51
13.11.2015 Goldbug – Wikibooks, Sammlung freier Lehr, Sach und Fachbücher https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 1/51 Goldbug Aus Wikibooks URL: https://de.wikibooks.org/wiki/Goldbug Dieses Buch steht im Regal EDV. Deutsches BenutzerHandbuch des sicheren EMailKlienten und SofortNachrichtenProgramms GoldBug mit Multi Verschlüsselung Abbildung 1: GoldBugLogo GoldBug Sicherer EMailClient & Instant Messenger mit MultiVerschlüsselung http://goldbug.sf.net Dieser Text und seine Abbildungen sind quelloffen und können von jedem urheberrechtsfrei genutzt, verändert oder weiter veröffentlicht werden. Stand: November 09 / 2015 ~ Was ist GoldBug? GoldBug ist ein verschlüsselnder EMailClient und sicherer Instant Messenger. Mit der Nutzung von GoldBug (GB) kann Du relativ sicher sein, dass kein unerwünschter Dritter Deine Gespräche belauschen bzw. EMails oder Dateiübertragungen öffnen kann. Private NutzerzuNutzer Kommunikation soll im privaten, geschützten Raum verbleiben. Dafür nutzt GoldBug starke VielfachVerschlüsselung, auch hybride Verschlüsselung genannt, mit verschiedenen Ebenen von moderner VerschlüsselungsTechnologie von etablierten VerschlüsselungsBibliotheken wie libgcrypt (bekannt vom OpenPGP Standard) und OpenSSL. Zum Beispiel werden damit derzeit 10 öffentlich/private Schlüssel zur Verschlüsselung und für die Signaturen erstellt basierend auf den Verschlüsselungsalgorithmen RSA, oder wahlweise auch ElGamal und NTRU. Weiterhin bietet die Applikation auch dezentrales und verschlüsseltes EMail und auch dezentralen öffentlichen GruppenChat im IRCStil an. Schließlich besteht auch die Funktion, eine URLWebsuche in einem dezentalen Netz umzusetzen. Beim EMail kann IMAP, POP3 und drittens, P2P Email genutzt werden GoldBug ist somit auch ein voll funktionsfähiger normaler EMailKlient. Alsbald verschlüsselte EMails gesandt werden, ist es erforderlich, dass auch die Gegenstelle diesen Klienten nutzt. Das hat den Vorteil, dass der VerschlüsselungsKey nur einmalig zu tauschen ist, dann aber nicht mehr bei jedem einzelnen EMail angewandt werden muss. Wie in jedem Nachrichtenprogramm können auch Dateien geteilt und versandt werden. Der Versand ist per sé immer verschlüsselt. Mit den Werkzeugen "Rosetta CryptoPad" und dem "FileEncryptor" kannst Du auch Text und/oder Dateien nochmals zusätzlich sicher verschlüsseln oder auch zurück konvertieren. Die Werkzeuge sind somit auch für andere Übertragungswege nutzbar. Mit all seinen Ausstattungen ist GoldBug daher eine sog. "Communication Suite" Ein Programm mit zahlreichen Funktionen für die sichere Kommunikation. Inhaltsverzeichnis

Goldbug de-Manual 2015-11-13 – Wikibooks, Sammlung Freier Lehr-, Sach- Und Fachbücher

  • Upload
    goldbug

  • View
    15

  • Download
    3

Embed Size (px)

DESCRIPTION

With GoldBug you create encrypted connections and postings to your friends. GoldBug is a decentralized social network: with encrypted chat, e-mail-client and also secure file transfers. This means there is no need for commercial servers or advertisement related services to reach your friends and family.This E-Mail-Client & Chat Messenger is entirely open-source and free: no costs, no ads and no service agreements about any usage of your private data. Secure and open source communications suite • based on the research project Spot-on since 2010.

Citation preview

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 1/51

    GoldbugAusWikibooks

    URL:https://de.wikibooks.org/wiki/Goldbug

    DiesesBuchstehtimRegalEDV.

    DeutschesBenutzerHandbuchdessicherenEMailKlientenundSofortNachrichtenProgrammsGoldBugmitMultiVerschlsselung

    Abbildung1:GoldBugLogo

    GoldBugSichererEMailClient&InstantMessengermitMultiVerschlsselung

    http://goldbug.sf.net

    DieserTextundseineAbbildungensindquelloffenundknnenvonjedemurheberrechtsfreigenutzt,verndertoderweiterverffentlichtwerden.Stand:November09/2015

    ~

    WasistGoldBug?GoldBugisteinverschlsselnderEMailClientundsichererInstantMessenger.MitderNutzungvonGoldBug(GB)kannDurelativsichersein,dasskeinunerwnschterDritterDeineGesprchebelauschenbzw.EMailsoderDateibertragungenffnenkann.PrivateNutzerzuNutzerKommunikationsollimprivaten,geschtztenRaumverbleiben.DafrnutztGoldBugstarkeVielfachVerschlsselung,auchhybrideVerschlsselunggenannt,mitverschiedenenEbenenvonmodernerVerschlsselungsTechnologievonetabliertenVerschlsselungsBibliothekenwielibgcrypt(bekanntvomOpenPGPStandard)undOpenSSL.

    ZumBeispielwerdendamitderzeit10ffentlich/privateSchlsselzurVerschlsselungundfrdieSignaturenerstelltbasierendaufdenVerschlsselungsalgorithmenRSA,oderwahlweiseauchElGamalundNTRU.WeiterhinbietetdieApplikationauchdezentralesundverschlsseltesEMailundauchdezentralenffentlichenGruppenChatimIRCStilan.SchlielichbestehtauchdieFunktion,eineURLWebsucheineinemdezentalenNetzumzusetzen.

    BeimEMailkannIMAP,POP3unddrittens,P2PEmailgenutztwerdenGoldBugistsomitaucheinvollfunktionsfhigernormalerEMailKlient.AlsbaldverschlsselteEMailsgesandtwerden,isteserforderlich,dassauchdieGegenstellediesenKlientennutzt.DashatdenVorteil,dassderVerschlsselungsKeynureinmaligzutauschenist,dannabernichtmehrbeijedemeinzelnenEMailangewandtwerdenmuss.

    WieinjedemNachrichtenprogrammknnenauchDateiengeteiltundversandtwerden.DerVersandistpersimmerverschlsselt.MitdenWerkzeugen"RosettaCryptoPad"unddem"FileEncryptor"kannstDuauchTextund/oderDateiennochmalszustzlichsicherverschlsselnoderauchzurckkonvertieren.DieWerkzeugesindsomitauchfranderebertragungswegenutzbar.

    MitallseinenAusstattungenistGoldBugdahereinesog."CommunicationSuite"EinProgrammmitzahlreichenFunktionenfrdiesichereKommunikation.

    Inhaltsverzeichnis

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 2/51

    1 WasistGoldBug?

    1.1 Warumisteswichtig,dassDuDeineKommunikationverschlsselst?

    1.2 WoherkommtderName"GoldBug"?2 Verschlsselung:GoldBughatAlternativenzuRSA

    2.1 RSA,ElGamalundNTRUimVergleich

    2.2 AnwendungderBlockCipherModi

    2.3 HybridesVerschlsselungsSystem

    2.4 SymmetrischeVerschlsselungmitAES3 WasistdasECHOProtokoll?

    3.1 VollesECHO

    3.2 HalbesECHO

    3.3 ECHOAccounts3.4 DasECHOGrid

    3.4.1 BeispieledesSchlsselAustauschesvonAlice,Bob,EdundMaria3.5 AdaptivesEcho(AE)undseineAETokens

    3.5.1 HnselundGreteleinBeispielfrdenAdaptivenEchoModus

    3.6 WiedasECHOProtokollfunktioniert4 EinenerstenSetupeinrichten

    4.1 ZweiLoginMethoden

    4.2 Generierungvon10SchlsselnfrdieVerschlsselung

    4.3 AktivierungdesKernels

    4.4 EinenNachbarnmitderIPAdresseverbinden5 DieChatFunktion

    5.1 FreundhinzufgendurchTauschundEinfgenderSchlssel

    5.1.1 Besonderheit:Repleo

    5.2 EinenerstensicherenChatbeginnen5.3 ZustzlichesSicherheitsmerkmal:MELODICA:CallingmitGemini(InstantPerfectForwardSecrecy,

    IPFS)

    5.3.1 AsymmetrischesCalling

    5.3.2 InstantPerfectForwardSecrecy(IPFS)

    5.3.3 SymmetrischesCalling

    5.3.4 2WegeCalling5.4 ZustzlichesSicherheitsmerkmal:SocialistMillionaireProtocol

    5.4.1 SMPCalling5.5 ZustzlichesSicherheitsmerkmal:ForwardSecrecy(asymmetrisch)

    5.5.1 ForwardSecrecyCalling

    5.6 bersichtderverschiedenenCallingArten

    5.7 Emotikons

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 3/51

    6 DieEMailFunktion

    6.1 POP3

    6.2 IMAP

    6.3 P2PEMail:ohneVorratsdatenspeicherung6.4 C/OundEMailInstitutioneneinrichten

    6.4.1 CareOfMethode(c/o)

    6.4.2 VirtuelleEMailInstitution("VEMI")Methode

    6.5 ZustzlicheVerschlsselung:EinGoldBugaufeinEMailsetzen

    6.6 ForwardSecrecy

    6.7 POPTASTICVerschlsselterChatberPOP3undIMAP

    7 GruppenChatimIRCStil8 FileSharing:mitStarBeam

    8.1 StarBeamMagnetenmitVerschlsselungswerten

    8.2 SBUpload:EineDateibertragen8.3 StarBeamDownloads

    8.3.1 Werkzeug:StarBeamAnalyzer

    8.3.2 AusblickaufCryptoTorrents9 WebSuchmaschinemitURLDatenbank

    9.1 DatenbankSetup

    9.1.1 SQLite

    9.1.2 PostgreSQL

    9.2 URLFilter

    9.3 URLCommunity10 Chat/EMailServereinrichten

    10.1 Chat/EMailServerbereinenListenereinrichten

    10.2 ErstellungeinesServers/ListenersZuhausehintereinemRouter/Nat

    10.3 NutzungvonGoldBugimTORNetzwerk11 Werkzeuge

    11.1 Werkzeug:VerschlsselungvonDateien

    11.2 Werkzeug:DasRosettaCryptoPad

    11.3 Werkzeug:EchoPublicKeyShare(EPKS)

    12 ListeanmglichenKriterienfrweitergehendeEvaluationen13 DiedigitaleVerschlsselungDeinerprivatenKommunikationimKontextvon

    13.1 Principlesoftheprotectionofprivatespeech,communicationandlife:UniversalDeclarationofHumanRights,1948(Art.12)

    13.2 InternationalCovenantonCivilandPoliticalRights,1966(Art.17)

    13.3 EuropeanConventiononHumanRights,1950(Art.8)

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 4/51

    13.4 CharterofFundamentalRightsoftheEuropeanUnion,2000(Art.7,8)

    13.5 Art.10Privacyofcorrespondence,postsandtelecommunications

    13.6 206VerletzungdesPostoderFernmeldegeheimnisses

    13.7 UnitedStatesConstitution:SearchandSeizure(ExpectationofPrivacy,USSupremeCourt)

    14 Webseite15 OffenerQuellcode

    15.1 InformationenzurKompilierung

    16 Schriftenverzeichnis

    Warumisteswichtig,dassDuDeineKommunikationverschlsselst?

    HeutzutagesindfastallekabellosenWifiInternetzugngemiteinemPasswortgeschtzt(FreifunkAktivittenversuchengerade,dieseberregulierungwiederzurckzunehmendurchPasswortundAccountFreienZugangzumInternethnlichderForderungderPiratenparteinachTicketlosenBahnfahren.DochwasindiesemBereichberreglementiertist(WifiZugangnurmitPasswort)istbeiderVerschlsselungunterreprsentiert(EMailVersandnurmitVerschlsselung)).

    Dennoch,inwenigenJahrenwerdenKlartextNachrichtenoderEMailsanFreunde(imFolgendenimmerw/mgemeint)berdasInternetebensoverschlsseltseinseinmssen.

    DasistkeineFrage,obmanetwaszuverbergenhatodernicht,esistdieFrage,obwirselbstunsereKommunikationkontrollierenodersiedurchAndere,Drittekontrolliertwird.

    EsistletztlichaucheineFragedesAngriffsaufdasfreienDenkenundeineFragederStreichungderAnnahmeeinerUnschuldsvermutung("ImZweifelfrdenAngeklagten"wennjederBrgerberhauptaufeineAnklagebankgehrt!).

    DemokratieerfordertdasDenkenunddieDiskussionvonAlternativenimPrivatenwieauchinderffentlichkeit.

    SchtzeDeineKommunikationundDatenbertragungenberdasInternet,wieDuauchDeineLiebenodereineVogelMutterihreJungengegenberUnbekanntenschtzenwrde:SelbstverteidigeDeineDatenschutzundMenschenrechtemitmodernenVerschlsselungsfunktionen.

    StarkeMultiVerschlsselung(sogenannte"hybrideVerschlsselung")sichertalsoletztlichauchdieErklrungenderMenschenrechteinihrembreitkonstituiertemKonsusundisteinedigitaleSelbstverteidigung,diejedererlernenundnutzensollte.

    DerGoldBugMessengerversucht,eineinfachzunutzendesWerkzeugfrdiesenAnspruchzusein.hnlichderSicherheitsentwicklungbeimAutomobilwirdsichauchdieEMailVerschlsselungentwickeln:istmanbeimAutomobilzunchstohneSicherheitsgurtgefahren,fahrenwirheutehingegenmitSicherheitsgurtenundzustzlichenAirbagsoderdrittensnochergnzendenelektronischenSicherheitsInformationssystemen.

    DieunverschlsseltePlainTextEmailoderChatNachrichthattedaherausgedient,nachdemmanimJahr2013feststellte,dassprivateEMailsingroemUmfangvonvielenInteressiertenabgehrtundsystematischerfasst,gespeichertundausgewertetwerden.

    DerSchriftzugdesGoldBugLogosistinderSchriftart"Neuland"geschriebeneinFont,derimJahre1923vomSchriftknstlerRudolfKochentwickeltwurde.DerLogoSchriftzugistseitdemersten,zeitgleichenReleasedesGoldBugsimJahre2013interessanterWeiseeineAllusionandenSatzdesJahres2013,indemdiedeutscheBundeskanzlerinAngelaMerkelimZusammenhangmitderberwachungsundSpionageaffre2013unddemAbhrenihresTelefonsineinemGesprchmitdemamerikanischenPrsidentenBarackObamadenSatzprgte:DasInternetistfrunsalleNeuland.WielangeVerschlsselungfrdienachfolgendenSchlergenerationenNeulandbzw.eineimwahrstenSinnedesWortesGeheimwissenschaftbleibt,entscheidendieLehrendenundLernenden,injedemFalleaberDualsLeserdiesesBuchesmitDeinenFreunden.

    WoherkommtderName"GoldBug"?

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 5/51

    DerGoldKfer("TheGoldBug")isteineKurzgeschichtevonEdgarAllanPoe:InderHandlunggehtesumWilliamLeGrand,derkrzlicheinengoldfarbenenMarienkferentdeckte.

    SeinKumpel,Jupiter,erwartetenun,dassLeGrandsichweiterentwickelnwirdinseinerSuchenachErkenntnis,ReichtumundWeisheit,nachdemermitdemGoldkferinKontaktgewesenistundgehtdaherzueinemweiterenFreundvonLeGrand,einmitNamennichtweiterbenannterErzhler,derzustimmt,seinenaltenFreundmalwiederzubesuchen.NachdemLeGrandsodannaufeinegeheimeBotschaftgestoenistunddieseerfolgreichentschlsselnkonnte,startendiedreieinAbenteueralsTeam.

    DerGoldKferalseinederwenigenStckeinderLiteraturintegriertVerschlsselungstextealsElementderGeschichte.PoewardamitderPopularittvonVerschlsselungstextenseinerZeitweitvorausalserimJahre1843"TheGoldBug"schrieb,indemderErfolgderGeschichtesichz.B.umeinsolchesKryptogrammundmetaphorischumdieSuchenachderErkenntnisausdemSteinderWeisendrehte.

    DerGoldKferwareinevielgeleseneGeschichte,uerstpopulrundvondenLiteratendasmeistuntersuchteWerkvonPoewhrendseinerLebenszeit.SeineIdeenhalfenebensodasSchreibenverschlsselterTexteundsogenannterKryptogrammeweiterbekanntzumachen(vgl.auchengl.Wikipedia).

    ber170JahrespterhatVerschlsselungmehrGewichtdennje.VerschlsselungsollteeinStandardsein,wennwirKommunikationberdasunsichereInternetsendenGrundgenugdaher,mitdemNamenderApplikationandieUrsprngedesverschlsseltenSchreibenszuerinnern.

    ~

    Verschlsselung:GoldBughatAlternativenzuRSAVerschlsselungistimmernursogut,wiediemathematischenBerechnungennichtdurchdieAutomationvonComputerninWindeseileberechnetwerdenknnen.DaherwirdmathematischgesehendiePrimfaktorzerlegunggenutzt,dasiezumTeiljahrelangenRechenaufwandbentigt.

    DennochistVerschlsselungnichtunknackbarunddieProzedurenundBibliothekenmssenauchgutangewandtwerden,damitsiesichersind.RSAgiltdabeiheutealseinwesentlicher,vielfachuntersuchterundnochnichtknackbarerVerschlsselungsstandardwennauchdieWeiterentwicklungderschnellenComputereineandereZukunftbringenmag.

    GoldBugMessengerhatdaherergnzendverschiedeneAlternativenzuRSAeingebautfallsdieserVerschlsselungsAlgorithmusStandardeinmalunsicherwrde(z.B.durchQuantumComputer).BislanggiltRSAabermitentsprechendgroerGredesSchlssels(mind.3072Bytes)weiterhinalssicher.NebenRSAhatGoldBugdieVerschlsselungsalgorithmenElGamalundauchNTRUimplementiert,McElieceistebensoaufderAgendafreineImplementierung.DieletztenbeidengeltenauchalsQuantumComputingresistent.

    GoldBugnutztdielibgcryptundlibntruBibliothekenfrdieErzeugungderdauerhaftenprivatenundffentlichenSchlsselpaare.DerzeitgeneriertdieAnwendungzehnSchlsselpaarewhrendderInitialisierung.DieSchlsselerzeugungistoptional.FolglicherfordertGoldBugzwingendkeinePublicKeyInfrastruktur.

    BeidenbeiVerschlsselungebensooptionalverfgbarenSignaturverfahrenbestehtebensoeineumfassendeAuswahl:DSA,ECDSA,EdDSA,ElGamalundRSA(vgl.Abbildung2).Signaturbedeutet,dassdererstelleSchlsselfrdieVerschlsselungnochmalsmiteinemSchlsselsigniertwird,umnachweisenzuknnen,dasseineNachrichtauchvoneinembestimmtenTeilnehmerkommt.

    DieOAEPundPSSSchematasindmitderRSAVerschlsselungundRSASignaturverwendet.

    NatrlichkannjederNutzerinGoldBugseineindividuelleSchlsselgreeinstellen,die"Cipher",den"Hashtype",ferner"IterationCount",unddiekryptographischeSalzLnge("SaltLength")essindfrdieErstellungderSchlsselundfrdieVerschlsselungoftmalstypischeParameter.DerVorteilist,dassjederNutzerdiesesindividuellfrsichdefinierenkann.AndereApplikationenselbstquelloffeneAnwendungenerlaubenesdemNutzerkaum,dieseentscheidendenWertefrdasVerschlsselungsverfahrenselbstzubestimmen.

    DieVerschlsselungvonGoldBugistderartgestaltet,dassjederNutzermitjedemNutzerkommunizierenkann,egal,welchenVerschlsselungsalgorithmuseinNutzergewhlthat.KommunikationzwischendenKnotenmitverschiedenenSchlsseltypensindsomitgutdefiniert,wenndieKnotengemeinsameVersionenvonlibgcryptundlibntruBibliothekennutzen:WereinenRSASchlsselgewhlthat,kannalsoauchmiteinemNutzerchattenundemailen,dereinenElGamal

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 6/51

    Abbildung2:RSAAlternativen

    Schlsselgewhlthat.Diesesliegtdaran,dassjederjedenAlgorithmusuntersttztunddieBibliothekdiesesuntersttzt.Voraussetzungistlediglich,dassbeideNutzerdieselbeVersionderBibliothekbzw.vonGoldBugnutzen.WennDudasProgrammmiteinemFreundtestenwillst,nutztambestendiejeweilsaktuellsteverfgbareVersion.

    NichtNTRUprivateSchlsselwerdenaufRichtigkeitdurchdiegcry_pk_testkey()Funktionausgewertet.DerffentlicheSchlsselmussaucheinigegrundlegendeKriterienerfllen,wiebeispielsweisedenEinschlussderPublicKeyKennung.

    RSA,ElGamalundNTRUimVergleich

    NTRUisteinasymmetrischesVerschlsselungsverfahren,das1996vondenMathematikernJeffreyHoffstein,JillPipherundJosephSilvermanentwickeltwurde.EsbasiertloseaufGitterproblemen,dieselbstmitQuantenrechnernalsnichtknackbargelten.AllerdingsistNTRUEncryptbishernichtsoumfnglichuntersuchtwiegebruchlichereVerfahren(z.B.RSA).NTRUEncryptistdurchIEEEP1363.1standardisiert(vgl.NTRUEncryptsowieNTRU).

    RSA(nachdenPersonenRivest,ShamirundAdleman)isteinasymmetrischeskryptographischesVerfahren,dassowohlzurVerschlsselungalsauchzurdigitalenSignaturverwendetwerdenkann.EsverwendeteinSchlsselpaar,bestehendauseinemprivatenSchlssel,derzumEntschlsselnoderSignierenvonDatenverwendetwird,undeinemffentlichenSchlssel,mitdemmanverschlsseltoderSignaturenprft.DerprivateSchlsselwirdgeheimgehaltenundkannnurmitextremhohemAufwandausdemffentlichenSchlsselberechnetwerden(vgl.RSAKryptosystem(de)sowieRSACryptosystem(en)).

    DasElGamalVerschlsselungsVerfahrenoderElGamalKryptosystemisteinimJahr1985vomKryptologenTaherElgamalentwickeltesPublicKeyVerschlsselungsverfahren,dasaufderIdeedesDiffieHellmanSchlsselaustauschsaufbaut.DasElGamalVerschlsselungsverfahrenberuht,wieauchdasDiffieHellmanProtokoll,aufOperationenineinerzyklischenGruppeendlicherOrdnung.DasElGamalVerschlsselungsVerfahrenistbeweisbarINDCPAsicherunterderAnnahme,dassdasDecisionalDiffieHellmanProbleminderzugrundeliegendenGruppenichttrivialist.VerwandtmitdemhierbeschriebenenVerschlsselungsverfahren(abernichtmitdiesemidentisch)istdasElgamalSignaturverfahren(DasElGamalSignaturVerfahrenistinGoldBugbislangnichtimplementiert).ElGamalunterliegtkeinemPatent(vgl.ElGamalencryptionsowieElgamalVerschlsselungsverfahren).

    AnwendungderBlockCipherModi

    GoldBugverwendetCBCmitCTS,umdieVertraulichkeitzuschaffen.DerDateiverschlsselungsmechanismusuntersttztdenGalois/CounterMode(GCM)AlgorithmusohnedieEigenschaftzurAuthentizitt,diedurchdenAlgorithmuszurVerfgunggestelltwird.UmdieAuthentizittzubieten,verwendetdieAnwendungdenmethodischenAnsatzvon"ErstverschlsselndannMAC"(EncryptthenMAC,ETM).DieDokumentationbeimsourcecodezumAbschnittderverschlsseltenundauthentifiziertenContainerenthltdazuweiteretechnischeDetails.

    HybridesVerschlsselungsSystem

    GoldBugimplementierteinHybridsystemfrdieAuthentizittundVertraulichkeit.EinemTeildesSystemserzeugtproNachrichtdenSchlsselfrdieAuthentifizierungunddieVerschlsselung.DiesebeidenSchlsselwerdenfrdieAuthentifizierungunddasEinkapselnvonDaten(derNachricht)verwendet.DiezweiSchlsselsinddannberdenPublicKeyTeildesSystemseingekapselt.DieAnwendungbietetdarberhinausaucheinenMechanismuszurVerteilungvonSitzungsSchlsselnfrdieseDatenkapselung(bzw.VerschlsselungderNachricht).WiederumwerdendieSchlsselberdasPublicKeySystemeingekapseltundbertragen:einzustzlicherMechanismusermglichtdieVerteilungderSitzungsSchlsselberdievorherfestgelegtenprivatenSchlssel.DigitaleSignaturenknnenwahlweiseaufdieDatenangewendetwerden.

    AlseinBeispiel,magdiesesFormatderfolgendeNachrichtenverschlsselungdienen:

    EPUBLIKKey(Chiffrierschlssel||HashKey)||EEncryptionKey(Data)||HHashKey(EEncryptionKey(Data)).

    WersicherstmaligmitVerschlsselungbeschftigt,frdenistobigesBeispielderEinkapselungeinerstesBeispiel,umweitergehendzulernenundumdieMethodenzuversteheninjedemFallabersiehtman,wiederChiffrierschlsselnochumdenHashKey(vgl.MAC)ergnztistundauchdieDateninverschiedenenVerschlsselungsEbeneneingebettetwerden.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 7/51

    DieAuthentifizierungdesprivatenSchlsselsundderVerschlsselungsmechanismusistidentischmitdemVerfahren,wieerinderDokumentationbeimQuelltextindemAbschnittzudenverschlsseltenundauthentifiziertenContainerweitergehendtechnischerrtertist.

    SymmetrischeVerschlsselungmitAES

    BeidersymmetrischenVerschlsselungwirdAESeingesetztein32ZeichenlangesPasswort,dasdurchZufallsprozessegeneriertwird.DaalleZeichenundSonderzeichenbeiderGenerierungeingesetztwerden,istdieMglichkeitsmengeebensoausreichendgro,dassselbstschnelleMaschinennichtinnerhalbkurzerZeitalleVariantenausprobierenknnen.WhrenddieasymmetrischeVerschlsselungeinffentlichesundprivatesSchlsselpaarnutzt,istesbeidersymmetrischenVerschlsselungeinegeheimePassphrase,diebeideTeilnehmerkennenmssen(dahersymmetrischgenanntbzw.wirddiesesfrGoldBugspterauchnochinderGeminiFunktion(vongriechisch"Zwilling"abgeleitet)angesprochen:BeideSeitenmssendiegeheimePassphraseaustauschenundkennen).

    GoldBugnutztbeideStandards:asymmetrischeSchlsselwerdendurchSSL/TLSverschlsselteVerbindungengesandt,aberauchdieasymmetrischverschlsselteNachrichtkannnochzustzlichmiteinersymmetrischenVerschlsslungabgesichertwerden.DannnutztGoldBugsogardreiEbenenvonVerschlsselungwiediesesBeispielderEinkapselungnochmals(vereinfacht,daohneHASH/MACbzw.Signaturdargestellt)verdeutlicht:

    RSASSL(AES(ElGamal(Nachricht)))

    bersetzungdieserFormel:ErstwirddieTextnachrichtmitdemffentlichen(asymmetrischen)SchlsseldesFreundesberdenElGamalAlgorithmusverschlsselt,sodannwirdderverschlsselteTextnochmalsmiteinemAESAlgorithmus(symmetrisch)verschlsseltunddieseKapselwirddanndurchdiebestehendemitSSL/TLS(unterNutzungvonRSA)verschlsselteVerbindungzumFreundaufdieReiseindasp2pEchoNetzgesandt.

    AuchbestehtdieMglichkeit,diesymmetrischePassphrase(dasAES)mitderGegenstelleauszutauschenberdieetablierteasymmetrische(SSL/TLS)Verschlsselung.DiePassphrasekannautomatischgeneriertoderauchmanuelldefiniertwerden,wiewirweiteruntenbeiderGeminibzw.CallFunktionnochweitersehenwerden.EsgibtkaumanderezudemquelloffeneApplikationen,dieeine(durchgngige)EndezuEndevomeinenTeilnehmerzumanderenTeilnehmerVerschlsselungzulassen,inderderNutzerdiePassphrase(z.B.einAESString)manuelldefinierenkann.

    Eine(symmetrische)EndezuEndeVerschlsselungistalszudifferenzierenvonderPunktzuPunktVerschlsselung.DaherwirdauchgernedasWort"durchgngige"EndezuEndeVerschlsselunghinzugefgt(bessernoch:durchgngigesymmetrischeEndezuEndeVerschlsselung)dennesgehtjadarum,dassnurdieTeilnehmerinAliceundderTeilnehmerBobdiegeheimePassphrasekennen.EinePunktzuPunktVerschlsselunglgevor,wennAlicezumServerunddannderServerzuBobdieVerbindungherstellt.Hierbeikannessein,dassderServerdieNachrichtlesenkann,siealsoauspacktundwiedereinpackt,insbesonderewenneinasymmetrischerSchlsselzwischendenTeilnehmernunddeminderMitteangesiedeltenServerbesteht.

    GoldBugbieteteinedurchgngigesymmetrischeEndzuEndeVerschlsselungan,dienichtnurmanuelldefiniertwerdenkann,sondernmiteinerAutomationauchinstant,jederzeiterneuertwerdenkann.

    ~

    WasistdasECHOProtokoll?MitdemECHOProtokollisteinfachausgedrcktgemeint,dass

    erstensjedeNachrichtenbertragungverschlsseltist...

    Beispiel:SSL(AES(RSA*(Nachricht)))*)anstellevonRSAkannebensoElGamaloderNTRUgenutztwerden,

    ...undzweitensimECHONetzwerkjederVerbindungsknotenjedeNachrichtanjedenverbundenenNachbarnsendet.Punkt.SoeinfachistdieWelt.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 8/51

    Zugrundeliegtdassogenannte"KleineWeltPhnomen":JederkannjedenbersiebenEckenineinempeertopeeroderfriendtofriendNetzwerkirgendwieerreichenoderabereinfachbereinenimFreundeskreisinstalliertengemeinsamenECHOChatServerdieNachrichtverteilen.

    DerModusdes"HalbenECHOs"sendeteineNachrichtnureinenHop,d.h.z.B.vonBobzuAlice.AlicesendetdieNachrichtdannnichtmehrweiter(wieesbeimvollenECHOderStandardist).

    NebenVollemECHO,HalbenECHOgibtesdrittensnochdasAdaptiveECHO(AE).HierwirddieNachrichtnuranNachbarnoderFreundeversandt,wenndieseeinenVerschlsselungsTokenkennen,alsozuvorgespeicherthaben.WerdenTokennichtkennt,andenwirddieNachrichtnichtweitergeleitet.

    SchlielichkenntdasECHOnochECHOAccounts.EineArtFirewall.Hiermitkannsichergestelltwerden,dassnurFreunde,diedenAccountZugangkennen,sichverbindenknnen.SokanneinWebofTrusterstelltwerden,alsoeinNetzwerkausschlielichunterFreunden.EsbasiertnichtaufdemSchlsselfrdieVerschlsselung,sondernistdavonunabhngig.D.h.DumusstnichtDeinenffentlichenSchlsselauchnochmitDeinerIPAdresseverknpfenodergarimNetzwerkbekanntgeben.

    GrundstzlichsendetimECHOjederKnotendieNachrichtanjedenKnoten:WennDualsoeineNachrichteinzweitesMalerhaltensolltest,sowirdsieineinemtemporrenZwischenspeicherverglichen(anhanddesHashwertesfrdieseNachricht)undggf.beiBekanntseindesHasheswiederverworfen("CongestionControl").

    EinekleineAnalogie:DieKryptographiedesEchoProtokollskannverglichenwerdenmitdemGebenundNehmenvonberraschungseiern.BobgibteinberraschungseianAlice,AliceffnetesundverzehrtdieSchokoladeundsttaufdiePlastikKapselimInnerendesberraschungseiundversucht,diesezuffnenunddiedarinbefindlichenTeilezueinemSpielzeug,einemSchlumpf,zusammenzubauen.DerZusammenbaugelingtihrabernicht,derSchlumpflsstsichnichtbildenunddaherpacktsiedieEinzelteilewiederindiePlastikKapsel,gietneueSchokoladedrumrumundgibtdasEiandenNachbarnweiter,derebensoversucht,einenSchlumpfausdenTeilenzubasteln.Aliceweinicht,werdasberraschungseibzw.denSchlumpferfolgreichzusammenbauenkann,daherkopiertsiees(welcheinWunder,AlicehateineEiKopiermaschine)undgibtjeweilseineKopiean*alle*ihreFreundeweiter.(Auspacken,basteln,anschauen,einpacken,verschenkenundwiederauspacken,basteln,anschauen,einpacken,verschenken,undsofort..AusSichtderimNetzwerkvertretenenInstanzen(Kernels)wreindiesemBilddasNetzzumEiParadiesgeworden,wennnichtmitCongestionControldieBastelvorgngewiederreduziertwrden.EinmalbekannteBastelTeilewerdennichteinzweitesMalzusammengebaut).Alicebasteltsolange,bissieeinenSchlumpfmitroterMtzeerkennenkann,siehatdiefrsiebestimmteFigurdesPapaSchlumpfsbzw.ihreNachrichterhalten.

    Schlielich:MankannebensomitderGoldBugApplikationunechteNachrichten("Fakes"ausderSimulacraFunktion)undsimulierteKommunikationsnachrichten("ImpersonatedMessages")aussenden.EinmalistdieVerschlsselungkeineVerschlsselung,sondernstelltpureZufallszeichendar,dievonZeitzuZeitausgesandtwerden,unddasandereMalwirdeinemenschlicheUnterhaltungsimuliert,dieebensonuraufdurcheinandergewrfelteZufallszeichenberuht:

    SimulacraDieseFunktionsendetbeiAktivierungderCheckBoxeine"simulierte"ChatNachrichtinsEchoNetzwerk.DieseFakeNachrichtbestehtausreinenZufallsziffernundmachtesAnalystenschwerer,verschlsselteNachrichtenmitechtenundzuflligenNachrichtenzuunterscheiden.SimulacraisteinBegriff,dersowohlausdemFilm"DieMatrix"alsauchinderPhilosophieBaudrillardsnichtunbekanntist(NeosAufbewahrungsortfrSoftwareinseinerWohnungistdasBuchSimulacresetSimulationdesfranzsischenMedienphilosophenJeanBaudrillard,dasdasVerhltnisvonRealitt,SymbolenundGesellschaftuntersucht).

    ImpersonatorNebenzuflligenFakeNachrichtenkannmitdemGoldBugProgrammaucheinChatsimuliertwerden,alswenneineechtePersonvonZeitzuZeitchattetundAntwortenaussendet.AuchdieseNachrichtensindmitreinenZufallsdatengefllt,variierenjedochsimuliertaneinerechtenChatUnterhaltung.SokanndieAnalysevonNachrichtenerschwertwerden,wenndritteAufzeichner("Recorder")DeinesmtlicheKommunikationzwischenspeichernundaufzeichnensollten,wasggf.anzunehmenist.Abermehrnoch:AuchdasAusbleibenvonMetaDaten(vgl.Vorratsdatenspeicherung)gibtkeinenAnlasszuvermuten,dasseineNachrichtfrDichgewesenist.WereineNachrichterfolgreichauspackenkonnte,dersendetsienormalweisenichterneutinsEchoNetz.EinAuszeichnerinvonMetadatenknntegesteigertesInteresseandennichtweitergeleitetenNachrichtenhaben,inderAnnahme,dassdieseNachrichtvonDirerfolgreichdekodiertwordenseinkann.FrdiesenFallgibtesauchdieOptiondesSuperechos:

    SuperechoDieseFunktionleitetaucherfolgreichdekodierteunddamitlesbareNachrichtenwiedereingepacktweiteranalleFreunde.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 9/51

    Abbildung3:ECHOSimulation:JederKnotenpunktsendetanjedenverbundenenKnotenpunkt

    Superecho,SimulacraundImpersonationsindsomitdreiOptionendesProgramms,dieesAngreifernschwerermachensollen,inderVielzahlderNachrichtendiefrDich(undanscheinendauchfrAndere)interessantenNachrichtennachzuvollziehen.

    SchauenwirunsnundieeinzelnenECHOModieinmalgenaueran:

    VollesECHO

    DasvolleECHO("FullECHO")legtdieAnnahmezugrunde,wiesieauchbeimsogenannten"KleineWeltPhnomen"getroffenwird:berwenigeFreundekannjederjedemeineNachrichtzukommenlassen.IrgendwiekenntjederjedenbermaximalsiebenEcken.Dieseswirdauchineinempeertopeerbzw.friendtofriendNetzwerkangenommen.Daherkannmanjedenerreichen,wennjederKnotenpunktjedeNachrichtanalleweiterenbekanntenKnotenpunktesendet(vgl.Abbildung3).

    AlternativkannmandiesendezentralenAnspruchauchabkrzenbzw.untersttzen,indemmanfreineFreundeeinenChatServerbasierendaufdemECHOKernelinstalliert,sodasssichalleverschlsseltenNachrichtendarberandieTeilnehmerversendenlassenunderauchalsEMailPostfachdienenkann.

    DielinkeAbbildungsimuliertdasVersendenderNachrichtvoneinemAusgangspunktanalleNetzknotenberalleverbundenenNetzknoten.

    Grundlegendistalso,dassimECHOjederKnotenpunktjedeNachrichtanjedenKnotenpunktweitersendet.Diesesklingteinfachdahingesagt,isteseinerseitsauch:DasECHOProtokollisteinsehrsimplesProtokoll,hataberauchweitergehendeImplikationen,sprich:EsgibtbeimECHOkeineRoutingInformationenundauchMetadatenknnenausdemNetzwerkkaumaufgezeichnetwerden.DieNodesleitendieNachrichtauchnichtweiter,derBegriffdes"Forwarding"istunzutreffend,dennjederKnotenpunktsendetaktiverneutdieNachrichtandieverbundenenFreunde.

    Damitkannesvorkommen,dassmaneineNachricht(vonmehrerenverbundenenKnotenpunkten)mehrfacherhltdamitdiesesjedochnichtpassiertundeffizientgehaltenwird,wirdderHashderNachrichtineinemCachezwischengespeichertundmglicherweisefreineWeitersendungzurckgewiesen,wennsiealsDoubletteidentifiziertwurde.Diesesnenntman"CongestionControl".

    DieNachrichtistsozusagenineinerKapsel,hnlicheinerZIPDatei.DieseKapselwirddurchdieasymmetrischeVerschlsselungmitdemffentlichenSchlsselerstellt.HinzugepacktwirdnochderHashderPlaintextNachricht.WenneinNodenunversucht,denCiphertextzudekodieren,kommteinneuerTextherausderentwederrichtigoderfalschdekodiertseinkann,spricheristfrdenMenschenlesbaroderausZufallszeichenwurdenbeifalschemDekodierschlsselwiederumnurZufallszeichen.DieserentstehendeTextnachdemDekodierungsversuchwirdalsowiederumgehashed.

    WennnunderHashderdekodiertenNachrichtidentischistmitdemHashderOriginalNachricht,denderSenderderKapselschonbeigefgthatte,istdeutlich,dassderentschlsselndeNodedenrichtigenSchlsselbenutzthatunddieseNachrichtimPlaintextfrihnist:DieNachrichtistlesbarundwirdinderBenutzeroberflcheangezeigt.ErfolgloseDecodierungsversuche,beidenenalsoderHashwertzwischenOriginalnachrichtundNachrichtentextdesDekodierungsversuchesnichtbereinstimmen,werdennichtinderBenutzeroberflcheangezeigt,sondernverbleibenimKerneldesProgrammsfreineweitergehendeAussendungandieverbundenenNachbarn.

    DerNodemussalsomitallenSchlsselnseinerFreundeversuchen,dieNachrichtzuentpackenunddieHashwertevergleichen.IstderHashwertnichtidentisch,verpacktderNodedieBestandteilewiederineinerKapselzusammenundsendetsiejeweilsweiteranseineverbundenenFreunde,diedanngleichesversuchen.

    DerHashwerteinerNachrichtistnichtinvertierbar,daherkannmitdemHashderOriginalNachrichtdieVerschlsselungnichtgebrochenwerden,esbedarfweiterhindesrichtigenSchlssels.

    EineNachricht,dieerfolgreichentpacktwurde,wirdnichtmehrweitergesendet,esseidenn,mannutztdieOptiondesSuperEchos,beidemauchdieerfolgreichentpacktenNachrichtenweitergesandtwerden.Sokannniemand,derdieInternetpaketeaufzeichnet,nichtweitergesandteNachrichtenidentifizieren.

    Schlielich,wieobenbeschriebenkannmanauchvonZeitzuZeitFalschNachrichtenaussenden("fakemessages")undauchsimulierteUnterhaltungsnachrichten(impersonatedmessages),sodassesAufzeichnernvonNetzwerkverkehrschwieriggemachtwird,dieNachrichtenKapselherauszufinden,diefrdieeigeneLesbarkeitinteressantwaren.Bittebeachte,dassmglicherweisedavonauszugehenist,dassalleDeineKommunikationsdatenirgendwoimInternetgespeichertundaufgezeichnetwerden.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 10/51

    Sodann:DieseverschlsselteKapselwirdwiederumbereinenverschlsseltenSSL/TLSKanalgesandt,derzwischendenKnotenpunktenaufgebautist.Hierbeihandeltessichumeinedezentrale,selbstsigniertep2pVerbindung,ein"twopassmutualauthenticationprotocol".DieImplementierungistprzisedefiniertnachSSL/TLS,dasmanaberauchabschaltenkann:DieNetzwerkknotenkommunizierenalsoberHTTPSoderauchnurHTTP.Wieauchimmer,natrlichwirddiebertragunganflliger,wennmandiemehrfacheVerschlsselungnichteinsetzt.DahersolltemanzuseinenFreundenimmereineHTTPSVerbindungaufbauenundberdiesenverschlsseltenKanalseineverschlsseltenKapselnsenden,indenendieNachrichtdaraufwartet,vomrichtigenSchlsselwachgeksstundinlesbarenPlaintext(mittelsderMethodedesHashVergleiches)konvertiertzuwerden.

    AbsenderAhashedseinenOriginaltextzueinemHash123456789,verschlsseltdenTextundpacktKryptoTextundHashderOriginalnachrichtindieKapsel(bevorernocheinAESdraufsetztundesdurcheineTLS/SSLVerbindungraussendet).Empfnger1konvertiertdenerhaltenenverschlsseltenTextderKapselzueinem(vermeintlichen)Plaintext,dieserhataberdenHash987654321undistdamitnichtidentischzummitgeliefertenOriginaltextHashvon123456789.DieseswirdmitallenverfgbarenSchlsselnallerFreundedesEmpfngers1wiederholt,daalleHashVergleichejedocherfolglosblieben,packterdieNachrichtwiederzusammenundsendetsieweiter.DieNachrichtistoffensichtlichnichtfrihnbzwvoneinemseinerFreunde.Empfnger2konvertiertnunebensodenerhaltenen,verschlsseltenTextzueinem(vermeintlichen)Plaintext,dieserhatdenHash123456789undistdamitidentischzummitgeliefertenOriginaltextHashvon123456789,dieDecodierungwaraugenscheinlicherfolgreichunddaherwirddieNachrichtaufdemBildschirmdiesesEmpfngersangezeigt(undfallsSuperEchogewhltist,auchwiedereingepacktundweitergesandt).

    NiemandimNetzkannsehen,welcheNachrichtDuerfolgreichauspackenkonntest,daallesaufDeinerlokalenMaschinepassierte.

    HalbesECHO

    DerModusdesHalbenECHOs("HalfECHO")sendetDeineNachrichtnureinenHopzumnchstenKnotenpunkt,z.B.vonBobzuAlice.AlicesendetdieNachrichtdannnichtweiteraufdenWegihrerverbundenenFreunde(wieesfrdasVolleECHOblichist).DerEchoModuswirdtechnischberdieVerbindungzueinemanderenListenerdefiniert:Bob`sNodeteiltmit,wennersichzudemNodevonAliceverbindet,dassAlicedieNachrichtnichtweiteranihreFreundesendensoll.SoknnenzweiFreundebereinedirekteVerbindungausschlieen,dassdieNachrichtindasweitereNetzberdieanderen,weiterenVerbindungen,diejederKnotenpunkthat,getragenwird.

    NebendemVollenundHalbenEchogibtesdrittensnochdasAdaptiveEcho(AE).Hierwird,wieweiteruntennochbeschrieben,dieNachrichtnurdannanverbundeneNachbarnoderFreundeweitergesandt,wennderKnotenpunkteinenbestimmtenkryptographischenTokenkenntalsohnlicheinergeheimenPassphrase.DiesePassphrasemussnatrlichvorherdefiniert,geteiltundindenjeweiligenKnotenpunkteneingespeichertsein.

    SoknnendefinierteWegeeinerNachrichtineinerNetzwerkkonfigurationgenutztwerden.Beispiel:WennalledeutschenKnotenpunkteeinegemeinsamePassphrasefrdasAdaptiveECHOnutzen,wirddieNachrichtniemalsindenKnotenpunktenandererNationenerscheinen,wenndiesediePassphrasenichtkennen.SokanneinRoutingdefiniertwerden,dassnichtinnerhalbderNachrichtverortetist,sondernindenKnotenpunkten.

    WerdiePassphrasesomitnichtkennt,bekommtdieNachrichtauchnichtweitergeleitet!MitdemAdaptivenECHOwerdenNachrichten,dienichtgeffnetwerdenknnen,zuNachrichten,diegarnichtbekanntoderexistentsind(wasineinemderzeitigenRoutingderNormalfallwre,dassnichtjederjedeNachrichtfreinenffnungsversucherhlt).

    DerAbschnittweiteruntenberdasAdaptiveECHO(AE)wirddahernochausfhrlicherberdieseOptionberichten.

    ECHOAccounts

    Undmehrnoch:dasEchokenntauchECHOAccunts.EinKontoodereineArtvonFirewall.Eskanngenutztwerden,umsicherzustellen,dassnurFreundesichverbinden,diedieZugangsdatenzudemKontokennen.SomitwirdeinsogenanntesWebofTrust,einNetzwerk,dasaufVertrauenberuht,gebildet.EsbasiertnichtwieinanderenApplikationenaufdemSchlsselfrdieVerschlsselung,esistdavonunabhngig.DashatdenVorteil,dassDeinffentlicherSchlsselfrdieVerschlsselungnichtmitDeinerIPAdresseassoziiertwerdenmussoderDuDeineIPAdresseimNetzwerkderFreundebekanntgebenmusst,beispielsweiseineinemDHT,indemNutzerdarinsuchenknnen.DieEchoAccoutsstelleneinePeertoPeer(P2P)VerbindungaufeinFriendtoFriend(F2F)Netzwerkumbzw.erlaubenbeideVerbindungsarten.DamitistGoldBugfrbeideParadigmaausgelegt.

    DieEchoAccountsfunktionierenwiefolgt:

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 11/51

    Abbildung4:DasECHOGrid:WennwirberdasECHOProtokollunterrichten,werdeneinfachdieBuchstabenE_C_H_OgezeichnetundsomiteineinfachesECHOGridTemplateerstellt.

    1. BindendeEndpunktesindverantwortlichfrdieDefinitionderKontoInformationen.WhrenddesErstellungsprozessesfreinKontokanndiesesfreineeinmaligeNutzungdefiniertwerden(OneTimeAccountoderOneTimeUse).KontoNameundauchdiePassphrasefrdasKontoerfordernwenigstens32BytesanZeichen.EinlangesPasswortistalsoerforderlich.

    2. NachdemeineNetzwerkverbindungerstelltwordenist,informiertderbindendenEndpunktdenanfragendenKnotenpunktmiteinerAnfragezurAuthentifizierung.DerbindendenEndpunktwirddieVerbindungabwerfen,wennderPeersichnichtinnerhalbeinesZeitfenstersvonfnfzehnSekundenidentifizierthat.

    3. NachdemdieAnfragezurAuthentifizierungerhaltenwordenist,antwortetderPeerzudembindendenEndpunkt.DerPeerbertrgtdanndiefolgendenInformationen:HHashKey(Salt||Time)||Salt,wobeiderHashKeyeinekonzertierteZusammenfassungausdemKontoNamenundauchdemKontoPasswortist.DerzeitwirdderSHA512HashAlgorithmusgenutzt,umdiesesHashErgebniszugenerieren.DieZeitVariablehateineAuflsungvonwenigenMinuten.DerPeerbehltdenWertfrdaskryptographischeSalz.

    4. DerbindendenEndpunkterhltdieInformationendesPeers.FolgerichtigprozessiertdieserdannHHashKey(Salt||Time)fralleKoten,dieereingerichtethat.WennderEndpunktkeinKontoidentifizierenkann,wartetereineMinuteundfhrteineweitereSuchedurch.WenneinaufdiesenHashKeypassendesKontogefundenwurde,erstelltderbindendeEndpunkteineNachrichthnlichzuder,diederPeerimvorherigenSchritterstellthatundsendetdieInformationenandenPeer.DieauthentifizierteInformationwirdgespeichert.NacheinerDauervonetwa120SekundenwirddieInformationwiedergelscht.

    5. DerPeererhltdieInformationdesbindendenEndpunktesundfhrteinenhnlichenValidierungsprozessdurchdiesesmaljedochunterEinschlussderAnalysedeskryptographischenSalzWertesdesbindendenEndpunktes.DiebeidenSalzWertemssendanneindeutigbereinstimmendsein.DerPeerwirddieVerbindungabwerfen,wennderEndpunktsichnichtselbstinnerhalbeinesfnfzehnSekundenZeitfenstersidentifizierthat.Bittebeachtenebenbeibemerkt,dassdasAccountSystemnochweiterausgestaltetwerdenkann,indemeinSchlsselzurVerschlsselungeinbezogenwird.DerzustzlicheSchlsselerlaubtdann,nochgenauereZeitfensterzudefinieren.

    WennSSL/TLSwhrenddieserAushandlungnichtverfgbarist,magdasProtokollwirfolgtangreifbarwerden:EineZwischenstationmagdieWerteausdemdrittenSchrittaufzeichnenundfolgerichtigzumbindendenEndpunktsenden.SodannknntederbindendeEndpunktaucheinerunbekanntenVerbindungZugangzumAccountgewhren.DasaufzeichnendeGertknntedanndieAntwortdesbindendenEndpunktes,alsodieWertedesviertenSchritts,ansichreienunddieInformationenandenPeerweiterleiten.WenndieInformationenakkuratsind,wirdderPeerdieAntwortdiesesneuenbindendenEndpunktesdannakzeptieren.

    DasECHOGrid

    WennStudierendeberdasECHOProtokollredenundunterrichten,dannzeichnenwireinfacheinECHOGridmitdenBuchstabenECHOundnummerierendieKnotenpunktevonE1bisO4undverbindendieBuchstabenmiteinerVerbindungslinieamBoden(vgl.Abbildung4).

    BeispielsweisebezeichnetdanndieVerbindungE1E2eineIPVerbindungzueinemNachbarn.

    WenndieeinzelnenKontenpunktenunSchlsseltauschen,soentstehenVerbindungen,diealsneueEbeneaufderEbenederIPVerbindungendesP2P/F2FNetzwerkesentstehen.

    MitderGoldBugzugrundeliegendenArchitekturwurdenichtnurdaskryptographischeRoutingineinemKernelProgrammelaboriertetabliert,sondernwieobendargelegt,demBegriffdes"kryptographischeRoutings"wurdemitdemEchoProtokollauchdasRoutingparadoxerweiseentzogen.

    Echoist"beyond"Routing:Erstens,dieNachrichtenPaketeenthaltenkeineRoutingInformationen(Adressaten)unddieKnotenpunktenutzenauchkein"Forwarding"imeigentlichenSinne,dennsiesendeneinfachallesanalleVerbindungen.Undzweitens:AuchderkryptographischeSchlssel,derdieNachrichtzudekodierenversucht,istkeineAdresse(diegardemNachrichtenPacketbeigefgtwre),sondernnureinepolarisierendeBille:sielsstunsTexteanderssehenundggf.verstehen.ImEchoProtokollwirddaherauchmehrderBegriffdes"Traveling"anstelledesBegriffes"Routing"benutzt.

    AuchrechtlichgesehenistsodannhiereineandereBewertungvorzunehmen,daeinKnotenpunktnichtimNamenfreinenAdressatenalsMittelsmannweiterleitet,sondernjederdieNachbarneigenstndiginformiert(vgl.ergnzendz.B.dieWeiterleitungeninanderenRoutingModellenwieAntsP2P(http://antsp2p.sourceforge.net%7C)mitseinemAmeisenalgorithmus,Mute,AllianceP2P,RetroShare,OnionRoutingoderI2P).

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 12/51

    Abbildung5:Alice,Bob,EdundMaryimECHOGridEinBeispielfrdasECHO.

    SowiesicheinguterRufinderNachbarschaftverbreitet,soverbreitetsichauchdieNachrichtimEchoansonstenlsstdasEchoProtokolljeglicheskryptographische"Zeugsvorbeischwimmen"(indemesnichtdekodiertwirdoderwerdenkann).InteressanteFragensindnun,obeinprivaterInternetKnotenpunktgegenbereinemprofessionellenInternetKnotenpunktverschlsseltePaketeandersbetrachtensollundobesfrInstanzenselbstverstndlichist,erhalteneInformationmitallenFreundenundNachbarnzuteilen,z.B.gemdemausStarTrekbekanntenBorgKollektivParadigma:jederhatZugangzuallenvondenNachbarnaufnehmbarenNachrichten(wennnichthalbesoderadaptivesEchobenutztwirdundwennderNachrichtentextberhauptverstanden(dekodiert)werdenkann).ImEchoistderKnotenpunktmehrein"Souvern"oder"GebenderundNehmendervon(ungerichteten)Informationen",inanderenNetzwerkenknnteeinKnotenpunktmehrals"Postbote","Dealer","Forwarder"oder"Vermittler"bezeichnetwerden.

    DasEchoGridalseinfacheNetzwerkdarstellungdientnichtnurzurAnalysevon"Routing"(besser:"Travel")Wegen,zurDarstellungvonEchoModiundVerschlsselungsStationen,sondernkannletztlichinsbesondereauchinderGraphentheorieAnwendungfinden:WelchenWegeineNachrichtnimmt,istabhngigvonderStrukturdesNetzwerkes,aberauchvonderNutzungvonEchoAccounts,halbembzw.vollemEchosowiedemAdaptivenEcho,wiefolgendeBeispielederGraphenzwischenAlice,Bob,EdundMariaverdeutlichen.

    BeispieledesSchlsselAustauschesvonAlice,Bob,EdundMaria

    FolgendeBeispielederAbbildung5knnenweitergehenddiskutiertwerdensienutzeneinpaarVokabelnundProzessederFunktionendesGoldBugKlienten,sodassmitdemProgrammunerfahreneLeserdiesenAbschnittauchberspringenknnenundsichersteinmalmitdenGrundfunktionen(Installation,Chat,Email)vertrautmachensolltenunddiesetechnischenBeispieledannzueinemspterenZeitpunktwiederaufgreifenundnachvollziehenknnen):

    Alice(IP=E1)undBob(IP=C3)habenihrenffentlichenSchlsselgetauschtundsindberdiefolgendenIPNachbarnverbunden:E1E3E5E6C3.Bob(C3)undMaria(O4)sindebensoFreunde,siehabenihreffentlichenSchlsselfrdieVerschlsselungebensogetauscht:undnutzendieIPVerbindungenderNachbarn:C3C4H5H3H4H6O3O4.Schlielich,Maria(O4)isteineFreundinvonEd(H1).SiekommunizierenentwederberdenWeg:O4O3H6H4H3H1odersienutzendenPfadvon:O4O2O1O3H6H4H3H1.DaimEchoProtokolljajederIPNachbarjedeNachrichtanjedenverbundenenIPNachbarnsendet,wirdderPfaderfolgreichsein,derdieNachrichtamschnellstenbermittelt.DirekteIPVerbindungenvonNachbarnwiez.B.E1E3knnendurchdieErstellungeinessog."EchoAccounts"abgesichertwerden:KeineandereIPAdressealsE1kannzudemsogenannten"Listener"desNachbarnE3verbinden.berdieseMethodekanneinWebofTrusterstelltwerdenohnevonSchlsselnzurVerschlsselungabhngigzuseinnochbrauchstDueinenFreund,mitdemDuDeinenChatoderEMailSchlsseltauschst.SogenanntesTurtleHoppingwirdimEchoNetzwerkwesentlicheffizienter:WennEdundAliceeinensogenannten"StarbeamMagneten"zurDateibertragungtauschen,danntransportiertdasEchoProtokolldiePaketeberdenWegH1H3H5C4C3E6E5E3E1.MariaistnichtinderRoute,abersiewirddiePaketeebensoberdasvolleEchoerhalten,wennsiedenStarBeamMagnetkennt.Vorteilist,dassdasHoppingnichtberdieSchlsselgeht,sondernberdieIPVerbindungen(z.B.dasWebofTrust).Grundstzlichistallesimmerverschlsselt,alsowarumnichtdenkrzestenWegnehmen?Einsogenannter"Buzz"bzw."geechoterIRCChannel"(e*IRC)Raumkannz.B.durchdenKnotenpunkteO2erstelloder"gehostet"werden.DanurderNutzerEddenBuzzRaumNamenkennt,bleibenalleanderenNachbarnundFreundeauenvor.Vorteil:DukannstmitunbekanntenFreundenineinemRaumsprechen,ohnemitdieseneinenffentlichenz.B.RSASchlsseljemalsgetauschtzuhaben.StattdessennutztDueinfacheinenEinmalMagnet("onetimemagnet")freinen"buzz"/"e*IRC"Raum.MariaisteinegemeinsameFreundinvonEdundBobundsieaktiviertdieC/O(careof)FunktionfrEmails:DaserlaubtEd,EMailsanBobzusenden,obwohlerofflineist,denn:MariaspeichertdieEMailszwischen,bisBobdannonlinekommt.Weiterhin:Aliceerstellteeinesogenanntevirtuelle"EMailInstitution".DasistnichtvergleichbarmiteinemPOP3oderIMAPServer,dadieEMailsnurzwischengespeichertwerden:EdsendetdazuseinenffentlichenEMailSchlsselanAliceundEdfgtdenMagnetender"EmailInstitution"vonAlicebeisichinseinemProgrammein.NunwerdenauchdieEMailsvonBobandEdbeiAlicezwischengespeichert(inderEMailInstitution),selbstwennMariaofflineseinsollte.

    Esisthilfreich,dieBeispieleaufobigerGrafiknachzuvollziehen.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 13/51

    Abbildung6:AdaptivesECHO(AE):DasHnselundGretelBeispieldesAdaptivenECHOs

    AdaptivesEcho(AE)undseineAETokens

    FrdieErklrungdes"AdaptivenEchos"kanneinweiteresEchoGridmitdenverbundenenBuchstabenAundEgezeichnetwerden(sieheAbbildung6).

    WennDu,DeinChatFreundundeineingerichteterdritterKontenpunktalsChatServerdenselbenAEToken("AdaptiveEchoToken")indasProgrammeinfgen,dannwirdderChatServerDeineNachrichtnurzuDeinemFreundsendenundnichtzuallenanderenverbundenenNachbarnoderNutzernwieesnormalerweisebeidemVollenEchoModusderFallwre.

    DerAETokenistwieeinePassphrasevonmindestens96Zeichen.BeimAdaptivenEchowirddieInformationvomaussendendenKonotenpunktbeigefgtalleweiterenKnotenpunktelernen,dassSiedieNachrichtenuranKnotenpunktebzwVerbindungspartnerweitersenden,diediesenAETokenebensokennen.

    MiteinemAETokenwirdkeinandererKontenpunkt,derdiePassphrasenichtkennt,DeineNachrichterhaltenodereinsehenknnen.Damitknnenpotentielle"Recorder"ausgenommenwerden,alsomglicheNachbarn,diemglicherundanzunehmenderWeisedengesamtenNachrichtenverkehraufzeichnenundsodannversuchenwollen,diemehrfacheVerschlsselungaufzubrechen,umandenNachrichtenKernzukommen.

    UmdenGraphen,dieReiseroute,frdasAdaptiveEchobestimmenzuknnen,mssensichmehrereKnotenpunkteuntereinanderabsprechenunddiePassphrasevermerken.ImFalledesAdaptivenEchoskannvoneinemRoutinggesprochenwerden.

    HnselundGreteleinBeispielfrdenAdaptivenEchoModus

    ZurErluterungdesAdaptivenEchosdientalsklassischesBeispieldasMrchenvonHnselundGretel.IndasobenerluterteAEGridwerdendiePersonenHnsel,GretelunddiebseHexealsKnotenpunkteeingezeichnet.NunberlegenHnselundGretel,wiesiemiteinanderkommunizierenknnen,ohnedassdiebseHexediesesmitbekommt.DemMrchennachsindsieimWaldbeiderHexeundwollenausdiesemWaldwiederherausfindenundmarkierendenWegmitBrotkrumen("breadcrumbs")undWeissenKieselsteinen("whitepebbels").

    DieseMrcheninhalteknnennunauchinobigemGridMusterdasAdaptivenEchoverdeutlichenundaufzeigen,anwelchenStellendesGridsbzw.desKommunikationsgraphenseinkryptographischerTokennamens"WeisseKieselsteine"eingesetztwerdenkann:

    WennKnotenpunktA2,E5andE2denselbenAETokeneinsetzen,dannwirdKnotenpunktE6keineNachrichterhalten,diederKnotenpunktA2(Hnsel)undderKnotenpunktE2(Gretel)austauschenwerden.Denn,derKnotenpunktE5lerntberdenbekanntenToken"WeisseKieselsteine"("white_pebbles"),dieNachrichtennichtandenKontenpunktE6,die"BseHexe"("WickedWitch"),zusenden.Einlernendes,sichanpassendes("adaptives")Netzwerk.

    Ein"AdaptivesEcho"NetzwerkenthlltdabeikeineZielInformationen(vergleicheauchnochmalsoben:"AntsRouting").DennzurErinnerung:DerModusdes"HalbenEchos"sendetnureinenHopzumverbundenenNachbarnunddas"VolleEcho"sendetdieverschlsselteNachrichtzuallenverbundenenKnotenpunktenbereinenichtweiterspezifizierteHopAnzahl.Whrend"EchoAccounts"andereNutzerquasialsFirewalloderBerechtigungskonzeptbeimVerbindenfrdernoderbehindern,haltenhingegen"AETokens"GraphenoderPfadExklusivittvorundzwarfrNachrichten,dieberVerbindungsknotengesandtwerden,diedenAETokenkennen.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 14/51

    Abbildung7:WiedasECHOPROTOCOLfunktioniert

    ChatServerAdministratorenknnenihreTokenmitanderenServerAdministratorentauschen,wennSiesichuntereinandervertrauen("UltraPeeringforTrust")undeinWebofTrustdefinieren.InNetzwerkLaborenoderzuhausemitdrei,vierRechnernkannmandasdasAdaptiveEchoeinfachaustestenundseineErgebnissedokumentieren:

    FreinenTestdesAdaptivenEchosnutzeeinfacheinNetzwerkmitdreiodermehrerenComputern(odernutze"SPOTON_HOME"als(endungslose)DateiimBinrverzeichnis,ummehrereProgramminstanzenaufeinereinzigenMaschinezulaunchenundzuverbinden)undsetzesodanndiesenbeispielhaftenAblaufum:

    1. ErstelleeinenKnotenpunktalsChatServer.2. ErstellezweiKnotenpunktealsKlient.3. VerbindediebeidenKlientenzumChatServer.4. TauscheSchlsselzwischendenKlienten.5. TestedienormaleKommunikationsfhigkeitbeiderKlienten.6. SetzeeinenAETokenaufdemServer.7. TestedienormaleKommunikationsfhigkeitbeiderKlienten.8. SetzedenselbenAETokennunauchineinemKlienten.9. NotieredasErgebnis:DerServerKnotenpunktsendetdieNachrichtnichtmehranandereKnotenpunkteaus,dieden

    AETokennichthabenbzw.kennen.

    DiesesBeispielsollteeinfachreplizierbarsein.

    WiedasECHOProtokollfunktioniert

    NimmtmannundieverschiedenenMethodenundOptionenzusammen,kanndienebenstehendeAbbildung7einenkomplexerenberblickbieten.

    InderGraphikabgebildetsinddieunterschiedlichenNutzungsbeispielevon"FullEcho","HalfEcho",AdaptiveEcho"sowie"EchoAccounts".UnterschiedenwirdzwischenphysischenIPVerbindungenundvirtuellenVerbindungenzuSchlsseln.SchlsselsinddahernichtzwingendeinerIPVerbindungzugeordnet.NutzerknnendarinasymmetrischeffentlicheSchlssel,aberauchMagnetURIsmitsymmetrischenVerschlsselungsdetailssowieTokensundAccountCredentialstauschen.VerbindungsknotenknnenVerbindungenerlaubenundverbietenebensowieNachrichtendediziertadressiertoderauslassendadressiertsenden.DementsprechendentstehenunterschiedlicheKommunikationsSzenarien.

    Beispiele:

    a.NutzerH4hateinenAEToken.ErsendetkeineNachrichten(berdenVerbindungsknotenH6)indenOQuadranten,wennHGdenTokennichtkennt.b.WennH3eineNachrichtanH4sendet,dannsendetH4dieseNachrichtebensonichtweiter,daessichumeineVerbindungdesHalbenEchoshandelt.c.DerNutzerE1lsstdenNutzerE2nichtverbinden,daerdasLoginfrdenEchoAccountnichtkennt.d.NutzerO1undO4chattenmiteinanderundkennennurihrenffentlichenSchlsselfrdieVerschlsselung.e.NutzerH3undC5chattenbereinenURIMagnetenimgleichenGruppenChatRaum(auchBuzzodere*IRCgenannt).

    ~

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 15/51

    Abbildung8:SetzePasswort,generiereSchlsselundaktiveredenKernel:ErstelleeinPasswortfrdenGoldBugMessenger

    EinenerstenSetupeinrichtenDerersteinitialeSetupderSoftwareistmitwenigenSchrittenganzeinfach,

    1. EntpackedasProgrammundstarte(unterWindows)Goldbug.exe2. GenerieremitdemLoginPasswortdiekryptographischenSchlssel3. AktivieredenKernel4. VerbindezueinemNachbarnmitderIP5. TauschemiteinemFreunddenSchlsselunddieverschlsselteKommunikationperChatoderEMailkannbeginnen...

    DerGoldBugMessengerhateineBenutzeroberflche(auchInterfaceoderGraphicalUserInterface(GUI)genannt)undeinenKernel.BeidesindalsBinrdateigegeben(alsounterWindowsalsGoldBug.exeundSpotOnKernel.exebezeichnet).

    StartedieGoldBug.exeausdemPfad,indenDudasProgrammentpackthast,z.B.C:/GoldBug/goldbug.exeoderC:/Programme/GoldBug/goldbug.exe.

    WennDudasProgrammdasersteMalstartest,definiereein16ZeichenumfassendesLoginPasswortundeinenNicknamen.SodannwerdenDeineSchsselfrdieVerschlsselungerstellt.

    AnsonstenmussindiesemTabulatornachjedemStartvongoldbug.exenurderKernelberdenKnopf"Aktiviere"aktiviertwerden,derdanndieVerbindungenzuFreundenoderzueinemChatServerkoordiniert.DieKernelDateiSpotonKernel.exewirdalsoausdemProgrammvonGoldBuganoderabgeschaltet.GoldBugistsomiteineBenutzeroberflchefrdiesenKernel,sieisteinfachgehaltenundnebendemDesktopComputerauchfrmobileGerateoptimiert.

    ZweiLoginMethoden

    WennDuGoldBugdasersteMalstartest,gebeindemblauenKasteneinenNicknameneinunddefiniereeinePassphrase(vgl.Abbildung8).DazugibteszweiMethoden:diePassphraseMethodeoderdieFrageAntwort(Question/Answer)Methode.

    DasPasswortmussmindestens16Zeichenlangsein.Wemdaszulangist,derkanneinkrzeresPasswortauchdreimalwiederholenwiez.B."passwort_passwort_passwort",jedochistdasPasswortdannnichtsosicherwieeinesmitzuflligerZeichenkette.DiezweiMethodenlassensichwiefolgtunterscheiden:

    PassphraseMethodeHash(Passphrase+Salt),dasbedeutet,ein"saltedHash"wirdgenutzt.BeiderErstellungdesPassworteswirddiesesnichtlokalgespeichert,sondernnurderHashderEingabe.

    Q/AMethodeHash(Question,Answer),dasbedeutet,ein"HMAC"(KeyedHashMessageAuthenticationCode)wirdgenutzt.Und:WederdieFrage,nochdieAntwort,wirdaufDeinerMaschinegespeichertundkeinkryptographischesSalzwirddurchdieMaschineperZufallgeneriert.AnstelleeinerFragekannstDunatrlichauchzweiPassworteohnedasFragezeicheneingeben.Bittebeachte,dasshierdieFrageunddieAntwortbeispterenLoginsexakteingebenwerdenmssen,wiesiedefiniertwurdenundhierbeidererstmaligenDefinitionkeinzweiterEingabecheck("Confirmation")(aufTippfehler)wiebeiderPasswortMethodeerfolgt.

    DaderHash,derausDeinerLoginPassphrasegeneriertwird,dieverschlsseltenContainerfreischaltet,indenenauchderprivateSchlsselfrdieVerschlsselunggespeichertwird,istesbesonderswichtig,denLoginProzessunddasLoginPasswortzuschtzen.Daherwurdeno.g.zweiMethodenbercksichtigt,umesAngreifernschwererzumachen:Diesewissensomitnicht,a)welcheMethodeDugewhlthastundb)dieFrageAntwortMethodeistinsofernwieobenschonbeschriebenzustzlichsicherer,weilhierwederdieFrage,nochdieAntwortirgendwogespeichertwird.NurDukennstFrageundAntwortundnurderMatchausbeidemkanndenContainerffnen.

    UmauchTastaturLoggerndieEingabennichtPreiszugeben,bestehtbeiderLoginEingabedieMglichkeit,einevirtuelleTastaturzunutzen(sieheAbbildung9).DiesestartestDumiteinemDoppelklickaufdieEingabezeilefrdasPasswort.AllenfallsknnenhiernurMausklicksaufgezeichnetwerden,aberkeineTastatureingaben.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 16/51

    Abbildung9:GoldBugVirtuelleTastatur

    Grundstzlichisteswichtig,dassDeinprivaterSchlsselineinemausreichendgesichertenContainerverschlsseltaufbewahrtwird.EsliegtdieVermutungnahe,dassinsbesonderederZugriffvonAnbieterfirmenaufmobileBetriebssystemeesandernfallsleichtmachenwrde,denprivatenSchlsselabzugreifen.DiesesistinsbesondereauchbeiWebMailAngebotenkritischzuhinterfragen,dieVerschlsselungimBrowserodermitbeimMailAnbieteronlinehinterlegtenSchlsselnanbieten.VerschlsselungsollteimmeraufDeinerMaschinestattfindenunddazuisteinquelloffenerKlientundkeineOnlineWebAnwendungimBrowserzunutzen,inderDuggf.auchselbstgenerierteSchlsselonlinehinterlegenmusst.DieGefahrdesAbgreifensDeinesggf.nichtausreichendverschlsseltenprivatenSchlsselsistzugro.AuchProgrammAuditssolltenaufdasAufgreifenderPasswortefrdenverschlsseltenContainer,indenensichderprivateSchlsselbefindet,sowieaufdasAbGreifendurchRemoteinitiiertesHochladendesprivatenSchlsselsbesonderesAugenmerklegen.SelbstdiewenigenquelloffenenMessengermitVerschlsselung,diemananeinerHandabzhlenkann,dieeinSecurityAuditdurchlaufenhaben,sindkaumausreichendhinsichtlichderSicherheitderverschlsseltenSpeicherungvomundgesicherterZugangsprozessezumprivatenSchlsselanalysiert.

    Generierungvon10SchlsselnfrdieVerschlsselung

    WennDudasersteMaldenGoldBugMessengerstartest,fragtDicheinPopupFenster,obDudieSchlsselfrdieVerschlsselunggenerierenwillst.FrdieSchlsselErstellungsolltestDueinenSchlsselvon3072Bit(Voreinstellung)odergrerwhlenundkannstauchweitereOptionenwieAlgorithmus,Hashtype,Cipher,SalzLngeoderIterationCountselbstwhlen,wennDuSchlsselneu(re)generierst.

    DeinegeneriertenSchlsselsindimUnterpfad/.spotongespeichert.WennDueinenneuenLoginmitneuenSchlsselnaufsetzenwillstundalleNutzerdatengelschtwerdensollen,dannlschediesenPfadeinfachundstartedieGoldBug.exeneu.GleicheskannimHauptmenmit"!!!_Total_DatabaseErase_!!!"erreichtwerden.

    FrFolgendeFunktionenwerdenasymmetrischeSchlsselgeneriert(jeweilseinSchlsselfrdieVerschlsselungundebensoeinSchlsselfrdie(optionale)Signatur):

    ChatEMailPoptasticURLsRosetta

    DassjedeFunktioneineigenesSchlsselpaarnutztistwiederumeinSicherheitsmerkmal.WennderChatSchlsselkompromittiertwre,istsomitdieEMailVerschlsselungdavonnichtbetroffen.FernerkannstDuauchFreundennurDeinenChatSchlsselbergebenundnichtdenEMailSchlssel.SomitkannstDuentscheiden,wemDueserlaubst,mitDirzuchattenodernurzuemailenoderggf.auchURLsauszutauschenfrdieFunktionderp2pWebsucheinderintegriertenURLDatenbank.

    BeschriebenistbislangdieminimaleSichtaufdieBenutzeroberflche:berdasHauptmenkannmanzwischenvollerAnsichtoderminimalerAnsichtwhlen.WersichmitComputernnichtsogutauskennt,solltedieminimaleAnsichtwhlen,daesdieggf.nichtbentigteOptionsvielfaltausblendet.Keepitsimple.BeimerstenSetupistdieOptiondermaximalenAnsichtnichtverfgbar,siewirderstbeidenweiterenLoginseingeblendetundeinstellbar.DieMglichkeit,nochmehrDetailsinderBenutzeroberflcheanzusehen,solldahernurdeshalbandieserStellekurzangesprochenwerden,dasichvieleDetailsauchaufdenuntenzuletztgenanntenPunktderkryptographischenWertebeziehen,dieauchindemTabulatorderKernelAktivierungundSchlsselGenerierungzufindensind(ebeninderEinstellungdermaximalenAnsicht).DieWerteknnenbeieinererneutenSchlsselGenerationausdererweitertenBenutzeransichtindividuelleingestelltwerden.WerjedochdenKlientenzumerstenMalbenutzt,hatdietypischenEinstellungswerteautomatischparat,d.h.z.B.derSchlsselhateine(vordefinierte)Grevon3072Bit.

    BeinichtminimalerAnsichtzeigensichimTabulator"ActivateKernel"somitz.B.nochfolgendeElementeinderBenutzeroberflche:

    PfadzumKernelHierkannstDudenPfadzumKerneleingeben.IstderKernelmitder"spotonkernel.exe"imPfadrichtigangegeben,dannistderPfadgrnhinterlegt.Andernfallsschaue,wodieausfhrbareDateidesKernelsliegtoderkopieresieebensozurausfhrbarenDateiderGUI(goldbug.exe)bzw.passedenPfadentsprechendan.

    PIDDiePIDNummerkennzeichnetdieProzessID,mitderinWindowsdieausfhrbareDateigekennzeichnetist.Du

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 17/51

    findestauchimWindowsTaskManagerdieProzessIDs."KeyRegeneration"Funktion

    Mitder"Regeneration"FunktionkannstDueinzelneSchlsselauchneugenerierenmitneuenWertenundOptionen.CheckedazudieCheckBox,setzedieWerteundregenerieredenjeweiligenSchlssel.DannmusstDuDeinenneuenSchlsseljedochwiederDeinenFreundenzurVerfgungstellen,dennderSchlsselistDeineKommunikationsID.

    EineweitereVielzahlanOptionenfindetsichauchunterdemHauptmen/OptionenineinemPopUpFenster,diespternocherlutertwerden.

    AktivierungdesKernels

    WennDudasersteMaldenGoldBugMessengerstartest,fragtDicheinPopUpFenster,obDudenKernelaktivierenwillst.AnsonstenbeiallenweiterenStartsmusstDunachdemLogindenroten"AktiviereKernel"KnopfindiesemTabdrcken,sodannkanneslosgehen:WennderKnopfgrnist,luftderKernel.

    WennDudieProgrammoberflcheschliet,wirdderKernelnochweiterlaufen.Esempfiehltsichalso,erstdenKernelzudeaktivierenunddanndieGUIvonGodBugzuschlieen.EinweiteresPopupFensterwirdDichdannaberinjedemFallefragen,obbeides(KernelundGUI)geschlossenwerdensoll.AnsonstenbetreibstDudenKernelohneGUI,wasjamanchmalaufeinemWebservergewnschtist,damitniemandsichindieoffeneBenutzeroberflcheeinschaltenkann.

    WennDudieGUIbestehenlassenwillst,aberniemandwhrendDeinerAbwesenheitEingabenoderVernderungenvornehmensoll,bestehtauchdieMglichkeitlinksinderunterenStatuszeiledenKnopf"Lock"zuklicken,dieBenutzeroberflcheschlietdannundkehrtzumLoginTabfrdieEingabedesPassworteszurck,sodassdielaufendenProzesseundEingabenderanderenTabulatorennichtsichtbarsind.UmdieOberflchewiederzuentlocken,drckeerneutdenLockKnopfinderStatuszeileundgebediePassphrase(n)dannineinemPopUpFensterein.

    DukannstdenKernelauchaktivieren/deaktivieren,indeminderStatusZeileuntenlinksdieersteLEDgedrcktwird.Wennsiegrnleuchtet,istderKernelaktiv,wennsierotleuchtet,istderKernelausgeschaltet.DiemittlereLEDzeigtan,obDueinenListener/ChatServereingerichtethastunddiedritteLEDzeigtan,obDueineaktiveunderfolgreicheVerbindungzueinemNachbarn/Serverbestehenhast.

    EinenNachbarnmitderIPAdresseverbinden

    BeidererstmaligenAktivierungwirddieIPAdressedesProjektChatServerautomatischalsNachbarhinzugefgtunddieserdientalstemporrerChatServer,berdenDumitDeinenFreundentestweisechattenkannst,bisihrEucheineneigenenVerbindungsknotenaufeinemWebserveroderZuhauseerstellthabtoderdirektmiteinanderverbindet.BittedenTestServerdesProjektesnurfrwiss.Testversuchebenutzen.

    SomitbistDudirektnachderAktivierungdesKernelsmiteinemChatSerververbunden,wennDueinenweiterenhinzufgenmchtest,gehealsoaufdenTabulator:"Nachbarverbinden".HierzeigtsicheinEingabefeldfrdieIPAdressedesNachbarnbzw.desWebservers,aufdemeinSpotOnKernelluftbzw.einFreundebensoeinenGoldBugMessengernutzt(sieheAbbildung10).

    GebeindasFelddieIPAdressedesNachbarknotenein.MitdenPunktensindjeweilsdreiStellenderIPAdresse(nachIPV4)getrennt.UmfassteinBlocknurzweiStellen,z.B.in37.100.100.100,dannkanndie37indemerstenBlockbeliebigplatziertwerdenoderals37aufdenerstenbeidenPositioneneingegebenwerden.SodanndrckedenVerbindenKnopf.DieIPAdresseistsodannaufdemvoreingestelltenPort4710hinterlegtunderscheintalsVerbindunginderTabelle.

    WenneineFehlermeldungerscheint,dannistdieseIPAdresseschoneingegeben.UmalleNachbarnzulschen,kannstDudanndenKnopfAlleNachbarnlschendrcken(berdenKontextMenKnopfoderberrechteMaustasteinderTabelle,inderderNachbarerscheint)unddieIPAdresseerneuteingeben.WahlweisekannimInstallationsPfad./spotonaufderFestplatteauchdieDateineighbors.dbgelschtwerden.Siebildetsichsofortneuundistdannleer.

    WennderKernelaktiviertist(linke,ersteLEDinderStatuszeileleuchtetgrn)undderNachbarverbundenist(mittlereLEDleuchtetgrn),istalleserfolgreichinstalliertundonline.EineIPAdresseeinzugebenunddenVerbindungsknopfzudrcke,sollteinsofernganzeinfachgelingen.

    WennihrohneServerdirektverbindenwollt,musseinervonbeideneinensogenanntenListenerimTabulaturChatServererstellen(undfrdenPortdieFirewallfreigebenundggf.denPortimRouterzustzlichanseineMaschineweiterleiten,s.u.ausfhrlicher).

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 18/51

    Abbildung10:EinenNachbarnmitIPAdressehinzufgen(einfacheAnsicht)

    Abbildung11:ChatTabdesGoldBugMessengers

    WermehrDetailssehenwill,kanndieminimaleAnsichtauchindievolleAnsichtwechseln:IndieserAnsichtwirddeutlich,dassnebenderIPAdresseauchderPortderIPAdresseindividuellkonfiguriertwerdenkann.StandardmssignutztGoldBugdenPort4710.FernerkanndasProgrammauchberIPv6betriebenwerdensowieeinenListener/Serveransteuern,derberdasDynamischeDNSverlinktist.BeiDNSgibtmandannkeineNummernfolgebeiderIPein,sonderneinenDomainNamen.InderdarunterliegendenBoxknnenweitereSicherheitsoptionendefiniertwerdenoderauchderVerbindungsserverbereinenProxyangesprochenwerdenkann(z.B.wennmanGoldBughinterdemTORNetzwerknutzenmchte).

    ~

    DieChatFunktionWennnunLoginPasswortdefiniert,Schlsselgeneriert,KernelaktiviertundeinNachbar/Serververbundenist,alsoinderStatuszeilezweiLEDgrnleuchten,dannkannstDumiteinemFreundeinenSchlsseltauschenunddieKommunikationkannimChatTab(sieheAbbildung11)oderPopUpFensterfreinendefiniertenTeilnehmerbeginnen.DerSchlsseltauschlsstsichwiefolgtbeschreiben:

    FreundhinzufgendurchTauschundEinfgenderSchlssel

    GoldBugnutzteineffentliche/privateSchlsselInfrastruktur,wieeshaltbekannterStandardist:DerffentlicheSchlsselkannmitFreundengetauschtwerdenundderprivateSchlsselbleibtverschlsseltaufDeinerFestplatte.

    DuundDeinPartner,beideFreunde,mssenzuvoreinmaligjeweilsihrenffentlichenSchlsseltauschen,d.h.auskopierenundsodanndenSchlsseldesFreundesimTabulator:Freundhinzufgen(AddFriend/Key)einfgenundbesttigen(vgl.Abbildung12).DeinFreundkannseinenSchlsselperEMailsenden.KopierediesendannindiesemTabulatoreinunddrckedenHinzufgenKnopfamunterenRand.

    DufindestDeineneigenenffentlichenSchlsselebensoimTabulatorFreundehinzufgen(AddFriend/Key).berdengroenKnopf("KopiereSchlssel")obenkannstDualleDeine10SchlsselindieZwischenablageauskopieren.KopierehieralsodenvollenTextundsendediesenzuDeinemFreund.EbensomachtesDeinFreundundDufgstdenSchlsseldesFreundesindasTextfeldein.

    OptionalnurzurKenntnis:Ggf.kannesnotwendigsein,mitderrechtenMaustausteimKontextMeneinenneuenFreundalsFreundzubesttigen(MakeFriendFunktion).DieseskommtdannzumEinsatz,wenneinFreundseinenSchlsselonlineineinerdirektenIPVerbindunganDichsendet.DieseFunktionistinderBenutzeroberflchevonSpotongegeben,inderGoldBugBenutzeroberflchestehtdiesesnichtzurVerfgung,sodassbeideidealerweiseimmerdenSchlsselfreinandereinfachauskopierenundeinfgen.SollteabereinFreundz.B.denSpotonKlientenmitderdortigenBenutzeroberflchenutzenundeinedirekteIPVerbindungzueinemNutzerdesGoldBugKlientenaufbauen,dannistesebensomglich,denSchlsselauchperdirekterIPVerbindungzutransferierenanstellevomCopy/Paste.SodannerscheintderFreundmitseinemNickNamenimTabulatorChatoderEmail(mitdifferierendenIcon)undistmitrechterMaustasteoderausdemKontextMenherausalsFreundzubesttigen.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 19/51

    Abbildung12:Tabulator"Key":Schlssel,RepleooderEMailAdresseeinfgenbzw.auskopieren

    Abbildung13:GoldBugMessengerChatPopUpWindow

    WeitereOptionnurzurKenntnis:NebendemOnlineVersanddesSchlsselsberdiedirekteVerbindungzueinemFreundkannauchdasweiteruntenbeschriebeneWerkzeugdesEchoPublicKeySharing(EPKS)genutztwerden.Dieseswirdangewandt,wennderFreundnichtmiteinerdirektenVerbindungverbundenist(z.B.beidePartnereinengemeinsamenChatServerbzw.KnotenpunktinderMittenutzen).BeidePartnergebendanninEPKSeingemeinsamesPasswortGeheimniseinundsendenihreffentlichenSchlsselberdiesesPasswortinsEchoNetz.SiehedazuweiterdieausfhrlicherenDetailsimAbschnittdiesemTool,dasggf.eineguteAlternativezudenoftmalsunkomfortablenundunsicherenblichenKeyServerndarstellenkann.

    Besonderheit:Repleo

    WennDuschoneinenSchlsselDeinesFreundeserhaltenhast(z.B.frChat)unddieseneingefgthast,nunmehraberDeinenffentlichen(Chat)Schlsselnichtpreisgebenwillst,ihnnichtbeieinemEMailProgrammgespeichertundtransferiertwissenwillst(obschonderffentlicheSchlsseljaeigentlichffentlichseindarf),dannkannstDuauchmitdemerhaltenenSchlsselDeinesFreundesDeineneigenenffentlichenSchlsselverschlsseln.DasnenntmandannREPLEO.

    BeimRepleowirdalsoDeinffentlicherSchlsselmitdemffentlichenSchlsselDeinesFreundesbereitsverschlsselt.DiesesistsodannfrjedeFunktionbzw.Schlsseldurchzufhren,d.h.DukannstjeweilsdasChatRepleo,EMailRepleoundURLRepleozurcksenden.AucheinRepleokanndannDeinFreundindenKastendesTabulators"AddFriend/Key"einfgen.berdemEinfgeKastenistlediglichderRadioAuswahlKnopfzudefinieren,obessichumeinenKey,einRepleo,odereineEMailAdressehandelt,diemanhinzufgenmchte.

    DerTexteinesSchlsselsstartetimmermiteinemBuchstaben"K"oder"k"undeinRepleostartetmiteinem"R"oder"r".

    EinenerstensicherenChatbeginnen

    DufindestnacherfolgreichemKeyTauschDeinenChatFreundimTabulator"Chat".DamitderChatfunktioniert,solltenbeideTeilnehmeridealerweisediegleicheundaktuellsteVersiondesProgrammesnutzen,ihreSchlsselgeneriertundausgetauschthabenundzumeinemNetzwerkKnotenoderChatServerimWebverbundensein.WenndieerstenbeidenLEDsinderStatusZeileuntengrnleuchtenundderNamedesFreundesimChatTabauftaucht,siehtesschongutaus.

    WennderOnlineStatusdesFreundesblau(abwesend),rot(beschftigt)odergrn(gesprchsbereit)aufleuchtet,kannderChatbeginnen.EntwedermarkieredenFreundinderTabelleundchatteausdemTabheraus,oderdoppelklickemitderMausaufdenFreundundeinPopUpChatFensterfrdiesenFreundffnetsich.

    DerVorteilimChatTabzuchattenist,dassmangleichmehrereFreundemarkierenkann,sodassdieNachrichtalleFreundeerreicht.WennDudenPopupChatnutzt(sieheAbbildung13),dannmusstDunichtmehraufdieMarkierungzurSelektioneinesFreundesausderFreundeslisteimChatTabachten.

    Und:ImPopUpChathastDudenOptionsKnopf"ShareStarBeam",mitdemDueineDateivonderFestplatteauswhlenkannstunddiesedannverschlsseltundsicherandenFreundtransferiertwird(vgl.auchdenAbschnittweiteruntenberStarBeamFileSharing).DieseFunktion,dassmaneinenChatFreundperMausklickeinfacheineDateisendenkannunddiesezudemvollautomatischfrdenTransportvonEndezuEndeverschlsseltist,istnichtinvielenApplikationenenthalten.Verschlsseltebertragungz.B.einesZIPsmitUrlaubsbildernzuseinenGeschwisternwirdsomitganzeinfachundistohnedieNutzungeinerHostingPlattformimWebdurchfhrbar.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 20/51

    InderStatusZeileobenamFensterkannstDudenNicknamenunddenOnlineStatuseinsehenundz.B.auchdasSocialistMillionaireProtokollstarten,umeinenFreundzuauthentifizierenundzutesten,ober(einweiteres)gemeinsamesGeheimniskenntundrichtigeingibt,wieesweiteruntenbeschriebenwird.

    ZustzlichesSicherheitsmerkmal:MELODICA:CallingmitGemini(InstantPerfectForwardSecrecy,IPFS)

    MELODICAstehtfrMultiEncrytedLOngDIstanceCallinginsDeutschebersetztinetwa:VielfachverschlsseltesAnrufenbereinelangeDistanz

    Esbezeichnet,einenFreundwiemiteinemTelefonanzurufennur,dassdamiteinesichereEndezuEndeVerschlsselungaufgebautwird.

    DieEndezuEndePassphraseauchGeminigenanntwirdbereinenAESStringabgebildetundsolltezwischenbeidenTeilnehmerngeheimbleiben.Dahergiltes,dieelektronischebertragungimmergutberweitereVerschlsselungsEbenenabzusichern(wiehierimECHOProtokollmitdemasymmetrischenChatKeyundderTLS/SSLVerbindung),wenndiebertragungpotentiellabgehrtwerdenkann.

    AsymmetrischesCalling

    GoldBughatdiesebertragungsfragedesPasswortsfrdieEndezuEndeVerschlsselunggelst,indemdasGemini(ZeichenfolgefrdiedannzubildendesymmetrischeVerschlsselung)asymmetrischverschlsseltwird(mitdemSchlsselfrChat)unddanndurcheinennochmals(asymmetrischen)verschlsseltenSSL/TLSKanalbertragenwird.

    GeminiistdergriechischeBegrifffrZwilling,d.h.esbeziehtsichaufbeideTeilnehmer,diediePassphrasesodannkennensollten.

    DieseFunktionerzeugtsomiteinenCall,einenAnruf,beidemdasPasswortbertragenwird,dasdannspterdieEndezuEndeVerschlsselunggestaltet.GenaugenommenbestehtdasGeminiauszweiSchlsselnbzwKomponenten,denndasGeminiwirddurcheinenweiterenProzessauthentifiziert:DieseweitereKomponentewirdauchMACHashgenannt.

    InstantPerfectForwardSecrecy(IPFS)

    Dukannstsomitdie(symmetrische)Verschlsselungbzw.dasGeminijederzeiterneuern.D.h.dasParadigmadesPerfectForwardSecrecyistumzweiKomponentenerweitertworden:EinerseitskannmandieEndezuEndePassphrase(dasGemini)manuelloderautomatisiertdefinierenundsieandererseitsauchsofortig,alsoinstantjederzeiterneuern.DaherwirdvonInstantPerfectForwardSecrecy(IPFS)gesprochen.

    ImVergleichbietenvieleandereToolsnureinenKeyproOnlineSitzunganundmankanndiesymmetrischeEndezuEndeVerschlsselungsPhraseauchnichtmanuelledieren.

    DashierangesprocheneInstantPerfectForwardSecrecy(IPFS)nutztdieasymmetrischeVerschlsselung(desChatKeys),wobeidertemporreSchlsseleinsymmetrischerSchlssel(ebendasGemini)ist.

    SymmetrischesCalling

    AlsweiterenCloubestehtbeiGoldBugnunmehrauchdiebislangeinzigartigeMglichkeit,einneuesGeminidurchdenKanaleinesbestehendenGeminizusenden.HierwirdderEndezuEndeSchlssel(alsodassymmetrischverschlsselndeGemini)durcheineandereEndezuEndeGeminiVerbindunggesandt(derneuesymmetrischeSchlsselwirddurcheinenKanaleinesbestehendensymmetrischenSchlsselsmitgeteilt).DiesymmetrischeVerschlsselungsphrase(dasGeminibzw.dasAESPasswort)wirdalsonichtmiteinerasymmetrischenVerschlsselung(demChatKey)verschlsselt(z.B.mitRSA,ElGamaloderNTRU)unddanndurcheinensicherenKanal(SSL/TLS)vonPunktzuPunktgesandt,sondernwirdselbstmitdembestehendenGeminiverschlsseltundsodannerstdurchdiebeschriebeneMethode(wiederberSSL/TLS)gesandt.

    SomitknnenasymmetrischeCallsundsymmetrischeCallsgrundlegendunterschiedenwerden.SymmetrischeCallsnutzeneinbestehendesGemini.AsymmetrischeCallssendendasGeminiberdieasymmetrischverschlsselteVerbindung(nmlichdenpermanentenChatKey)zumFreund.AuchbeieinemCallbereinbestehendesGeminikanndasgesandteGeminijederzeitinstanterneuertwerden.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 21/51

    SichereEndezuEndeMultiVerschlsselungentsteht,wenneinMessengereinenmanuelldefiniertensymmetrischenSchlsselmiteinembestehendensymmetrischenSchlsselencodiertunddannmiteinemasymmetrischenSchlsselzustzlichverschlsselt.UnddiesesPaketsodanndurcheinesichereVerbindunggesandtwird.

    2WegeCalling

    SchlielichistimKontextMen(gehemitrechterMaustasteaufeinenFreundinderFreundesliste)nocheinedritteMethodefreinensogenannten"Call"hinzugefgt:Das2WegeCalling.HierbeiwirdvonDirauseinAES256alsPassphrasefrdiezuknftigeEndezuEndeVerschlsselungandenFreundgesandtundDeinFreundsendetalsAntwortebensoeinAES256anDich.NunwirdjeweilsvonDeinemAESdieersteHlfteundvonDeinemFreunddiezweiteHlftegenommen,undzueinemgemeinsamenAES256zusammengesetzt.DasnenntsichdieMethodeder2WegeSicherheit.Damitistgewhrleistet,dasskeinDritterwennesihmgelnge,dieMaschinedesFreundeszukompromittieren,einGemini(odereinaltesGemini)inseinemNamenvoneinerdritten,fremdenMaschinesendet(waseigentlichnichtmglichist,daesdieunbemerktebernahmeeinerMaschineoderdasBrechenderbestehendenTLSundRSA(bzw.NTRUoderElGamal)Verschlsselungbedeutenwrde).DurchdasPingPongSpielbeiderParteienimZweiWegeCallingwirdsichergestellt,dassbeideTeilnehmeraktuellihrenTeiljeweilsdazubeitragen,sichgegenseitigaufeinsicheresEndezuEndePasswortzueinigenundzwarFiftyFifty.

    DieMglichkeit,dasPasswort

    erstensmanuellzuedieren,zweitenssekundlichoderfrjedenoderinnerhalbeinesjedenAnruf(es)erneuernzuknnen,drittensdasPasswortdurcheinebestehendeEndezuEndeVerschlsselungzuversenden,undschlielichviertens,dasEndezuEndePasswortineinemzweiWegeVerfahrengenerierenzuknnen,

    machtesAngreifernsomitsehrschwer,dieEndezuEndeVerschlsselungderGoldBugCallingFunktionaufbrechenzuknnen.

    Aus"PerfectForwardSecrecy"(PFS)istnichtnur"InstantPerfectForwardSecrey"(IPFS)geworden,sondernein"2WayInstantPerfectForwardSecrecy":2WIPFS.DieseFunktionhatdamitFSundPFSunddaswichtigeElementderEndezuEndeVerschlsselungmitdieserProzessimplementierungentscheidendweiterentwickelt.DieVerschlsselungselbstistdabeinichtneu,sondernlediglichderVerfahrensprozessistausgeklgeltimplementiert,ummehrSicherheitzubieten.

    EndezuEndeVerschlsselungwirdimGoldBugdurcheinfachesKnopfDrckensoeinfachwietelefonieren:EinfachdenHreraufnehmenoderwiederauflegen.ZujederZeitbleibtdieKommunikationasymmetrischverschlsseltunddiesymmetrischeEndzuEndeVerschlsselungkanneinfachhinzugeschaltetwerdenundauchdurchasymmetrischeodersymmetrischeVerschlsselung(innerhalbeinesSSLKanals)erneuertwerden.DasisteineneuerarchitektonischerImplementierungsStandard,dendieseMethodedesCallingsetabliert.

    ZustzlichesSicherheitsmerkmal:SocialistMillionaireProtocol

    WhrendGoldBugdieNachrichtendreimalverschlsselt

    zumeinenwirddieNachrichtjaineinemsicherenTLS/SSLKanalgesendet,zweitenswirdjedeNachrichtasymmetrischverschlsselt(z.B.mitRSA,NTRUoderElGamal,mitdemChatKey),unddrittensbestehtjadiedieMglichkeit,mitder"Call"bzw."Anruf"FunktioneinGeminizusenden,umeinesymmetrischeEndezuEndeVerschlsselungsPassphrasezusetzen(mitverschiedenenMethodenzurDurchfhrungdes"Calls"innerhalbeinerbereitsbestehendensymmetrischenVerschlsselungoderberdieZweiWegeAufrufFunktion,beiderjederdieHlftedesEndezuEndePasswortesdefiniert)

    gibtesviertenszustzlicheinweiteresVerfahrenzurErhhungderSicherheit:esistdas"SMP"Protokoll:SocialistMillionaireProtocoll(eineMethode,dieauchfrOfftheRecordMessaging(OTR)hierbeschriebenwird:https://otr.cypherpunks.ca/Protocolv34.0.0.html).

    DieIdeedahinterist,imChatanDeinenFreundeineFragezustellenwie:"WasistderNamederStadt,diewirgemeinsamimletztenJahrbesuchthaben?",odereineFragezustellenwie:"WasistderNamedesRestaurants,indemwirunsdasersteMalgetroffenhaben?"usw.(vgl.Abbildung14).

    BeideTeilnehmersignierennormalerweisedieNachrichtenmiteinemRSA(oderanderen)Algorithmus,umzuberprfen,dassderverwendeteSchlsselvomursprnglichenAbsenderist.Aberfrden(ggf.unwahrscheinlichen)Fall,dasseineMaschinegehacktwrdeoderfallsderVerschlsselungsalgorithmusgebrochenwerdenwrde,kannmitdemSocialistMillionaireProtocol(SMP)ProzesseinFreundeinfachdurchEingabedesgleichenPasswortesaufbeidenSeitenidentifiziert

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 22/51

    Abbildung14:GoldBug:SocialistMillionaireProtocol(SMP)imChatFenster

    Abbildung15:StateMachineProcessfrdasSocialistMillionaireProtocol(SMP)implementiertvomGoldBug.sf.netMessenger(http://goldbug.sf.net)sowiederSpotOnApplikation(http://spoton.sf.net).

    werden.Bitteachtedarauf,dasPasswortnichtberdenChatzusenden,stattdessensolltemaneineSituationbeschreiben,diezudemgleichenKennwortfhrt.WirdderSMPProzessdasersteMalgetestet,kannmanbeiderseitigauchdasPasswort"test"eingeben(kleingeschrieben).

    Praktischangewandtwirdeswiefolgt(vgl.Abbildung15):

    ErffnefrdieNutzungvonSMPeinpersnlichesPopUpChatFensterundklickedasFragezeichenSymbolobennebendemBenutzernamendesChatFreundes.DefiniereeinKennwortmitdemMen.DannfragedenChatFreund,dasgleichePassworteinzugeben.Drittens,klickeschlielichaufdieSchaltflche"berprfen/Verify".

    WennbeideTeilnehmerdasselbePassworteingestellthabenbzw.dergleichenHashWertvomgleichenPasswortgeneriertwurdedannndertsichdasFragezeichenSymbolzueinem"Schloss"/"Lock"Symbol.DerChatFreundwurdenunauthentifiziertundderChatbleibtweiterhinsicher.

    SMPistsomiteineweitereMglichkeit,denChatFreundmiteinemgemeinsamenGeheimniszuauthentifizieren,esistalsokeinezustzlicheVerschlsselung!

    NehmenwirineinemBeispielan,AlicebeginntdenAustausch:

    Alice:

    1.NimmtdiediezuflligenExponentena2unda3auf2.SendetBobg2a=g1a2andg3a=g1a3

    Bob:

    1.NimmtdiediezuflligenExponentenb2undb32.Berechnetg2b=g1b2undg3b=g1b33.Berechnetg2=g2ab2undg3=g3ab34.NimmtdenzuflligenExponentenrauf5.BerechnetPb=g3rundQb=g1rg2y6.SendetAliceg2b,g3b,PbundQb

    Alice:

    1.Berechnetg2=g2ba2undg3=g3ba32.NimmtdenzuflligenExponentensauf3.BerechnetPa=g3sundQa=g1sg2x4.BerechnetRa=(Qa/Qb)a35.SendetBobPa,QaundRa

    Bob:

    1.BerechnetRb=(Qa/Qb)b32.BerechnetRab=Rab33.berprft,obRab==(Pa/Pb)4.SendetAliceRb

    Alice:

    1.BerechnetRab=Rba32.berprft,obRab==(Pa/Pb)

    Wennalleskorrektabgelaufenist,dannsollteRabdenWerterhaltenvon(Pa/Pb)mal(g2a3b3)(xy),wasbedeutet,dassderTestamEndedesProtokollsnurdannerfolgreichist,wennx==yist.WeiterhinwirdkeineweitergehendeInformationenthllt,alsg2a3b3einezuflligeNummerist,diezukeinerSeitebekanntist,wennxnichtgleichzuyist!

    GoldBugbeschreibtwhrendderverschiedenenDatenAustauschVorgngefrSMPkeinesogenannte"ZeroKnowledgeBeweise".FernernutztGoldBugdenSHA512derjeweilseingegebenengeheimenPassphrasealsdiexundyKomponenten.

    SMPCalling

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 23/51

    ObenhabenwirdieCallFunktionbeschrieben,wieeinGeminigeneriertundbertragenwird.NunkannmandasGemininichtnurmanuelloderdurchdieAESFunktiondefinieren,sondernauchausdemPasswortabgeleitetwerden,dasimSMPProzesswieobendargelegthinterlegtist.SomitwirddiePasswortEingabeausdemSMPProzessesgenutzt(nichtderSMPProzessselbst).EsisteineweitereArtdesAnrufensundseinemGegenbereinEndezuEndePasswortsicherzubertragen,dasdiesesmalnichtauseinemAESGeneratorentspringt.

    ZustzlichesSicherheitsmerkmal:ForwardSecrecy(asymmetrisch)

    SeitVersion2.7untersttztGoldbugMessengerPerfectForwardSecrecyauchfrseineFunktionalsEMailKlient,undwardamitderersteEMailKlient,derForwardSecrecyfrEMailsowohlmitsymmetrischeralsauchasymmetrischerWeiseanbot(vgl.weiterunten).

    WhrendobenfrdieChatFunktiondasCallingmiteinemGeminidas"InstantPerfectForwardSecrecy"prgteundsichaufeinensymmetrischenSchlssel(ebendasGeminibzw.denAESString)bezog,istdasPerfectForwardSecrecybeimEMailmittemporren,asymmetrischenSchlsseldefiniert.

    DieseVariantederNutzungvontemporrenasymmetrischenSchlsselnkannnatrlichauchwiederumaufdieChatFunktionbertragenwerden.

    WhrendderChatmitdempermanentenChatKeyjaimmer(asymmetrisch)verschlsseltist,wirdnunnocheintemporrerasymmetrischerSchlsselmitdieserneuenSchichtvonEndezuEndeVerschlsselungeingesetzt.DiesertemporreasymmetrischeKeywirdephemeralerSchlsselgenannt.DieserSchlsselentstehtdurchdieForwardSecrecyFunktionimChat,dieberdasKontextMen(rechterMausklick)oderberdenMenKnopfdargestelltwird.

    EinTooltipaufdemBildschirmzeigtan,wennderChatPartnerimChateinForwardSecrecymittemporren(ephemeralen)asymmetrischenSchlsselnerzeugthat,sodassDualsNutzerdiesesinDeinemKlientenineinemPopUpFensterbesttigenkannst.SchauedazuunteninderStatusZeilenachdemneuauftauchendenSymbol,klickeesundDukannstindemerscheinendenPopUpFensterdenForwardSecrecyProzessbesttigen.Sodannwirdnichtmehrder(permanente)ChatSchlsselbenutzt,sonderndieneuentemporrenasymmetrischenSchlssel.DerpermanenteChatSchlsselwirdalsopraktischergnztdurchdentemporrenChatSchlssel.

    ForwardSecrecyCalling

    SomitlsstsichalsoauchdasCallingerweitern:DassymmetrischeGeminiwirdbeimFSCalling(ForwardSecrecyCalling)nichtwieobenbeschriebendurchdenpermanenten(asymmetrischen)ChatKeyoderdurcheinbestehendes(symmetrisches)Geminigesandt,sonderndurchdenephemeralen,temporrenundasymmetrischenChatKey.

    WhrendderVersandeinesGeminisbereinbestehendesGeminieinsymmetrisches"InstantPerfectForwardSecrecy"definiert,kannderVersandeinesGeminisberdieephemeralenSchlsseldesinitiierten"ForwardSecrecy"inderChatFunktionalseinasymmetrisches"InstantPerfectForwardSecrecy"bezeichnetwerden.(AberauchderVersandeinesGeminisberdiepermanentenChatSchlsselistalsasymmetrisches"InstantPerfectForwardSecrecy"zubezeichnen).

    Whrendbeim"ForwardSecrecyCalling"und"demCalldurcheinGemini"dasbestehende"ForwardSecrecy"schonbestehtundsodanndiejederzeitigeErneuerbarkeitdesEndezuEndeSchlsselsdefiniert(InstantPerfectForwardSecrecy)istbeidenanderenCallingArtenkeinForwardSecrecyvorabgegeben,sondernInstantPerfectForwardSecrecywirdhierdurcheinenCallalsErgebnisdesCallserzeugt.

    bersichtderverschiedenenCallingArten

    AusdenbeschriebenenMethoden(vgl.auchAbbildung16),einenEndezuEndeSchlsselandenFreundzubertragen,lsstsichfolgendebersichtgestalten,diedieverschiedenenMethodenmitihrenjeweilsspezifischenMerkmalenherausstellt.

    bersichtderverschiedenenCallingArtenmitjeweiligenKriterien:

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 24/51

    Abbildung16:GoldBugMELODICACalling:SendeDeinemFreundeineendezuendeverschlsselndePasswordZeichenkette

    Abbildung17:ListederEmotikonsimGoldBugMessenger

    Kriterium AsymmetrischesCalling

    ForwardSecrecyCalling

    SymmetrischesCalling

    SMPCalling

    2WegeCalling

    TLS/SSLVerbindung JA JA JA JA JAPermanenterasymmetrischerChatSchlssel JA JA JA JA JA

    SymmetrischesAESGeminialsKanal NEIN NEIN JA NEIN NEINHalbessymmetrischesAESalsGemini(50%AES+50%AES) NEIN NEIN NEIN NEIN JA

    GeheimesSMPPasswortalsGemini NEIN NEIN NEIN JA NEINEphemeraleasymmetrischeChatSchlssel NEIN JA NEIN NEIN NEIN

    ForwardSecrecyalsVoraussetzung NEIN JA JA NEIN NEINInstantPerfectForwardSecrecyalsErgebnis JA JA JA JA JA

    BittebeachtefolgendeErluterungen:

    JederderdargestelltenMethodenhatInstantPerfectForwardSecrecy(IPFS)zumErgebnis.NurdassymmetrischeundasymmetrischeCallingerfordertkeineAktionaufSeitendesGegenbers.DasForwardSecrecyCallingunddasSymmetrischeCallingsetzteneinenvorhandenenStatusvonForwardSecrecyvoraus.SymmetrischesCallingundForwardSecrecyCallinghabendreifacheVerschlsselungsSchichten(TLS/SSL,PermanenterChatKey,sowietemporrersymmetrischerbzw.asymmetrischerSchlssel,durchdendasneueGeminisodanngesandtwird).SMPCallingund2WegeCallingdurchbrechendieAESGenerierung,indemsieTeilederAESPhraseersetzenbzw.einenneuenPasswortstringbilden.

    DieNachrichtenformatemitdenVerschlsselungsebenensehendannvereinfachtdaSignaturen,HMACsundHashesnichteinbezogensindwiefolgtaus:

    *AsymmetrischesCalling:(TLS/SSL(PermanenterChatKeyz.B.RSA(NachrichtisteinAESString)))*SymmetrischesCalling:(TLS/SSL(AES(PermanenterChatKeyz.B.RSA(NachrichtisteinAESString)))*ForwardSecrecyCalling:(TLS/SSL(PermanenterChatKeyz.B.RSA(ephemeraleKeysRSA(NachrichtisteinAESString))))*SMPCalling:(TLS/SSL(PermanenterChatKeyz.B.RSA(NachrichtisteinString,derausdemSMPgebildetwird)))*2WegeCalling:(TLS/SSL(PermanenterChatKeyz.B.RSA(NachrichtisteinAESStringderzu50%mitdemAESdesFreundesmodifiziertwird)))

    Emotikons

    GoldBugbieteteineVielzahlanverschiedenenEmoticonsauchSmileysgenanntfrdenChatan(sieheAbbildung17).

    Umdiesezunutzen,doppelklickeaufeinenFreund,sodasssicheinPopUpChatFensterfrdenprivatenChatffnet.NungehemitderMausberdenSendenKnopf.IneinemdannerscheinendenTooltipwerdendieSmileysangezeigtundmitderEingabedesASCICodeswerdendieEmoticonsimChatdargestellt.

    ImChatTabbestehtindenOptionendesrechtenSeitenSplittersauchdieMglichkeit,diegraphischeDarstellungvonSmileysauszuschalten.

    ~

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 25/51

    Abbildung18:DieNutzungvonGoldBugalsEMailKlient

    DieEMailFunktionGoldBugisteinvollfunktionsfhigerEMailClient.

    NichtvollumfnglichwieseitJahrzehntenbestehendeEMailApplikationen,hierbentigternochweitereProgrammierungausderCommunity,aberdennochvollfunktionsfhigineinemvollwertigenEMailKlienten.DerVorteil:dasLesenundSchreibenvonEMailswirdinderBenutzeroberflchesehreffizientaufeinerSeitebzw.ineinemTabdargestellt(vgl.Abbildung18).

    TechnischnutztGoldBugdieBibliotheklibcurlunduntersttztPOP3mitSMTPsowieIMAP.SchlielichistesdiebesondereFunktioninGoldBug,dasserdrittensauchp2pEMailuntersttzt.HierbeiwirddieEMailimdistribuiertenNetzwerkderTeilnehmergespeichertundnichtbeieinemzentralenProvider.

    PerspektivistischistdiesesauchdieZukunft,dassdieNutzerdesInternetssichdasInternetwiederstrkerselbstorganisierenundneu,mitKryptographieausgestaltenundzwarmitihrenselbstangelegtennunmehrverschlsseltenMailPostfchern,dienichtbeizentralenHosternhinterlegtsind,sondernimeigenenTeilnehmernetz.

    WiefolgtlsstsichdieEinrichtungderdreiArten,seineEMailszuladen,beschreiben:

    POP3

    DasPostOfficeProtocol(POP3)isteinbertragungsprotokoll,berdaseinKlientEMailsvoneinemEMailServerabholenkann.

    POP3erlaubtdasAuflisten,AbholenundLschenvonEMailsamEMailServer.FrdasVersendenvonEMailsistkomplementrzuPOP3blicherweisedasSimpleMailTransferProtocol(SMTP)inClientsundServernimplementiert.

    DasPOP3ProtokollistsomitinallenverbreitetenEMailProgrammenintegriert,soauchinGoldBug.WieesnebenIMAPeingerichtetwird,wirdfolgendundweiterergnzendunteninderBeschreibungdesFenstersvonPOPTASTICerlutert(vgl.Abbildung19).

    IMAP

    DasInternetMessageAccessProtocol(IMAP)wurdeinden1980erJahrenmitdemAufkommenvonPersonalComputernentworfen,umbeiderMailKommunikationdieSpeicherungderEMailsaufeinzelnenKlientRechnernaufzulsen.

    Die(PC)ClientsgreifenstattdessenonlineaufdenServernaufdieInformationenzuunderhaltenallenfallsKopiendavon.WhrendeinBenutzervonPOP3nachVerlustseinesPCalleEMailsverlorenhat,stellteinMailKlientbeiIMAPdieAnfragenandenServernurnachaktuellbentigtenInformationenalsKopie.MchteeinNutzerz.B.denInhaltseinesEingangordnerssehen,holtsichderClienteineaktuelleKopiederNachrichtenlistevomServer.SollderInhalteinerMailangezeigtwerden,wirddieservomServeralsKopiegeladen.DaalleDatenweiterhinaufdemSerververbleiben,wirdsomiteinelokaleSpeicherungderDatenunntigunderweiterteMglichkeitenwiedasDurchsuchenvonMailswerdenebensonurserverseitigdurchgefhrt.DamitwirdauchauchdielokaleSicherungderDatenindemsievonServerweggenommenwerdeninsofernmeistunmglich,alsdassdieKonfigurationvonIMAPinderVoreinstellungnichtdaraufausgerichtetist.ZugleichrcktbeiunverschlsseltenMailsdieFragederVertraulichkeitundSicherheitbeiDaten,dieaufIMAPServernausgelagertbliebenindenVordergrund.EsstelltsichdieFrage,obderEmpfngereinerEMailselbstdieHoheitberdieVertraulichkeitderEMail,undz.B.dasRechthat,dieseniemandemzuzeigenoderimGeheimenzulschen,oderoberlediglicheineKopie,ein"Ansichtsrecht"seinerPosterhlt.

  • 13.11.2015 GoldbugWikibooks,SammlungfreierLehr,SachundFachbcher

    https://de.wikibooks.org/w/index.php?title=Goldbug&printable=yes 26/51

    Abbildung19:PoptasticSettingsfrPOP3undIMAP

    HinsichtlichderErkenntnisseausdemJahr2013EMailsbessergrundlegendzuverschlsselnistIMAPindiesemLichtebesonderskritischzubeurteilen:DieSpeicherungderEMailswirdbeiIMAPnichtwiebeiPOP3indemMailKlientenaufderMaschinedesNutzersvorgenommen,sonderndiepersnlichenDatenliegenunverschlsseltweiterhinaufdemServerdesProviders.MitIMAPwurdesomitdieheutevielfachgenutzteCloudschoninden80erJahrenimBereichEMailerfunden.POP3ermglichehereineOnPremisHandhabungderSpeicherungderEMailsaufderlokalenMaschine.

    GoldBuguntersttztdiesenStandardebensowiePOP3undermglichtes,PlaintextNachrichtenberIMAPzuerhaltenundzusenden.WiefolgtlassensichdieEinstellungenfrDeinenEMailAccountinGoldBugeingeben.

    DetaillierteBeschreibungderPOP3/IMAPEinrichtungsoptionen:

    berdasHauptMen"View/Ansicht"desGoldBugMessengerswerdendieeigeneEMailAdresseunddiePOP3bzw.IMAPServerDetailshinterlegt.EssinddieselbenAngaben,dieauchz.B.imThunderbirdEMailKlientenoderOutlookeingegebenwerden,beispielsweise:

    *IncommingServerServer:pop.gmail.com*Port:995*TLS*Username:[email protected]*Password:********

    *OutgoingServerServer:smtp.gmail.com*Port:587*TLS*Username:[email protected]*Password:********

    BittedrckejeweilsdenTestKnopf,umdieFunktionalittderServerEingabenzuberprfen.Mitdem"OK"KnopfdanndieEingabenspeichern.(WennimAuswahlmenstattPOP3oderIMAPderWert"Disabled"genutztwird,sendetdasProgrammkeineverschlsseltenEmailsmehr:DieMailFunktionistkomplettabgeschaltet.Dieseswirdggf.frPersoneninteressant,dieberdenPOP3/IMAPServermitderweiteruntenbeschriebenenFunktionPOPTASTICchattenwollen).

    NachSicherheitsberlegungensolltestDuDeineEMailsimmergleichvomServeraufDeineMaschineladenundsieaufdemServerlschen.SomitscheintvielesfrdieNutzungvonPOP3anstellevomIMAPzusprechen,daIMAPmehraufdieBeibehaltungderEMailsaufdemServerausgerichtetist.

    GenerellgehrenEMailsindiesemLichtealsonichtaufeinenRemoteServer,nichtindieCloud,nichtineinenbrowserbasiertenWebServicesondernsiegehrenaufDeineMaschinegespeichertoderabersiesindzuverschlsseln.InteressantwirdalsonundieMglichkeit,dieEMailsinGoldBugberPOP3oderIMAPverschlsseltzuversenden.

    P2PEMail:ohneVorratsdatenspeicherung

    HinsichtlichderVerschlsselungwurdeschondargestellt,dassdieEMailFunktioneinenanderenSchlsselzurVerschlsselungnutztalsdieChatFunktion.SokannstDualsoeinenFreundzumChathinzufgen,ihmaberdasEMailverweigernoderumgekehrt.Sinnvollistesjedoch,immeralleSchlsselalsGanzesauszukopieren,dannhatmanseinenFreundauchinallenFunktionenprsent(weiterhinalsonochderURLSchlsselundderRosettaSchlsselzweiFunkti