[go: up one dir, main page]

Im wirklichen Leben heiße ich Carsten Schmidt. Als "Ecgbert" will ich den Wikipedia-Artikel über Jonathan Warrens Bitmessage-Projekt vor dem Löschen retten. Ich werde versuchen, die Relevanz des Themas darzustellen.

Schon nach kurzer Recherche erscheint mir das wie ein Fass ohne Boden. Ich hoffe, die bisherigen Autoren nehmen es mir nicht übel, dass ich den Artikel fast komplett neuschreibe.

--Ecgbert (Diskussion) 04:17, 15. Apr. 2013 (CEST)

Gratuliere geschafft :-) - Hast nen Bier bei mir gut. Jetzt müssten sich nur interessierte Finden, die dieses Protokoll in eine sinnvolle Desktopumgebung integrieren - Für mich wäre ein QT Plasmoid die beste Wahl. --Ulfb (Diskussion) 20:40, 23. Apr. 2013 (CEST)

Ein virtuelles Bier, möglichst aus einem Fass ohne Boden! Bin ich erleichtert, dass dieser Löschantrag weg ist! Weiteres schreibe ich lieber auf meiner Diskussionsseite. --Ecgbert (Diskussion) 23:20, 23. Apr. 2013 (CEST)

Off-the-Record-Botschaften mit Bitmessage

Bearbeiten

Das Bitmessage-Protokoll lässt sich leicht abändern, so dass es auch für Off-the-Record-Botschaften taugt. Zwei Dinge sollen erreicht werden:

  1. Wer den privaten Schlüssel eines Peers stehlen konnte, soll nicht in der Lage sein, alle zuvor an die zugehörige Bitmessage-Adresse verschickten Botschaften zu entschlüsseln. Der Schaden soll auf höchstens eine einzige Botschaft beschränkt bleiben. Ich unterstelle dabei, dass der Dieb alle zuvor an den Peer verschickten Botschaften aufgezeichnet hat, als sie im Internet unterwegs waren. Ob der Peer die Botschaften nach dem Lesen gelöscht hat oder nicht, spielt also keine Rolle.
  2. Der Dieb soll keine Signatur als Beweis für die Urheberschaft des Absenders vorfinden. Trotzdem soll der Empfänger Gewissheit über die Herkunft der Botschaft haben.

Beides lässt sich mit derselben Maßnahme erreichen. Die Bitmessage-Adresse wird nur für die erste Kontaktaufnahme benutzt. Die erste Botschaft muss dann zwei oder drei frisch generiert öffentliche Schlüssel enthalten. Sie dürfen noch nie verwendet worden sein und werden jeweils nur ein einziges Mal benutzt.

Diese Schlüssel dürfen niemandem außer dem Empfänger in die Hände fallen. Deshalb sind es keine "öffentlichen Schlüssel" mehr, sondern ein gemeinsames Geheimnis der beiden Korrespondenten. Wenn der Absender eine Antwort erhält, die mit einem dieser Schlüssel verschlüsselt ist, weiß er folglich, von wem sie stammt. Nachdem die Antwort entschlüsselt ist, wird das benutzte Schlüsselpaar gelöscht, damit es später nicht einem Einbrecher in die Hände fallen kann.

In der Antwort sind ebenfalls ein paar frisch generierte Chiffrierschlüssel enthalten, die der Absender für weitere Botschaften verwenden kann. Und auch in allen weiteren Botschaften schicken die Korrespondenten immer wieder Ersatz für die verbrauchten Schlüsselpaare mit.

Wenn der Rechner des Peers unerwartet beschlagnahmt wird, sind alle bis auf die erste Botschaft geschützt, es sei denn, der Rechner wurde beschlagtnahmt, nachdem eine Botschaft empfangen wurde und bevor sie entschlüsselt werden konnte. Denn dann exisitiert der geheime Schlüssel zu ihrer Entschlüsselung noch.

Die allererste Botschaft kann der Einbrecher mit dem privaten Schlüssel, der zur Bitmessage-Adresse gehört, entschlüsseln. Diese erste Botschaft enthält jedoch bloß ein paar nutzlos gewordene Chiffrierschlüssel. Wenn der Absender den Empfänger über seine Identität vergewissern will, muss er diese erste Botschaft signieren. Die Signatur würde also offenbaren, wer hier Kontakt zum Peer aufgenommen hat. Um das zu vermeiden muss der Absender eine Bitmessage-Adresse verwenden, die nur dem Empfänger bekannt ist und die nach der ersten Kontaktaufnahme entsorgt wird. Eine entsprechende Vereinbarung müsste z.B. mündlich getroffen werden. Wenn der Absender dem Empfänger vor der Kontkataufnahme ohnehin unbekannt war, muss er sich nicht ausweisen. Es kommt nur darauf an, dass der Empfänger alle weiteren Botschaften demselben Absender zuordnen kann. (Vgl. Trust Upon First Contact.)

Dieses Verfahren schützt freilich nicht, wenn es dem Angreifer gelingt, unbemerkt in den Rechner des Peers einzudringen und über lange Zeit dessen Tätigkeit zu beobachten.

Die Erfinder von OTR beschreiben eine rechentechnisch effizientere Möglichkeit als die Erzeugung eines Schlüsselpaares für jede Botschaft. Aber mit Schlüsselpaaren lässt sich leichter veranschaulichen, dass Bitmessage nicht darauf festgelegt ist ohne Off-the-Record-Botschaften auszukommen.

--Ecgbert (Diskussion) 23:20, 23. Apr. 2013 (CEST)

Nachtrag: Inzwischen habe ich entdeckt, dass Adam Back bereits 1996 die Verwendung von Schlüsselpaaren für einen ganz ähnlichen Zweck vorgeschlagen hat: Non-Interactive Forward Secrecy. Außderdem wird man diese Technik benötigen, um die Anonymisierung des Absenders im Bitmessage-Netzwerk abzusichern. --Ecgbert (Diskussion) 21:07, 27. Apr. 2013 (CEST)

Die frage die sich dazu stellt, ist wie man am besten die Information mit einarbeitet. --Ulfb (Diskussion) 21:52, 27. Apr. 2013 (CEST)
Du meinst in den Wikipedia-Artikel. Darüber habe ich mir auch schon den Kopf zerbrochen. Normalerweise verweist man in den Referenzen auf irgendeine Quelle. Aber kann ich von dort auf mein Benutzerprofil bei Wikipedia verweisen? Ich muss mich ständig daran erinnern, dass ich keinen Konferenzbeitrag oder Fachzeitschriften-Artikel verfasse, sondern einen Lexikon-Artikel schreibe. --Ecgbert (Diskussion) 23:11, 27. Apr. 2013 (CEST)