Discussion:
Sicheren Kanal im Urlaub aufbauen
(zu alt für eine Antwort)
Onion Courier
2025-02-21 16:54:33 UTC
Permalink
Mal angenommen Bob wurde sein Smartphone und Notebook
im Urlaub entwendet, oder er nimmt sie erst gar nicht
mit. Des weiteren hat er auch dort kein Zugang zu sein
email Postfach oder Social Media Konto, weil er die
gespeicherten und sicheren Passwörter nicht im Kopf hat.

Vor Urlaubsantritt hat er jedoch sicherheitshalber mit
Alice ein geteiltes Geheimnis für Bitmessage ausgetauscht,
das ihm jetzt hilft einen Kanal, über das Internet, zu
Alice aufzubauen. Alice nutzt täglich Bitmessage mit
ihren Freundinnen und hat den Kanal bereits eingerichtet.

Bob sucht nun eine Bücherei oder Internet Café usw. auf
und ladet sich den Bitmessage Client und dprime runter.

Mit dprime generiert er nun ein deterministische 1024-bit
Primzahl, die er als geheimen chan(nel) Name für Bitmessage
nutzt, wobei er bei dprime das geteilte Geheimnis (Passwort
und Salz) eingibt.

$ dprime -p test -s test -h
https://github.com/706f6c6c7578/dprime

Die Primzahl gibt er nun beim generieren des chan im Bitmesage
Client ein, wobei das Ergebnis für die keys.dat Datei dann so
aussieht:

[BM-2cVDByPfU25C6txRff2GfDSrxCD1PCm6yx]
label = [chan] 97be230c60497b24a0f42c9835b1002e33a7ca7574d441a10845c285c985c6d3483304278e7a26009ab49dd4d4a7f7532912d4c662011a836f46b7083689146700000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000425
enabled = true
decoy = false
chan = true
noncetrialsperbyte = 1000
payloadlengthextrabytes = 1000
privsigningkey = 5K2Vycub1BAfbpsVxjnp8KSjoyXLAwB9hyuT819Nu7WB2Sd9mFx
privencryptionkey = 5KXVcwz7EDXNPnDqYfiHS1SsDjsEazsvpAkHY6oUDb1ZWM9fUNr


BM-2cVDB... ist die Kanaladresse über die nun Bob mit Alice kommunizieren
kann, wobei unter label = [chan] die 1024-bit Primzahl steht, mit der der
Kanal eingerichtet wurde.

Nachdem beenden der Sitzung löscht er den Client und dessen Dateien und beim
nächsten Besuch, an einem öffentlichen Ort, ladet er wieder runter.

Ich hoffe das der ein oder andere diese Informationen nützlich findet!

Grüße
Stefan
Marco Moock
2025-02-21 17:17:23 UTC
Permalink
Am 21.02.2025 16:54 Uhr schrieb Onion Courier:

> Nachdem beenden der Sitzung löscht er den Client und dessen Dateien
> und beim nächsten Besuch, an einem öffentlichen Ort, ladet er wieder
> runter.

Gefährlich, weil man davon ausgehen muss, dass der öffentliche Client
alles mitlesen kann.

--
Gruß
Marco

Spam und Werbung bitte an
***@nirvana.admins.ws
Stefan Claas
2025-02-21 17:34:47 UTC
Permalink
Marco Moock wrote:
> Am 21.02.2025 16:54 Uhr schrieb Onion Courier:
>
> > Nachdem beenden der Sitzung löscht er den Client und dessen Dateien
> > und beim nächsten Besuch, an einem öffentlichen Ort, ladet er wieder
> > runter.
>
> Gefährlich, weil man davon ausgehen muss, dass der öffentliche Client
> alles mitlesen kann.

Verstehe ich nicht ganz. Welcher öffentliche Client? Bob besucht ein
Internet Café und ladet dort dann den Bitmessage Client runter, welcher
auch kompromitiert sein könnte, was der Sache aber keinen Abruch tut.
Das selbe gilt für die dprime binary.

Mitlesen könnte da ggf. nur ein Keylogger, im Internet Café, was der
Sache aber auch keinen Abbruch tut, da Bob keine Geheimnisse austauscht,
sondern nur ein Kanal zu Alice aufbaut, ohne im Besitz ewaiger devices
und dessen Software Installationen zu sein, um mit Alice normal zu
kommunizieren.

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Jörg Lorenz
2025-02-21 17:36:18 UTC
Permalink
On 21.02.25 17:54, Onion Courier wrote:
> Mal angenommen Bob wurde sein Smartphone und Notebook
> im Urlaub entwendet, oder er nimmt sie erst gar nicht
> mit. Des weiteren hat er auch dort kein Zugang zu sein
> email Postfach oder Social Media Konto, weil er die
> gespeicherten und sicheren Passwörter nicht im Kopf hat.
>
> Vor Urlaubsantritt hat er jedoch sicherheitshalber mit
> Alice ein geteiltes Geheimnis für Bitmessage ausgetauscht,
> das ihm jetzt hilft einen Kanal, über das Internet, zu
> Alice aufzubauen. Alice nutzt täglich Bitmessage mit
> ihren Freundinnen und hat den Kanal bereits eingerichtet.

Bob sollte in diesem Szenario doch lieber schwimmen oder Rad fahren.
Deine Posts empfinde ich als völlig unmotiviert abgesetzt und etwas
wirr. Was ist, wenn der benutzte Rechner im Internet-Café *alles* mitlogt?


--
"Ave! Morituri te salutant!"
Stefan Claas
2025-02-21 17:46:24 UTC
Permalink
Jörg Lorenz wrote:
> On 21.02.25 17:54, Onion Courier wrote:
> > Mal angenommen Bob wurde sein Smartphone und Notebook
> > im Urlaub entwendet, oder er nimmt sie erst gar nicht
> > mit. Des weiteren hat er auch dort kein Zugang zu sein
> > email Postfach oder Social Media Konto, weil er die
> > gespeicherten und sicheren Passwörter nicht im Kopf hat.
> >
> > Vor Urlaubsantritt hat er jedoch sicherheitshalber mit
> > Alice ein geteiltes Geheimnis für Bitmessage ausgetauscht,
> > das ihm jetzt hilft einen Kanal, über das Internet, zu
> > Alice aufzubauen. Alice nutzt täglich Bitmessage mit
> > ihren Freundinnen und hat den Kanal bereits eingerichtet.
>
> Bob sollte in diesem Szenario doch lieber schwimmen oder Rad fahren.
> Deine Posts empfinde ich als völlig unmotiviert abgesetzt und etwas
> wirr. Was ist, wenn der benutzte Rechner im Internet-Café *alles* mitlogt?

Es geht doch darum das Bob und Alice einen Weg haben zu kommunizieren,
falls der (Not)fall (Geräteverlust) eintritt, dabei ist es unerheblich
ob der Rechner im Internet Café kompromitiert ist. Er kann zumindest
des öfteren sich so melden und Alice weiß dann das er es ist.

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Peter J. Holzer
2025-02-21 17:58:00 UTC
Permalink
["Followup-To:" header set to de.comp.security.misc.]
On 2025-02-21 17:46, Stefan Claas <***@vagrearg.eh> wrote:
> Jörg Lorenz wrote:
>> On 21.02.25 17:54, Onion Courier wrote:
>> > Mal angenommen Bob wurde sein Smartphone und Notebook
>> > im Urlaub entwendet, oder er nimmt sie erst gar nicht
>> > mit. Des weiteren hat er auch dort kein Zugang zu sein
>> > email Postfach oder Social Media Konto, weil er die
>> > gespeicherten und sicheren Passwörter nicht im Kopf hat.
>> >
>> > Vor Urlaubsantritt hat er jedoch sicherheitshalber mit
>> > Alice ein geteiltes Geheimnis für Bitmessage ausgetauscht,
>> > das ihm jetzt hilft einen Kanal, über das Internet, zu
>> > Alice aufzubauen. Alice nutzt täglich Bitmessage mit
>> > ihren Freundinnen und hat den Kanal bereits eingerichtet.
>>
>> Bob sollte in diesem Szenario doch lieber schwimmen oder Rad fahren.
>> Deine Posts empfinde ich als völlig unmotiviert abgesetzt und etwas
>> wirr. Was ist, wenn der benutzte Rechner im Internet-Café *alles* mitlogt?
>
> Es geht doch darum das Bob und Alice einen Weg haben zu kommunizieren,
> falls der (Not)fall (Geräteverlust) eintritt, dabei ist es unerheblich
> ob der Rechner im Internet Café kompromitiert ist. Er kann zumindest
> des öfteren sich so melden und Alice weiß dann das er es ist.

Bei ersten Mal vielleicht (selbst das ist IMHO nicht sicher, da die
Software, die den Algorithmus implementiert, kompromittiert sein
könnte). Bei den weiteren Kontakten ist das noch weniger garantiert, da
das Geheimnis selbst wohl nicht mehr geheim ist.

hp
Stefan Claas
2025-02-21 18:25:30 UTC
Permalink
Peter J. Holzer wrote:
> ["Followup-To:" header set to de.comp.security.misc.]
> On 2025-02-21 17:46, Stefan Claas <***@vagrearg.eh> wrote:
> > Jörg Lorenz wrote:
> > > On 21.02.25 17:54, Onion Courier wrote:
> > > > Mal angenommen Bob wurde sein Smartphone und Notebook
> > > > im Urlaub entwendet, oder er nimmt sie erst gar nicht
> > > > mit. Des weiteren hat er auch dort kein Zugang zu sein
> > > > email Postfach oder Social Media Konto, weil er die
> > > > gespeicherten und sicheren Passwörter nicht im Kopf hat.
> > > >
> > > > Vor Urlaubsantritt hat er jedoch sicherheitshalber mit
> > > > Alice ein geteiltes Geheimnis für Bitmessage ausgetauscht,
> > > > das ihm jetzt hilft einen Kanal, über das Internet, zu
> > > > Alice aufzubauen. Alice nutzt täglich Bitmessage mit
> > > > ihren Freundinnen und hat den Kanal bereits eingerichtet.
> > >
> > > Bob sollte in diesem Szenario doch lieber schwimmen oder Rad fahren.
> > > Deine Posts empfinde ich als völlig unmotiviert abgesetzt und etwas
> > > wirr. Was ist, wenn der benutzte Rechner im Internet-Café *alles* mitlogt?
> >
> > Es geht doch darum das Bob und Alice einen Weg haben zu kommunizieren,
> > falls der (Not)fall (Geräteverlust) eintritt, dabei ist es unerheblich
> > ob der Rechner im Internet Café kompromitiert ist. Er kann zumindest
> > des öfteren sich so melden und Alice weiß dann das er es ist.
>
> Bei ersten Mal vielleicht (selbst das ist IMHO nicht sicher, da die
> Software, die den Algorithmus implementiert, kompromittiert sein
> könnte). Bei den weiteren Kontakten ist das noch weniger garantiert, da
> das Geheimnis selbst wohl nicht mehr geheim ist.

Die Primzahl, die zur Generierung des Kanals genutzt wurde, könnte
sich theoretisch durch eine kompromitierte Version auf GitHub ändern,
jedoch würde dann Bob danach nicht mehr mit Alice in Kontakt treten
können, weil der Kanal dann ein anderer ist, den Alice nicht hat.

Abhilfe würde hier z.B. ein Kanguru Defender 3000 USB Stick schaffen,
wenn der Schreibschutz aktiviert ist und dprime darauf gespeichert
ist.

Was weitere Geheiminisse, in Bezug auf die Authentifizierung, betrifft
kann Bob dann TOTP (siehe andere thread) mit einem sehr hohen -skew
Wert nutzen.

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Stefan Claas
2025-02-21 18:39:46 UTC
Permalink
Stefan Claas wrote:

> Was weitere Geheiminisse, in Bezug auf die Authentifizierung, betrifft
> kann Bob dann TOTP (siehe andere thread) mit einem sehr hohen -skew
> Wert nutzen.

Oder zkp+ https://github.com/706f6c6c7578/dprime, anstatt TOTP, nutzen.

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Peter J. Holzer
2025-02-21 20:51:07 UTC
Permalink
On 2025-02-21 18:25, Stefan Claas <***@vagrearg.eh> wrote:
> Peter J. Holzer wrote:
>> ["Followup-To:" header set to de.comp.security.misc.]
>> On 2025-02-21 17:46, Stefan Claas <***@vagrearg.eh> wrote:
>> > Jörg Lorenz wrote:
>> > > On 21.02.25 17:54, Onion Courier wrote:
>> > > > Mal angenommen Bob wurde sein Smartphone und Notebook
>> > > > im Urlaub entwendet, oder er nimmt sie erst gar nicht
>> > > > mit. Des weiteren hat er auch dort kein Zugang zu sein
>> > > > email Postfach oder Social Media Konto, weil er die
>> > > > gespeicherten und sicheren Passwörter nicht im Kopf hat.
>> > > >
>> > > > Vor Urlaubsantritt hat er jedoch sicherheitshalber mit
>> > > > Alice ein geteiltes Geheimnis für Bitmessage ausgetauscht,
>> > > > das ihm jetzt hilft einen Kanal, über das Internet, zu
>> > > > Alice aufzubauen. Alice nutzt täglich Bitmessage mit
>> > > > ihren Freundinnen und hat den Kanal bereits eingerichtet.
>> > >
>> > > Bob sollte in diesem Szenario doch lieber schwimmen oder Rad
>> > > fahren. Deine Posts empfinde ich als völlig unmotiviert abgesetzt
>> > > und etwas wirr. Was ist, wenn der benutzte Rechner im
>> > > Internet-Café *alles* mitlogt?
>> >
>> > Es geht doch darum das Bob und Alice einen Weg haben zu kommunizieren,
>> > falls der (Not)fall (Geräteverlust) eintritt, dabei ist es unerheblich
>> > ob der Rechner im Internet Café kompromitiert ist. Er kann zumindest
>> > des öfteren sich so melden und Alice weiß dann das er es ist.
>>
>> Bei ersten Mal vielleicht (selbst das ist IMHO nicht sicher, da die
>> Software, die den Algorithmus implementiert, kompromittiert sein
>> könnte). Bei den weiteren Kontakten ist das noch weniger garantiert, da
>> das Geheimnis selbst wohl nicht mehr geheim ist.
>
> Die Primzahl, die zur Generierung des Kanals genutzt wurde, könnte
> sich theoretisch durch eine kompromitierte Version auf GitHub ändern,

Ich meine nicht, dass das Geheimnis sich ändert, sondern dass es einem
Dritten bekann wird. Oben steht:

>> > > > Mal angenommen Bob wurde sein Smartphone und Notebook
>> > > > im Urlaub entwendet, oder er nimmt sie erst gar nicht
>> > > > mit.

Das Programm, das zum Aufbau der Verbindung verwendet wird, läuft also
auf einem nicht-vertrauenswürdigen System, ist also selbst nicht
vertrauenswürdig. Wenn Bob dort sein Geheimnis eingibt, könnte das
abspeichern und später zum Erzeugen von Fake-Messages verwendet werden.
Oder die Messages, die Bob verschickt, könnten gleich on the fly durch
andere ersetzt werden (letzeres ist für den Angreifer riskanter, weil
er dann beide Seiten der Konversation faken muss).

hp
Stefan Claas
2025-02-21 21:49:07 UTC
Permalink
Peter J. Holzer wrote:
> On 2025-02-21 18:25, Stefan Claas <***@vagrearg.eh> wrote:
> > Peter J. Holzer wrote:
> > > ["Followup-To:" header set to de.comp.security.misc.]
> > > On 2025-02-21 17:46, Stefan Claas <***@vagrearg.eh> wrote:
> > > > Jörg Lorenz wrote:
> > > > > On 21.02.25 17:54, Onion Courier wrote:
> > > > > > Mal angenommen Bob wurde sein Smartphone und Notebook
> > > > > > im Urlaub entwendet, oder er nimmt sie erst gar nicht
> > > > > > mit. Des weiteren hat er auch dort kein Zugang zu sein
> > > > > > email Postfach oder Social Media Konto, weil er die
> > > > > > gespeicherten und sicheren Passwörter nicht im Kopf hat.
> > > > > >
> > > > > > Vor Urlaubsantritt hat er jedoch sicherheitshalber mit
> > > > > > Alice ein geteiltes Geheimnis für Bitmessage ausgetauscht,
> > > > > > das ihm jetzt hilft einen Kanal, über das Internet, zu
> > > > > > Alice aufzubauen. Alice nutzt täglich Bitmessage mit
> > > > > > ihren Freundinnen und hat den Kanal bereits eingerichtet.
> > > > >
> > > > > Bob sollte in diesem Szenario doch lieber schwimmen oder Rad
> > > > > fahren. Deine Posts empfinde ich als völlig unmotiviert abgesetzt
> > > > > und etwas wirr. Was ist, wenn der benutzte Rechner im
> > > > > Internet-Café *alles* mitlogt?
> > > >
> > > > Es geht doch darum das Bob und Alice einen Weg haben zu kommunizieren,
> > > > falls der (Not)fall (Geräteverlust) eintritt, dabei ist es unerheblich
> > > > ob der Rechner im Internet Café kompromitiert ist. Er kann zumindest
> > > > des öfteren sich so melden und Alice weiß dann das er es ist.
> > >
> > > Bei ersten Mal vielleicht (selbst das ist IMHO nicht sicher, da die
> > > Software, die den Algorithmus implementiert, kompromittiert sein
> > > könnte). Bei den weiteren Kontakten ist das noch weniger garantiert, da
> > > das Geheimnis selbst wohl nicht mehr geheim ist.
> >
> > Die Primzahl, die zur Generierung des Kanals genutzt wurde, könnte
> > sich theoretisch durch eine kompromitierte Version auf GitHub ändern,
>
> Ich meine nicht, dass das Geheimnis sich ändert, sondern dass es einem
> Dritten bekann wird. Oben steht:
>
> > > > > > Mal angenommen Bob wurde sein Smartphone und Notebook
> > > > > > im Urlaub entwendet, oder er nimmt sie erst gar nicht
> > > > > > mit.
>
> Das Programm, das zum Aufbau der Verbindung verwendet wird, läuft also
> auf einem nicht-vertrauenswürdigen System, ist also selbst nicht
> vertrauenswürdig. Wenn Bob dort sein Geheimnis eingibt, könnte das
> abspeichern und später zum Erzeugen von Fake-Messages verwendet werden.
> Oder die Messages, die Bob verschickt, könnten gleich on the fly durch
> andere ersetzt werden (letzeres ist für den Angreifer riskanter, weil
> er dann beide Seiten der Konversation faken muss).

Das ist richtig, jedoch:

Im Bitmessage Netzwerk werden alle Nachrichten automatisch verschlüsselt
und können, soweit mir bekannt, nicht einfach so, wie bei ungeschützter
email, on the fly auf Serverebene, ausgetauscht werden.

Es hängt jetzt von Alice ab für wie vertrauenswürdig sie die dortigen
postings von Bob? hält und wie Bob nun erneut seine Identität beweisen
kann. Ich bin natürlich ganz Ohr, für andere Vorschläge, wie man es
besser bzw. richtig und ohne eigene Gerätschaften machen kann!

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Stefan Claas
2025-02-21 22:02:29 UTC
Permalink
Stefan Claas wrote:
> Peter J. Holzer wrote:

> > Das Programm, das zum Aufbau der Verbindung verwendet wird, läuft also
> > auf einem nicht-vertrauenswürdigen System, ist also selbst nicht
> > vertrauenswürdig. Wenn Bob dort sein Geheimnis eingibt, könnte das
> > abspeichern und später zum Erzeugen von Fake-Messages verwendet werden.
> > Oder die Messages, die Bob verschickt, könnten gleich on the fly durch
> > andere ersetzt werden (letzeres ist für den Angreifer riskanter, weil
> > er dann beide Seiten der Konversation faken muss).
>
> Das ist richtig, jedoch:
>
> Im Bitmessage Netzwerk werden alle Nachrichten automatisch verschlüsselt
> und können, soweit mir bekannt, nicht einfach so, wie bei ungeschützter
> email, on the fly auf Serverebene, ausgetauscht werden.
>
> Es hängt jetzt von Alice ab für wie vertrauenswürdig sie die dortigen
> postings von Bob? hält und wie Bob nun erneut seine Identität beweisen
> kann. Ich bin natürlich ganz Ohr, für andere Vorschläge, wie man es
> besser bzw. richtig und ohne eigene Gerätschaften machen kann!

Mir fällt dazu gerade ein das Alice und Bob zum authentifizierbaren
Nachrichtenaustausch den Papier und Stift Cipher ElsieFour nutzen
können https://eprint.iacr.org/2017/339.pdf um keylogger usw. zu
umgehen.

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Stefan Reuther
2025-02-22 09:08:28 UTC
Permalink
Am 21.02.2025 um 22:49 schrieb Stefan Claas:
> Peter J. Holzer wrote:
>> Das Programm, das zum Aufbau der Verbindung verwendet wird, läuft also
>> auf einem nicht-vertrauenswürdigen System, ist also selbst nicht
>> vertrauenswürdig. Wenn Bob dort sein Geheimnis eingibt, könnte das
>> abspeichern und später zum Erzeugen von Fake-Messages verwendet werden.
>> Oder die Messages, die Bob verschickt, könnten gleich on the fly durch
>> andere ersetzt werden (letzeres ist für den Angreifer riskanter, weil
>> er dann beide Seiten der Konversation faken muss).
>
> Das ist richtig, jedoch:
>
> Im Bitmessage Netzwerk werden alle Nachrichten automatisch verschlüsselt
> und können, soweit mir bekannt, nicht einfach so, wie bei ungeschützter
> email, on the fly auf Serverebene, ausgetauscht werden.

Wenn der Client auf einem nicht vertrauenswürdigen System läuft, ist das
ziemlich egal, weil dir nichts und niemand garantiert, dass die
Nachrichten, die du eingibst, überhaupt im Netzwerk landen.

> Es hängt jetzt von Alice ab für wie vertrauenswürdig sie die dortigen
> postings von Bob? hält und wie Bob nun erneut seine Identität beweisen
> kann. Ich bin natürlich ganz Ohr, für andere Vorschläge, wie man es
> besser bzw. richtig und ohne eigene Gerätschaften machen kann!

Ohne eigene Gerätschaften? Gar nicht, es sei denn, du kannst RSA im Kopf
rechnen.

Realisisch wäre die zu stellende Frage eher, ob man sich in einer
Situation befindet, in der jemand den Aufwand betreibt, mir manipulierte
Geräte unterzujubeln. Und pPraktisch nehm ich halt doch irgendein Stück
Silizium mit, das es mir erlaubt, eine ssh-Verbindung aufzubauen.


Stefan
Stefan Claas
2025-02-22 12:38:37 UTC
Permalink
Stefan Reuther wrote:
> Am 21.02.2025 um 22:49 schrieb Stefan Claas:
> > Peter J. Holzer wrote:
> > > Das Programm, das zum Aufbau der Verbindung verwendet wird, läuft also
> > > auf einem nicht-vertrauenswürdigen System, ist also selbst nicht
> > > vertrauenswürdig. Wenn Bob dort sein Geheimnis eingibt, könnte das
> > > abspeichern und später zum Erzeugen von Fake-Messages verwendet werden.
> > > Oder die Messages, die Bob verschickt, könnten gleich on the fly durch
> > > andere ersetzt werden (letzeres ist für den Angreifer riskanter, weil
> > > er dann beide Seiten der Konversation faken muss).
> >
> > Das ist richtig, jedoch:
> >
> > Im Bitmessage Netzwerk werden alle Nachrichten automatisch verschlüsselt
> > und können, soweit mir bekannt, nicht einfach so, wie bei ungeschützter
> > email, on the fly auf Serverebene, ausgetauscht werden.
>
> Wenn der Client auf einem nicht vertrauenswürdigen System läuft, ist das
> ziemlich egal, weil dir nichts und niemand garantiert, dass die
> Nachrichten, die du eingibst, überhaupt im Netzwerk landen.

Bei Bitmessage (P2P Netzwerk) wird dir angezeigt mit welchen anderen
Client und dessen IP Adresse du dich verbindest. Es gibt da auch drei
Zustände: rot = nicht verbunden, gelb und grün = verbunden. Man sieht
wie lange die Nachricht in der queue ist und wann sie im Netzwerk landet.

Ich glaube nicht das man nach dem runterladen des Client diesen gleich
so modifizieren kann, dass er nicht mehr funktioniert. Ansonsten, wie
bereits gesagt, den Client dann auch auf ein Kanguru Defender 3000 USB
Stick ebenfalls packen, welcher auch AV Software intern eingebaut hat.

> > Es hängt jetzt von Alice ab für wie vertrauenswürdig sie die dortigen
> > postings von Bob? hält und wie Bob nun erneut seine Identität beweisen
> > kann. Ich bin natürlich ganz Ohr, für andere Vorschläge, wie man es
> > besser bzw. richtig und ohne eigene Gerätschaften machen kann!
>
> Ohne eigene Gerätschaften? Gar nicht, es sei denn, du kannst RSA im Kopf
> rechnen.

Ich schlug bereits ElsieFour Papier und Stift Cipher, zur Authentifizierung,
vor.

> Realisisch wäre die zu stellende Frage eher, ob man sich in einer
> Situation befindet, in der jemand den Aufwand betreibt, mir manipulierte
> Geräte unterzujubeln. Und pPraktisch nehm ich halt doch irgendein Stück
> Silizium mit, das es mir erlaubt, eine ssh-Verbindung aufzubauen.

Nun, ich denke ein Kanguru Defender 3000 USB Stick sollte dann reichen.

Grüße
Stefa

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Peter J. Holzer
2025-02-22 14:59:24 UTC
Permalink
On 2025-02-22 12:38, Stefan Claas <***@vagrearg.eh> wrote:
> Stefan Reuther wrote:
>> Am 21.02.2025 um 22:49 schrieb Stefan Claas:
>> > Peter J. Holzer wrote:
>> > > Das Programm, das zum Aufbau der Verbindung verwendet wird, läuft also
>> > > auf einem nicht-vertrauenswürdigen System, ist also selbst nicht
>> > > vertrauenswürdig. Wenn Bob dort sein Geheimnis eingibt, könnte das
>> > > abspeichern und später zum Erzeugen von Fake-Messages verwendet werden.
>> > > Oder die Messages, die Bob verschickt, könnten gleich on the fly durch
>> > > andere ersetzt werden (letzeres ist für den Angreifer riskanter, weil
>> > > er dann beide Seiten der Konversation faken muss).
>> >
>> > Das ist richtig, jedoch:
>> >
>> > Im Bitmessage Netzwerk werden alle Nachrichten automatisch verschlüsselt
>> > und können, soweit mir bekannt, nicht einfach so, wie bei ungeschützter
>> > email, on the fly auf Serverebene, ausgetauscht werden.
>>
>> Wenn der Client auf einem nicht vertrauenswürdigen System läuft, ist das
>> ziemlich egal, weil dir nichts und niemand garantiert, dass die
>> Nachrichten, die du eingibst, überhaupt im Netzwerk landen.
>
> Bei Bitmessage (P2P Netzwerk) wird dir angezeigt mit welchen anderen
> Client und dessen IP Adresse du dich verbindest.

Und was macht Alice mit dieser Information, wenn Bob in einem
Internet-Cafe in Italien sitzt?

(Gut, wenn der angebliche Bob angeblich in Italien ist und die
IP-Adresse in Belarus, könnte sie misstrauisch werden. Aber das hat
jetzt wieder nichts mit dem Geheimnis zu tun.)

Diskussionen mit Dir sind sinnlos. Du gehst nie auf Argumente ein,
sondern wirftst nur zusammenhanglos irgendeine andere Möglichkeit in den
Raum.

hp
Stefan Claas
2025-02-22 16:12:51 UTC
Permalink
Peter J. Holzer wrote:
> On 2025-02-22 12:38, Stefan Claas <***@vagrearg.eh> wrote:
> > Stefan Reuther wrote:

> > > Wenn der Client auf einem nicht vertrauenswürdigen System läuft, ist das
> > > ziemlich egal, weil dir nichts und niemand garantiert, dass die
> > > Nachrichten, die du eingibst, überhaupt im Netzwerk landen.
> >
> > Bei Bitmessage (P2P Netzwerk) wird dir angezeigt mit welchen anderen
> > Client und dessen IP Adresse du dich verbindest.
>
> Und was macht Alice mit dieser Information, wenn Bob in einem
> Internet-Cafe in Italien sitzt?
>
> (Gut, wenn der angebliche Bob angeblich in Italien ist und die
> IP-Adresse in Belarus, könnte sie misstrauisch werden. Aber das hat
> jetzt wieder nichts mit dem Geheimnis zu tun.)

Warum Alice? Ich antwortete auf Stefan seine Frage, die besagt das
Bob sieht das er mit den Netzwerk verbunden ist.

> Diskussionen mit Dir sind sinnlos. Du gehst nie auf Argumente ein,
> sondern wirftst nur zusammenhanglos irgendeine andere Möglichkeit in den
> Raum.

Ich fasse nochmal kurz zusammen, von meinen bisherigen Antworten, auf die
ihr auch nicht eingegangen seit ...

1. Bob nimmt einen Kanguru Defender 3000 USB Stick mit, auf dem sich dprime
und der Bitmessage Client befindet. Der Defender hat eingebaute AV Software,
ein virtuelles Keyboard für die Passwort Eingabe und Schreibschutz.

2. Das Geheimnis (die Primzahl) kann Eve u.U erhalten, falls der benutzte
öffentliche Rechner kompromitiert ist, und somit verschlüsselte Nachrichten
ebenfalls sehen.

3. Bob und Alice nutzen den ElsieFour Papier und Stift Cipher um so
sich gegenseitig zu authentifizieren und sicher zu kommunizieren.

Können wir uns auf diese drei Punkte einigen?

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Stefan Reuther
2025-02-23 08:43:48 UTC
Permalink
Am 22.02.2025 um 13:38 schrieb Stefan Claas:
> Stefan Reuther wrote:
>> Wenn der Client auf einem nicht vertrauenswürdigen System läuft, ist das
>> ziemlich egal, weil dir nichts und niemand garantiert, dass die
>> Nachrichten, die du eingibst, überhaupt im Netzwerk landen.
>
> Bei Bitmessage (P2P Netzwerk) wird dir angezeigt mit welchen anderen
> Client und dessen IP Adresse du dich verbindest. Es gibt da auch drei
> Zustände: rot = nicht verbunden, gelb und grün = verbunden. Man sieht
> wie lange die Nachricht in der queue ist und wann sie im Netzwerk landet.

Ein Programm, das dir eine grüne Statusmitteilung anzeigt, programmier
ich dir in wenigen Stunden.

Ein Programm, das den Versuch "bitmessage.exe" zu starten abfängt und
stattdessen mein neues Programm startet, dauert etwas länger, ist aber
auch kein Hexenwerk.

> Ich glaube nicht das man nach dem runterladen des Client diesen gleich
> so modifizieren kann, dass er nicht mehr funktioniert.

Ich kann aber den Browser so modifizieren, dass er dir stattdessen meine
exe gibt. Oder einen (transparenten) Proxy einbauen.

> Ansonsten, wie bereits gesagt, den Client dann auch auf ein Kanguru
> Defender 3000 USB Stick ebenfalls packen, welcher auch AV Software
> intern eingebaut hat.
Siehe oben.

Grundsätzlich geht das alles. Dein persönlicher Schutz dürfte hier nur
sein, dass du aktuell nicht wichtig genug bist, dass jemand diesen
Aufwand treibt.


Stefan
Stefan Claas
2025-02-23 09:26:45 UTC
Permalink
Stefan Reuther wrote:
> Am 22.02.2025 um 13:38 schrieb Stefan Claas:
> > Stefan Reuther wrote:
> > > Wenn der Client auf einem nicht vertrauenswürdigen System läuft, ist das
> > > ziemlich egal, weil dir nichts und niemand garantiert, dass die
> > > Nachrichten, die du eingibst, überhaupt im Netzwerk landen.
> >
> > Bei Bitmessage (P2P Netzwerk) wird dir angezeigt mit welchen anderen
> > Client und dessen IP Adresse du dich verbindest. Es gibt da auch drei
> > Zustände: rot = nicht verbunden, gelb und grün = verbunden. Man sieht
> > wie lange die Nachricht in der queue ist und wann sie im Netzwerk landet.
>
> Ein Programm, das dir eine grüne Statusmitteilung anzeigt, programmier
> ich dir in wenigen Stunden.
>
> Ein Programm, das den Versuch "bitmessage.exe" zu starten abfängt und
> stattdessen mein neues Programm startet, dauert etwas länger, ist aber
> auch kein Hexenwerk.
>
> > Ich glaube nicht das man nach dem runterladen des Client diesen gleich
> > so modifizieren kann, dass er nicht mehr funktioniert.
>
> Ich kann aber den Browser so modifizieren, dass er dir stattdessen meine
> exe gibt. Oder einen (transparenten) Proxy einbauen.
>
> > Ansonsten, wie bereits gesagt, den Client dann auch auf ein Kanguru
> > Defender 3000 USB Stick ebenfalls packen, welcher auch AV Software
> > intern eingebaut hat.
> Siehe oben.
>
> Grundsätzlich geht das alles. Dein persönlicher Schutz dürfte hier nur
> sein, dass du aktuell nicht wichtig genug bist, dass jemand diesen
> Aufwand treibt.

Das bezieht sich nicht direkt auf mich sondern auf alle, die Eve (noch)
nicht kennt, die sie so verfahren würden.

Was deine Modifikationen betrifft. Ich schrieb ja bereits über die
Verwendung eines Kanguru Defender 3000 USB Stick auf dem dann alle
Programme drauf sind *plus Prüfsummen und Prüfsummen Programm* was
dann deine Vorgehensweise an meiner Software unterbindet, oder etwa
nicht?

<https://www.kanguru.com/products/kanguru-defender-3000-superspeed-usb-3-0-fips-140-2-level-3-certified-hardware-encrypted-flash-drive>

Davon mal abgesehen, was verhindert eigentlich das eure Devices nicht,
im Urlaub, auspioniert werden können, alà Zero-Click Attack, mit Pegasus
aus Israel oder Finspy aus Deutschland usw.?

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Stefan Reuther
2025-02-24 15:54:42 UTC
Permalink
Am 23.02.2025 um 10:26 schrieb Stefan Claas:
> Stefan Reuther wrote:
>> Grundsätzlich geht das alles. Dein persönlicher Schutz dürfte hier nur
>> sein, dass du aktuell nicht wichtig genug bist, dass jemand diesen
>> Aufwand treibt.
>
> Das bezieht sich nicht direkt auf mich sondern auf alle, die Eve (noch)
> nicht kennt, die sie so verfahren würden.
>
> Was deine Modifikationen betrifft. Ich schrieb ja bereits über die
> Verwendung eines Kanguru Defender 3000 USB Stick auf dem dann alle
> Programme drauf sind *plus Prüfsummen und Prüfsummen Programm* was
> dann deine Vorgehensweise an meiner Software unterbindet, oder etwa
> nicht?

Meinem "fange dein Programm ab und starte stattdessen meins, das genauso
aussieht, aber dir eine heile Welt vorgaukelt" Programm ist egal, ob
deine Programme von einem Kanguru Defender 3000, einem HAL 9000 oder
eine BASF Double Density 5.25 Zoll Floppy kommen.

Es ist egal, wie gut die Krypto ist, wenn man viel einfacher das
Endgerät angreifen kann. <https://xkcd.com/538/>


Stefan
Stefan Claas
2025-02-24 19:18:07 UTC
Permalink
Stefan Reuther wrote:
> Am 23.02.2025 um 10:26 schrieb Stefan Claas:
> > Stefan Reuther wrote:
> > > Grundsätzlich geht das alles. Dein persönlicher Schutz dürfte hier nur
> > > sein, dass du aktuell nicht wichtig genug bist, dass jemand diesen
> > > Aufwand treibt.
> >
> > Das bezieht sich nicht direkt auf mich sondern auf alle, die Eve (noch)
> > nicht kennt, die sie so verfahren würden.
> >
> > Was deine Modifikationen betrifft. Ich schrieb ja bereits über die
> > Verwendung eines Kanguru Defender 3000 USB Stick auf dem dann alle
> > Programme drauf sind *plus Prüfsummen und Prüfsummen Programm* was
> > dann deine Vorgehensweise an meiner Software unterbindet, oder etwa
> > nicht?
>
> Meinem "fange dein Programm ab und starte stattdessen meins, das genauso
> aussieht, aber dir eine heile Welt vorgaukelt" Programm ist egal, ob
> deine Programme von einem Kanguru Defender 3000, einem HAL 9000 oder
> eine BASF Double Density 5.25 Zoll Floppy kommen.
>
> Es ist egal, wie gut die Krypto ist, wenn man viel einfacher das
> Endgerät angreifen kann. <https://xkcd.com/538/>

Wie groß darf dazu das Zeitfenster für den Angreifer sein, wenn Bob
von seinem schreibgeschützen USB Stick das Programm X nach Desktop
kopiert, er die Prüfsumme danach vergleicht und dann die Kopie mit
cmd.exe startet, auf Rechner Y, Ort Z?

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Stefan Kanthak
2025-02-24 19:55:36 UTC
Permalink
"Stefan Claas" <***@vagrearg.eh> schrieb, immer noch MERKBEFREIT:

> Stefan Reuther wrote:

[...]

>> Meinem "fange dein Programm ab und starte stattdessen meins, das genauso
>> aussieht, aber dir eine heile Welt vorgaukelt" Programm ist egal, ob
>> deine Programme von einem Kanguru Defender 3000, einem HAL 9000 oder
>> eine BASF Double Density 5.25 Zoll Floppy kommen.
>>
>> Es ist egal, wie gut die Krypto ist, wenn man viel einfacher das
>> Endgerät angreifen kann. <https://xkcd.com/538/>
>
> Wie groß darf dazu das Zeitfenster für den Angreifer sein, wenn Bob
> von seinem schreibgeschützen USB Stick das Programm X nach Desktop
> kopiert, er die Prüfsumme danach vergleicht und dann die Kopie mit
> cmd.exe startet, auf Rechner Y, Ort Z?

NULL Atto-Sekunden!
Extra fuer merkbefreite Dummerchen wie Dich:
- der Zugriff auf ALLE internen/externen Speichermedien sowie das Netz
erfolgt unter Kontrolle des fremden Rechners/Betruebssystems;
- die Berechnung der Pruefsumme ebenfalls.

Wehret dem Amatoerichten!
Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Stefan Claas
2025-02-24 20:13:04 UTC
Permalink
Stefan Kanthak wrote:
> "Stefan Claas" <***@vagrearg.eh> schrieb, immer noch MERKBEFREIT:
>
> > Stefan Reuther wrote:
>
> [...]
>
> > > Meinem "fange dein Programm ab und starte stattdessen meins, das genauso
> > > aussieht, aber dir eine heile Welt vorgaukelt" Programm ist egal, ob
> > > deine Programme von einem Kanguru Defender 3000, einem HAL 9000 oder
> > > eine BASF Double Density 5.25 Zoll Floppy kommen.
> > >
> > > Es ist egal, wie gut die Krypto ist, wenn man viel einfacher das
> > > Endgerät angreifen kann. <https://xkcd.com/538/>
> >
> > Wie groß darf dazu das Zeitfenster für den Angreifer sein, wenn Bob
> > von seinem schreibgeschützen USB Stick das Programm X nach Desktop
> > kopiert, er die Prüfsumme danach vergleicht und dann die Kopie mit
> > cmd.exe startet, auf Rechner Y, Ort Z?
>
> NULL Atto-Sekunden!
> Extra fuer merkbefreite Dummerchen wie Dich:
> - der Zugriff auf ALLE internen/externen Speichermedien sowie das Netz
> erfolgt unter Kontrolle des fremden Rechners/Betruebssystems;
> - die Berechnung der Pruefsumme ebenfalls.
>
> Wehret dem Amatoerichten!

Ich würde eher sagen wehret den Theoretikern, die sowas nur irgndwo mal
gelesen haben, von anderen Theoretikern, aber das nicht in der Praxis
umsetzen können. Wie soll denn bitte schön ein Angreifer wissen wann und
wo Bob sich im Urlaub aufhält, da Bob auch nur ein ganz normaler Bürger,
wie du und ich, ist ...

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Stefan Reuther
2025-02-25 17:38:53 UTC
Permalink
Am 24.02.2025 um 21:13 schrieb Stefan Claas:
> Stefan Kanthak wrote:
>> NULL Atto-Sekunden!
>> Extra fuer merkbefreite Dummerchen wie Dich:
>> - der Zugriff auf ALLE internen/externen Speichermedien sowie das Netz
>> erfolgt unter Kontrolle des fremden Rechners/Betruebssystems;
>> - die Berechnung der Pruefsumme ebenfalls.
>>
>> Wehret dem Amatoerichten!
>
> Ich würde eher sagen wehret den Theoretikern, die sowas nur irgndwo mal
> gelesen haben, von anderen Theoretikern, aber das nicht in der Praxis
> umsetzen können. Wie soll denn bitte schön ein Angreifer wissen wann und
> wo Bob sich im Urlaub aufhält, da Bob auch nur ein ganz normaler Bürger,
> wie du und ich, ist ...

Wie ich schon ein halbes Dutzend Ebenen weiter oben sagte: du wirst in
allererster Linie dadurch geschützt, dass du für niemanden wichtig genug
bist.

Davon abgesehen: bei einem gescheiten Internet-Cafe scheitert dein Plan
ja schon daran, dass die dich keine Programme ausführen lassen.

Aber wenn du der Staatsfeind Nummer Eins bist, weiß der Angreifer
natürlich, wo du dich aufhalten wirst, schließlich hast du entsprechende
Buchungen getätigt. Und dann kriegt er den Patch für die explorer.exe,
die deine Programme abfängt, auch noch schnell über Windows Update
ausgerollt. Um welche Programme es sich dreht hast du ja
freundlicherweise im Usenet gepostet.


Stefan
Stefan Claas
2025-02-25 18:14:38 UTC
Permalink
Stefan Reuther wrote:

> Aber wenn du der Staatsfeind Nummer Eins bist, weiß der Angreifer
> natürlich, wo du dich aufhalten wirst, schließlich hast du entsprechende
> Buchungen getätigt. Und dann kriegt er den Patch für die explorer.exe,
> die deine Programme abfängt, auch noch schnell über Windows Update
> ausgerollt. Um welche Programme es sich dreht hast du ja
> freundlicherweise im Usenet gepostet.

Der Angreifer lässt also den Staatsfeind Nummer Eins mal so einfach in
den Urlaub fliegen ... (vermutlich nur in Deutschland möglich ... :-D)

--
Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Stefan Claas
2025-02-25 20:06:34 UTC
Permalink
Stefan Claas wrote:
> Stefan Reuther wrote:
>
> > Aber wenn du der Staatsfeind Nummer Eins bist, weiß der Angreifer
> > natürlich, wo du dich aufhalten wirst, schließlich hast du entsprechende
> > Buchungen getätigt. Und dann kriegt er den Patch für die explorer.exe,
> > die deine Programme abfängt, auch noch schnell über Windows Update
> > ausgerollt. Um welche Programme es sich dreht hast du ja
> > freundlicherweise im Usenet gepostet.
>
> Der Angreifer lässt also den Staatsfeind Nummer Eins mal so einfach in
> den Urlaub fliegen ... (vermutlich nur in Deutschland möglich ... :-D)

Wer den "Blaumilchkanal" mal testen möchte findet hier die aktuellen
Linux und Windows builds. Für Windows dann noch ggf. vorher tor.exe
starten und im Bitmessage Client, unter Network Settings" Proxy Server/Tor
Socks5/Port 9050 anklicken.

Windows:

https://artifacts.bitmessage.at/winebuild/
https://www.torproject.org/download/tor/

Linux AppImage:

https://artifacts.bitmessage.at/appimage/

Wer nicht mein 1024-bit "Blaumilchkanal" testen möchte, kann auch
gerne im chan de.comp.security.misc fromm, fröhlich und frei plaudern :-):

BM-2cTRp1qjszirZ4mccqkQarP3uGkWaMRzyY

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Stefan Claas
2025-02-25 20:16:07 UTC
Permalink
Stefan Claas wrote:
> Stefan Claas wrote:
> > Stefan Reuther wrote:
> >
> > > Aber wenn du der Staatsfeind Nummer Eins bist, weiß der Angreifer
> > > natürlich, wo du dich aufhalten wirst, schließlich hast du entsprechende
> > > Buchungen getätigt. Und dann kriegt er den Patch für die explorer.exe,
> > > die deine Programme abfängt, auch noch schnell über Windows Update
> > > ausgerollt. Um welche Programme es sich dreht hast du ja
> > > freundlicherweise im Usenet gepostet.
> >
> > Der Angreifer lässt also den Staatsfeind Nummer Eins mal so einfach in
> > den Urlaub fliegen ... (vermutlich nur in Deutschland möglich ... :-D)
>
> Wer den "Blaumilchkanal" mal testen möchte findet hier die aktuellen
> Linux und Windows builds. Für Windows dann noch ggf. vorher tor.exe
> starten und im Bitmessage Client, unter Network Settings" Proxy Server/Tor
> Socks5/Port 9050 anklicken.
>
> Windows:
>
> https://artifacts.bitmessage.at/winebuild/
> https://www.torproject.org/download/tor/
>
> Linux AppImage:
>
> https://artifacts.bitmessage.at/appimage/
>
> Wer nicht mein 1024-bit "Blaumilchkanal" testen möchte, kann auch
> gerne im chan de.comp.security.misc fromm, fröhlich und frei plaudern :-):
>
> BM-2cTRp1qjszirZ4mccqkQarP3uGkWaMRzyY

Wer dazu auch noch eine eigene email Adresse haben möchte, kann sich
unter Messages/New Identity zuerst eine eigene Bitmessage Adresse
zulegen und dann mit einem rechts-Klick auf die Adresse eine Mailchuck.com
email Adresse zulegen, die nur kostenpflichtig ist (Bitcoin Bezahlung)
wenn man auch emails versenden möchte.

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Stefan Kanthak
2025-02-23 11:12:46 UTC
Permalink
"Stefan Reuther" <***@arcor.de> schrieb:

> Am 22.02.2025 um 13:38 schrieb Stefan Claas:

[ amatoerichten Kwatsch entsorgt ]

> Ein Programm, das dir eine grüne Statusmitteilung anzeigt, programmier
> ich dir in wenigen Stunden.

AMEN!
Wenn's etwas mehr^H^H^Halizioeser sein darf, dann loescht es auch noch
$(HOME) bzw. %USERPROFILE%

> Ein Programm, das den Versuch "bitmessage.exe" zu starten abfängt und
> stattdessen mein neues Programm startet, dauert etwas länger, ist aber
> auch kein Hexenwerk.

Das brauchst Du in einem nicht von Ahnungslosen betriebenen Internet-
Cafe oder dem Hotel-PC gar nicht: dort duerfen hergelaufene Touristen
heruntergeladene oder mitgebrachte Programme gar nicht ausfuehren!

>> Ich glaube nicht das man nach dem runterladen des Client diesen gleich
>> so modifizieren kann, dass er nicht mehr funktioniert.
>
> Ich kann aber den Browser so modifizieren, dass er dir stattdessen meine
> exe gibt.

oder gezielt deren Aufruf durch den eines anderen Programms ersetzt,
oder (unter Windows) per *.exe.manifest bzw. *.exe.local eine beliebige DLL
mit dem Programm laedt, ...
Auf unixoiden Systemen kann "man" direkt mit dem Lader spielen...

> Oder einen (transparenten) Proxy einbauen.
>
>> Ansonsten, wie bereits gesagt, den Client dann auch auf ein Kanguru
>> Defender 3000 USB Stick ebenfalls packen, welcher auch AV Software
>> intern eingebaut hat.
> Siehe oben.

Dito!

> Grundsätzlich geht das alles. Dein persönlicher Schutz dürfte hier nur
> sein, dass du aktuell nicht wichtig genug bist, dass jemand diesen
> Aufwand treibt.

Dein Vorposter ist offensichtlich ein aluhuttragender Elfenbeinturmbewohner
ohne Realistaetsbezug!

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Peter J. Holzer
2025-02-22 09:18:20 UTC
Permalink
On 2025-02-21 21:49, Stefan Claas <***@vagrearg.eh> wrote:
> Peter J. Holzer wrote:
>> On 2025-02-21 18:25, Stefan Claas <***@vagrearg.eh> wrote:
>> > Peter J. Holzer wrote:
>> > > ["Followup-To:" header set to de.comp.security.misc.]
>> > > On 2025-02-21 17:46, Stefan Claas <***@vagrearg.eh> wrote:
>> > > > Jörg Lorenz wrote:
>> > > > > On 21.02.25 17:54, Onion Courier wrote:
>> > > > > > Mal angenommen Bob wurde sein Smartphone und Notebook
>> > > > > > im Urlaub entwendet, oder er nimmt sie erst gar nicht
>> > > > > > mit. Des weiteren hat er auch dort kein Zugang zu sein
>> > > > > > email Postfach oder Social Media Konto, weil er die
>> > > > > > gespeicherten und sicheren Passwörter nicht im Kopf hat.
>> > > > > >
>> > > > > > Vor Urlaubsantritt hat er jedoch sicherheitshalber mit
>> > > > > > Alice ein geteiltes Geheimnis für Bitmessage ausgetauscht,
>> > > > > > das ihm jetzt hilft einen Kanal, über das Internet, zu
>> > > > > > Alice aufzubauen. Alice nutzt täglich Bitmessage mit
>> > > > > > ihren Freundinnen und hat den Kanal bereits eingerichtet.
>> > > > >
>> > > > > Was ist, wenn der benutzte Rechner im Internet-Café *alles*
>> > > > > mitlogt?
>> > > >
>> > > > Es geht doch darum das Bob und Alice einen Weg haben zu kommunizieren,
>> > > > falls der (Not)fall (Geräteverlust) eintritt, dabei ist es unerheblich
>> > > > ob der Rechner im Internet Café kompromitiert ist. Er kann zumindest
>> > > > des öfteren sich so melden und Alice weiß dann das er es ist.
>> > >
>> > > Bei ersten Mal vielleicht (selbst das ist IMHO nicht sicher, da die
>> > > Software, die den Algorithmus implementiert, kompromittiert sein
>> > > könnte). Bei den weiteren Kontakten ist das noch weniger garantiert, da
>> > > das Geheimnis selbst wohl nicht mehr geheim ist.
>> >
>> > Die Primzahl, die zur Generierung des Kanals genutzt wurde, könnte
>> > sich theoretisch durch eine kompromitierte Version auf GitHub ändern,
>>
>> Ich meine nicht, dass das Geheimnis sich ändert, sondern dass es einem
>> Dritten bekann wird. Oben steht:
>>
>> > > > > > Mal angenommen Bob wurde sein Smartphone und Notebook
>> > > > > > im Urlaub entwendet, oder er nimmt sie erst gar nicht
>> > > > > > mit.
>>
>> Das Programm, das zum Aufbau der Verbindung verwendet wird, läuft also
>> auf einem nicht-vertrauenswürdigen System, ist also selbst nicht
>> vertrauenswürdig. Wenn Bob dort sein Geheimnis eingibt, könnte das
>> abspeichern und später zum Erzeugen von Fake-Messages verwendet werden.
>> Oder die Messages, die Bob verschickt, könnten gleich on the fly durch
>> andere ersetzt werden (letzeres ist für den Angreifer riskanter, weil
>> er dann beide Seiten der Konversation faken muss).
>
> Das ist richtig, jedoch:
>
> Im Bitmessage Netzwerk werden alle Nachrichten automatisch verschlüsselt
> und können, soweit mir bekannt, nicht einfach so, wie bei ungeschützter
> email, on the fly auf Serverebene, ausgetauscht werden.

Ich spreche nicht von Servern, sondern vom Endgerät. Wenn ein Geheimnis
auf einem nicht-vertrauenswürdigen Gerät eingegeben werden muss (und so
verstehe ich Dein Szenario), dann kann man es ab diesem Zeitpunkt nicht
mehr als geheim betrachten.


> Es hängt jetzt von Alice ab für wie vertrauenswürdig sie die dortigen
> postings von Bob? hält und wie Bob nun erneut seine Identität beweisen
> kann.

Das steht im Widerspruch zu Deiner vorigen Aussage, dass Alice "dann
weiß, dass er es ist".

hp
Stefan Claas
2025-02-22 12:49:31 UTC
Permalink
Peter J. Holzer wrote:
> On 2025-02-21 21:49, Stefan Claas <***@vagrearg.eh> wrote:

> > Das ist richtig, jedoch:
> >
> > Im Bitmessage Netzwerk werden alle Nachrichten automatisch verschlüsselt
> > und können, soweit mir bekannt, nicht einfach so, wie bei ungeschützter
> > email, on the fly auf Serverebene, ausgetauscht werden.
>
> Ich spreche nicht von Servern, sondern vom Endgerät. Wenn ein Geheimnis
> auf einem nicht-vertrauenswürdigen Gerät eingegeben werden muss (und so
> verstehe ich Dein Szenario), dann kann man es ab diesem Zeitpunkt nicht
> mehr als geheim betrachten.

Richtig, jedoch wird es genutzt um den Kanal zum schreiben/lesen einzurichten.
Dann hat jetzt Eve ggf. auch Zutritt zu diesem Kanal.

> > Es hängt jetzt von Alice ab für wie vertrauenswürdig sie die dortigen
> > postings von Bob? hält und wie Bob nun erneut seine Identität beweisen
> > kann.
>
> Das steht im Widerspruch zu Deiner vorigen Aussage, dass Alice "dann
> weiß, dass er es ist".

Nun gut. Ich erwähnte bereits ElsieFour Papier und Stift Cipher, den
beide zur authentifizierten Verschlüsselung nutzen.

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Ralph Aichinger
2025-02-21 18:41:01 UTC
Permalink
In de.comp.security.misc Onion Courier <***@oc2mx.net> wrote:
> Mal angenommen Bob wurde sein Smartphone und Notebook
> im Urlaub entwendet, oder er nimmt sie erst gar nicht
> mit. Des weiteren hat er auch dort kein Zugang zu sein
> email Postfach oder Social Media Konto, weil er die
> gespeicherten und sicheren Passwörter nicht im Kopf hat.

Wahre Geschichte: Ich bin mal vor ein paar Jahren von einer Freundin
klischeehaft aus dem Urlaub (Spanien glaub ich) kontaktiert worden,
dass sie ein Geldproblem hat, und ob ich ihr nicht was mit meiner
Kredikarte zahlen oder was überweisen könnte, oder sowas in der Art.
Eventuell hab ich ihr sogar die Kreditkartennummer geschickt, bin mir
nicht sicher. Oder ich hab eine Buchung für ein paarhundert Euro
durchgeführt.

Auf zwei relativ unsichere Kanäle aufgeteilt. IIRC Facebook und SMS
oder sowas in der Preislage.

Was dabei faszinierend war: Obwohl diese Geschichte sich wie
der Anfang zu einem Scam liest, war es sehr einfach es von einem
Scam zu unterscheiden. Ich hab nur 2-3 Fakten zu gemeinsamen
Erlebnissen abfragen müssen, auch die ihre Sprache und Formulierungen
waren wiedererkennbar. Natürlich hätte sein können, dass sie irgendwie
dazu gezwungen worden wäre, das so zu schreiben, aber einerseits
ist das in Spanien unwahrscheinlich (in Lateinamerika eventuell wäre
es anders), und dann wäre vermutlich trotzdem sinnvoller gewesen
so zu reagieren.

Aber ihre Identität war für mich nach 2-3 Fragen eindeutig klar.

/ralph
Stefan Claas
2025-02-21 18:54:40 UTC
Permalink
Ralph Aichinger wrote:
> In de.comp.security.misc Onion Courier <***@oc2mx.net> wrote:
> > Mal angenommen Bob wurde sein Smartphone und Notebook
> > im Urlaub entwendet, oder er nimmt sie erst gar nicht
> > mit. Des weiteren hat er auch dort kein Zugang zu sein
> > email Postfach oder Social Media Konto, weil er die
> > gespeicherten und sicheren Passwörter nicht im Kopf hat.
>
> Wahre Geschichte: Ich bin mal vor ein paar Jahren von einer Freundin
> klischeehaft aus dem Urlaub (Spanien glaub ich) kontaktiert worden,
> dass sie ein Geldproblem hat, und ob ich ihr nicht was mit meiner
> Kredikarte zahlen oder was überweisen könnte, oder sowas in der Art.
> Eventuell hab ich ihr sogar die Kreditkartennummer geschickt, bin mir
> nicht sicher. Oder ich hab eine Buchung für ein paarhundert Euro
> durchgeführt.
>
> Auf zwei relativ unsichere Kanäle aufgeteilt. IIRC Facebook und SMS
> oder sowas in der Preislage.
>
> Was dabei faszinierend war: Obwohl diese Geschichte sich wie
> der Anfang zu einem Scam liest, war es sehr einfach es von einem
> Scam zu unterscheiden. Ich hab nur 2-3 Fakten zu gemeinsamen
> Erlebnissen abfragen müssen, auch die ihre Sprache und Formulierungen
> waren wiedererkennbar. Natürlich hätte sein können, dass sie irgendwie
> dazu gezwungen worden wäre, das so zu schreiben, aber einerseits
> ist das in Spanien unwahrscheinlich (in Lateinamerika eventuell wäre
> es anders), und dann wäre vermutlich trotzdem sinnvoller gewesen
> so zu reagieren.
>
> Aber ihre Identität war für mich nach 2-3 Fragen eindeutig klar.

Ist ja auch völlig ok. Bob hat nichts weiter dabei und teure
Auslandstelefonate (falls mehrmals) kann er sich dann, in meinem
Beispiel, auch sparen, oder Hotelgäste nach dem Handy fragen.

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Jörg Lorenz
2025-02-21 19:15:00 UTC
Permalink
On 21.02.25 19:41, Ralph Aichinger wrote:
> Ich hab nur 2-3 Fakten zu gemeinsamen
> Erlebnissen abfragen müssen, auch die ihre Sprache und Formulierungen
> waren wiedererkennbar.

Nicht-digitale und probabilistische "Verschlüsselung" mit
Mehrfach-Plausibilisierung. Gibt es was Solideres? Da wird sogar KI
fallieren.

--
"Ave! Morituri te salutant!"
Ralph Aichinger
2025-02-21 19:23:50 UTC
Permalink
In de.comp.security.misc Jörg Lorenz <***@gmx.net> wrote:
> Nicht-digitale und probabilistische "Verschlüsselung" mit
> Mehrfach-Plausibilisierung. Gibt es was Solideres? Da wird sogar KI
> fallieren.

Die "Verschlüsselung" ist glaub ich einfach durch Aufteilung auf
2-3 Kanäle erledigt worden. Mit dem Drittel einer Konto- oder
Kreditkartennummer hat niemand was angefangt.

/ralph
Bernd
2025-02-23 10:17:55 UTC
Permalink
Am 21.02.25 um 17:54 schrieb Onion Courier:
> Mal angenommen Bob wurde sein Smartphone und Notebook
> im Urlaub entwendet, oder er nimmt sie erst gar nicht
> mit. Des weiteren hat er auch dort kein Zugang zu sein
> email Postfach oder Social Media Konto, weil er die
> gespeicherten und sicheren Passwörter nicht im Kopf hat.

Wenn eine geheime Kommunikation so wichtig ist, dann tauscht man vorher
face2face Codebücher aus, deren Übersetzungen immer nur für eine (kurze)
Nachricht gelten und die manuell mit echtem Zufall ausgewürfelt werden.

(Oder man weiß zumindest welches Buch Verlag, Titel, Auflage, ... man
kaufen muss um die (De-)Codierung vornehmen zu können ...
Startwert kann die Ausweisnummer oder was auch immer sein.)

Dann muss man auch nicht erklären was dieses komische Buch im Gepäck zu
suchen hat.

Bernd
Stefan Claas
2025-02-23 10:36:17 UTC
Permalink
Bernd wrote:
> Am 21.02.25 um 17:54 schrieb Onion Courier:
> > Mal angenommen Bob wurde sein Smartphone und Notebook
> > im Urlaub entwendet, oder er nimmt sie erst gar nicht
> > mit. Des weiteren hat er auch dort kein Zugang zu sein
> > email Postfach oder Social Media Konto, weil er die
> > gespeicherten und sicheren Passwörter nicht im Kopf hat.
>
> Wenn eine geheime Kommunikation so wichtig ist, dann tauscht man vorher
> face2face Codebücher aus, deren Übersetzungen immer nur für eine (kurze)
> Nachricht gelten und die manuell mit echtem Zufall ausgewürfelt werden.
>
> (Oder man weiß zumindest welches Buch Verlag, Titel, Auflage, ... man
> kaufen muss um die (De-)Codierung vornehmen zu können ...
> Startwert kann die Ausweisnummer oder was auch immer sein.)
>
> Dann muss man auch nicht erklären was dieses komische Buch im Gepäck zu
> suchen hat.

Ja, das ist eine Möglichkeit. Ich nutzte damals das Diana Crypto System
mit OTP Blättern. Es ging aber darum einen Kommunikationskanal aufzubauen,
ohne das Bob, im Urlaub, seine regulären Online Konten nutzt.

Grüße
Stefan

--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
age1yubikey1qv5z678j0apqhd4ng7p22g4da8vxy3q5uvthg6su76yj0y8v7wp5kvhstum
Onion Courier
2025-02-23 13:06:22 UTC
Permalink
Stefan Kanthak wrote:
> "Stefan Reuther" <***@arcor.de> schrieb:

> > Ein Programm, das den Versuch "bitmessage.exe" zu starten abfängt und
> > stattdessen mein neues Programm startet, dauert etwas länger, ist aber
> > auch kein Hexenwerk.
>
> Das brauchst Du in einem nicht von Ahnungslosen betriebenen Internet-
> Cafe oder dem Hotel-PC gar nicht: dort duerfen hergelaufene Touristen
> heruntergeladene oder mitgebrachte Programme gar nicht ausfuehren!

Kwatsch! Ich nutze gerade tor.exe und mein Onion Courier Client, auf
Kanguru Defender 3000 USB Stick, vom Internet Café Windows 11 PC aus.

Grüße
Stefan
Loading...