecy(asymmetrisch)

    SeitVersion2.7untersttztGoldbugMessengerPerfectForwardSecrecyauchfrseineFunktionalsEMailKlient,undwardamitderersteEMailKlient,derForwardSecrecyfrEMailsowohlmitsymmetrischeralsauchasymmetrischerWeiseanbot(vgl.weiterunten).

    WhrendobenfrdieChatFunktiondasCallingmiteinemGeminidas"InstantPerfectForwardSecrecy"prgteundsichaufeinensymmetrischenSchlssel(ebendasGeminibzw.denAESString)bezog,istdasPerfectForwardSecrecybeimEMailmittemporren,asymmetrischenSchlsseldefiniert.

    DieseVariantederNutzungvontemporrenasymmetrischenSchlsselnkannnatrlichauchwiederumaufdieChatFunktionbertragenwerden.

    WhrendderChatmitdempermanentenChatKeyjaimmer(asymmetrisch)verschlsseltist,wirdnunnocheintemporrerasymmetrischerSchlsselmitdieserneuenSchichtvonEndezuEndeVerschlsselungeingesetzt.DiesertemporreasymmetrischeKeywirdephemeralerSchlsselgenannt.DieserSchlsselentstehtdurchdieForwardSecrecyFunktionimChat,dieberdasKontextMen(rechterMausklick)oderberdenMenKnopfdargestelltwird.

    EinTooltipaufdemBildschirmzeigtan,wennderChatPartnerimChateinForwardSecrecymittemporren(ephemeralen)asymmetrischenSchlsselnerzeugthat,sodassDualsNutzerdiesesinDeinemKlientenineinemPopUpFensterbesttigenkannst.SchauedazuunteninderStatusZeilenachdemneuauftauchendenSymbol,klickeesundDukannstindemerscheinendenPopUpFensterdenForwardSecrecyProzessbesttigen.Sodannwirdnichtmehrder(permanente)ChatSchlsselbenutzt,sonderndieneuentemporrenasymmetrischenSchlssel.DerpermanenteChatSchlsselwirdalsopraktischergnztdurchdentemporrenChatSchlssel.

    ForwardSecrecyCalling

    SomitlsstsichalsoauchdasCallingerweitern:DassymmetrischeGeminiwirdbeimFSCalling(ForwardSecrecyCalling)nichtwieobenbeschriebendurchdenpermanenten(asymmetrischen)ChatKeyoderdurcheinbestehendes(symmetrisches)Geminigesandt,sonderndurchdenephemeralen,temporrenundasymmetrischenChatKey.

    WhrendderVersandeinesGeminisbereinbestehendesGeminieinsymmetrisches"InstantPerfectForwardSecrecy"definiert,kannderVersandeinesGeminisberdieephemeralenSchlsseldesinitiierten"ForwardSecrecy"inderChatFunktionalseinasymmetrisches"InstantPerfectForwardSecrecy"bezeichnetwerden.(AberauchderVersandeinesGeminisberdiepermanentenChatSchlsselistalsasymmetrisches"InstantPerfectForwardSecrecy"zubezeichnen).

    Whrendbeim"ForwardSecrecyCalling"und"demCalldurcheinGemini"dasbestehende"ForwardSecrecy"schonbestehtundsodanndiejederzeitigeErneuerbarkeitdesEndezuEndeSchlsselsdefiniert(InstantPerfectForwardSecrecy)istbeidenanderenCallingArtenkeinForwardSecrecyvorabgegeben,sondernInstantPerfectForwardSecrecywirdhierdurcheinenCallalsErgebnisdesCallserzeugt.

    bersichtderverschiedenenCallingArten

    AusdenbeschriebenenMethoden(vgl.auchAbbildung16),einenEndezuEndeSchlsselandenFreundzubertragen,lsstsichfolgendebersichtgestalten,diedieverschiedenenMethodenmitihrenjeweilsspezifischenMerkmalenherausstellt.

    bersichtderverschiedenenCallingArtenmitjeweiligenKriterien:

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 24/51

    Abbildung16:GoldBugMELODICACalling:SendeDeinemFreundeineendezuendeverschlsselndePasswordZeichenkette

    Abbildung17:ListederEmotikonsimGoldBugMessenger

    Kriterium AsymmetrischesCalling

    ForwardSecrecyCalling

    SymmetrischesCalling

    SMPCalling

    2WegeCalling

    TLS/SSLVerbindung JA JA JA JA JAPermanenterasymmetrischerChatSchlssel JA JA JA JA JA

    SymmetrischesAESGeminialsKanal NEIN NEIN JA NEIN NEINHalbessymmetrischesAESalsGemini(50%AES+50%AES) NEIN NEIN NEIN NEIN JA

    GeheimesSMPPasswortalsGemini NEIN NEIN NEIN JA NEINEphemeraleasymmetrischeChatSchlssel NEIN JA NEIN NEIN NEIN

    ForwardSecrecyalsVoraussetzung NEIN JA JA NEIN NEINInstantPerfectForwardSecrecyalsErgebnis JA JA JA JA JA

    BittebeachtefolgendeErluterungen:

    JederderdargestelltenMethodenhatInstantPerfectForwardSecrecy(IPFS)zumErgebnis.NurdassymmetrischeundasymmetrischeCallingerfordertkeineAktionaufSeitendesGegenbers.DasForwardSecrecyCallingunddasSymmetrischeCallingsetzteneinenvorhandenenStatusvonForwardSecrecyvoraus.SymmetrischesCallingundForwardSecrecyCallinghabendreifacheVerschlsselungsSchichten(TLS/SSL,PermanenterChatKey,sowietemporrersymmetrischerbzw.asymmetrischerSchlssel,durchdendasneueGeminisodanngesandtwird).SMPCallingund2WegeCallingdurchbrechendieAESGenerierung,indemsieTeilederAESPhraseersetzenbzw.einenneuenPasswortstringbilden.

    DieNachrichtenformatemitdenVerschlsselungsebenensehendannvereinfachtdaSignaturen,HMACsundHashesnichteinbezogensindwiefolgtaus:

    *AsymmetrischesCalling:(TLS/SSL(PermanenterChatKeyz.B.RSA(NachrichtisteinAESString)))*SymmetrischesCalling:(TLS/SSL(AES(PermanenterChatKeyz.B.RSA(NachrichtisteinAESString)))*ForwardSecrecyCalling:(TLS/SSL(PermanenterChatKeyz.B.RSA(ephemeraleKeysRSA(NachrichtisteinAESString))))*SMPCalling:(TLS/SSL(PermanenterChatKeyz.B.RSA(NachrichtisteinString,derausdemSMPgebildetwird)))*2WegeCalling:(TLS/SSL(PermanenterChatKeyz.B.RSA(NachrichtisteinAESStringderzu50%mitdemAESdesFreundesmodifiziertwird)))

    Emotikons

    GoldBugbieteteineVielzahlanverschiedenenEmoticonsauchSmileysgenanntfrdenChatan(sieheAbbildung17).

    Umdiesezunutzen,doppelklickeaufeinenFreund,sodasssicheinPopUpChatFensterfrdenprivatenChatffnet.NungehemitderMausberdenSendenKnopf.IneinemdannerscheinendenTooltipwerdendieSmileysangezeigtundmitderEingabedesASCICodeswerdendieEmoticonsimChatdargestellt.

    ImChatTabbestehtindenOptionendesrechtenSeitenSplittersauchdieMglichkeit,diegraphischeDarstellungvonSmileysauszuschalten.

    ~

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 25/51

    Abbildung18:DieNutzungvonGoldBugalsEMailKlient

    DieEMailFunktionGoldBugisteinvollfunktionsfhigerEMailClient.

    NichtvollumfnglichwieseitJahrzehntenbestehendeEMailApplikationen,hierbentigternochweitereProgrammierungausderCommunity,aberdennochvollfunktionsfhigineinemvollwertigenEMailKlienten.DerVorteil:dasLesenundSchreibenvonEMailswirdinderBenutzeroberflchesehreffizientaufeinerSeitebzw.ineinemTabdargestellt(vgl.Abbildung18).

    TechnischnutztGoldBugdieBibliotheklibcurlunduntersttztPOP3mitSMTPsowieIMAP.SchlielichistesdiebesondereFunktioninGoldBug,dasserdrittensauchp2pEMailuntersttzt.HierbeiwirddieEMailimdistribuiertenNetzwerkderTeilnehmergespeichertundnichtbeieinemzentralenProvider.

    PerspektivistischistdiesesauchdieZukunft,dassdieNutzerdesInternetssichdasInternetwiederstrkerselbstorganisierenundneu,mitKryptographieausgestaltenundzwarmitihrenselbstangelegtennunmehrverschlsseltenMailPostfchern,dienichtbeizentralenHosternhinterlegtsind,sondernimeigenenTeilnehmernetz.

    WiefolgtlsstsichdieEinrichtungderdreiArten,seineEMailszuladen,beschreiben:

    POP3

    DasPostOfficeProtocol(POP3)isteinbertragungsprotokoll,berdaseinKlientEMailsvoneinemEMailServerabholenkann.

    POP3erlaubtdasAuflisten,AbholenundLschenvonEMailsamEMailServer.FrdasVersendenvonEMailsistkomplementrzuPOP3blicherweisedasSimpleMailTransferProtocol(SMTP)inClientsundServernimplementiert.

    DasPOP3ProtokollistsomitinallenverbreitetenEMailProgrammenintegriert,soauchinGoldBug.WieesnebenIMAPeingerichtetwird,wirdfolgendundweiterergnzendunteninderBeschreibungdesFenstersvonPOPTASTICerlutert(vgl.Abbildung19).

    IMAP

    DasInternetMessageAccessProtocol(IMAP)wurdeinden1980erJahrenmitdemAufkommenvonPersonalComputernentworfen,umbeiderMailKommunikationdieSpeicherungderEMailsaufeinzelnenKlientRechnernaufzulsen.

    Die(PC)ClientsgreifenstattdessenonlineaufdenServernaufdieInformationenzuunderhaltenallenfallsKopiendavon.WhrendeinBenutzervonPOP3nachVerlustseinesPCalleEMailsverlorenhat,stellteinMailKlientbeiIMAPdieAnfragenandenServernurnachaktuellbentigtenInformationenalsKopie.MchteeinNutzerz.B.denInhaltseinesEingangordnerssehen,holtsichderClienteineaktuelleKopiederNachrichtenlistevomServer.SollderInhalteinerMailangezeigtwerden,wirddieservomServeralsKopiegeladen.DaalleDatenweiterhinaufdemSerververbleiben,wirdsomiteinelokaleSpeicherungderDatenunntigunderweiterteMglichkeitenwiedasDurchsuchenvonMailswerdenebensonurserverseitigdurchgefhrt.DamitwirdauchauchdielokaleSicherungderDatenindemsievonServerweggenommenwerdeninsofernmeistunmglich,alsdassdieKonfigurationvonIMAPinderVoreinstellungnichtdaraufausgerichtetist.ZugleichrcktbeiunverschlsseltenMailsdieFragederVertraulichkeitundSicherheitbeiDaten,dieaufIMAPServernausgelagertbliebenindenVordergrund.EsstelltsichdieFrage,obderEmpfngereinerEMailselbstdieHoheitberdieVertraulichkeitderEMail,undz.B.dasRechthat,dieseniemandemzuzeigenoderimGeheimenzulschen,oderoberlediglicheineKopie,ein"Ansichtsrecht"seinerPosterhlt.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 26/51

    Abbildung19:PoptasticSettingsfrPOP3undIMAP

    HinsichtlichderErkenntnisseausdemJahr2013EMailsbessergrundlegendzuverschlsselnistIMAPindiesemLichtebesonderskritischzubeurteilen:DieSpeicherungderEMailswirdbeiIMAPnichtwiebeiPOP3indemMailKlientenaufderMaschinedesNutzersvorgenommen,sonderndiepersnlichenDatenliegenunverschlsseltweiterhinaufdemServerdesProviders.MitIMAPwurdesomitdieheutevielfachgenutzteCloudschoninden80erJahrenimBereichEMailerfunden.POP3ermglichehereineOnPremisHandhabungderSpeicherungderEMailsaufderlokalenMaschine.

    GoldBuguntersttztdiesenStandardebensowiePOP3undermglichtes,PlaintextNachrichtenberIMAPzuerhaltenundzusenden.WiefolgtlassensichdieEinstellungenfrDeinenEMailAccountinGoldBugeingeben.

    DetaillierteBeschreibungderPOP3/IMAPEinrichtungsoptionen:

    berdasHauptMen"View/Ansicht"desGoldBugMessengerswerdendieeigeneEMailAdresseunddiePOP3bzw.IMAPServerDetailshinterlegt.EssinddieselbenAngaben,dieauchz.B.imThunderbirdEMailKlientenoderOutlookeingegebenwerden,beispielsweise:

    *IncommingServerServer:pop.gmail.com*Port:995*TLS*Username:[email protected]*Password:********

    *OutgoingServerServer:smtp.gmail.com*Port:587*TLS*Username:[email protected]*Password:********

    BittedrckejeweilsdenTestKnopf,umdieFunktionalittderServerEingabenzuberprfen.Mitdem"OK"KnopfdanndieEingabenspeichern.(WennimAuswahlmenstattPOP3oderIMAPderWert"Disabled"genutztwird,sendetdasProgrammkeineverschlsseltenEmailsmehr:DieMailFunktionistkomplettabgeschaltet.Dieseswirdggf.frPersoneninteressant,dieberdenPOP3/IMAPServermitderweiteruntenbeschriebenenFunktionPOPTASTICchattenwollen).

    NachSicherheitsberlegungensolltestDuDeineEMailsimmergleichvomServeraufDeineMaschineladenundsieaufdemServerlschen.SomitscheintvielesfrdieNutzungvonPOP3anstellevomIMAPzusprechen,daIMAPmehraufdieBeibehaltungderEMailsaufdemServerausgerichtetist.

    GenerellgehrenEMailsindiesemLichtealsonichtaufeinenRemoteServer,nichtindieCloud,nichtineinenbrowserbasiertenWebServicesondernsiegehrenaufDeineMaschinegespeichertoderabersiesindzuverschlsseln.InteressantwirdalsonundieMglichkeit,dieEMailsinGoldBugberPOP3oderIMAPverschlsseltzuversenden.

    P2PEMail:ohneVorratsdatenspeicherung

    HinsichtlichderVerschlsselungwurdeschondargestellt,dassdieEMailFunktioneinenanderenSchlsselzurVerschlsselungnutztalsdieChatFunktion.SokannstDualsoeinenFreundzumChathinzufgen,ihmaberdasEMailverweigernoderumgekehrt.Sinnvollistesjedoch,immeralleSchlsselalsGanzesauszukopieren,dannhatmanseinenFreundauchinallenFunktionenprsent(weiterhinalsonochderURLSchlsselundderRosettaSchlsselzweiFunkti


Top Related