Cryptnote – verschlüsselte und selbstzerstörende Nachrichten

Werde ich machen :slight_smile:

Das ist im Grunde echt eine gute Sache.

Für ein kommerzielles Produkt fehlt mir ein USP.
Das ganze erinnert mich an Lufi: https://framagit.org/fiat-tux/hat-softwares/lufi
in Kombination mit einem Messenger.
Alles was ich mit Cryptnote machen wollen würde, mache ich über https://disroot.org/en/#services und kann dabei anonym bleiben - Spenden geht über den guten alten Bargeldumschlag.

Durch den fehlenden Source Code muss ich den Versprechungen des Anbieters vertrauen - das fällt mir bei Instanzen wie Disroot/Dismail leichter.

Unter dem Aspekt, dass das Angebot „irgendwie Informationssicherheit oder Privacy“ anspricht, sind es mir deutlich zuviele externe Verbindungen: https://webbkoll.dataskydd.net/en/results?url=http%3A%2F%2Fwww.cryptnote.net%2F

1 Like

Das sieht für mich wie ne Kopie von ramnia aus. Die gibt’s schon seit 2016-2017 und die 10mb sind da auch kostenlos im Gegensatz zu der Seite hier. Kannte davor Privnote.com. Dort gab es aber keine Versendung von Dateien. Ramnia hat das schon länger und wir gesagt finde ich sieht das wie ne Kopie aus

Hallo Sugi,

es handelt sich um keine Kopie von Ramnia. Zumindest handelt es sich nicht bewusst um eine Kopie, denn erst jetzt kenne ich diese Seite. Designtechnisch sieht es auch nicht wie eine Kopie aus. Aber vielen Dank für den Namen.

Bietet Ramnia eine Lesebestätigung? Das habe ich dort noch nicht gesehen. Zudem musst du als Free User noch einen nervigen Captcha eingeben, wer will das schon? Ich will jetzt keine Vermutungen verbreiten, aber ich glaube, dass dort CSRF und XSS möglich sind. Außerdem kann ich mir vorstellen, dass man da noch einiges mehr machen kann, aber dazu sage ich nichts. Das werde ich aber nicht überprüfen, da es mir egal ist. Und wichtig, es ist nur eine Vermutung, ich kann es nicht bestätigen und habe es auch nicht weiter untersucht.

EDIT: Cryptnote erlaubt jetzt einen Upload von 50 MB

1 Like

Hallo AgentOrange,

nunja, hast du bei all den bisher genannten Anbietern die Möglichkeit über einen Messenger eine Lesebestätigung zu erhalten? USP? Sind wir hier in der Fakultät für Wirtschaftswissenschaften? :laughing:

Ich bin übrigens unpolitisch, aber diese Disroot Internetseite sieht für mich wie eine Internetseite von Links- oder Rechtsradikalen aus. Das wäre schon ein Grund für mich Disroot nicht zu benutzen, aber ich schaue mir die Internetseite noch ein mal genauer an und gebe dann noch mal ein abschließendes Statement dazu ab.

EDIT: Scheinbar ist Disroot eine einfache Kollektion von Open Source Software, sehe ich das richtig? Zudem auch noch teilweise extrem langsam. Einen Link (zur Cloud) konnte ich dort überhaupt nicht aufrufen, weil die Seite nicht geladen werden konnte, na klasse.

Ob Du mir das glaubst oder nicht, daran hatte ich bereits gedacht. Die externen Verbindungen (insgesamt sind das 4, wenn ich mich nicht täusche) sind mir ein Dorn im Auge, Stripe kann ich nicht rausnehmen, die anderen beiden Google und Cloudflare schon. Was denkst du, was Google oder Cloudflare durch den Besuch auf Cryptnote nun von dir wissen? Du besuchst täglich irgendwelche Internetseiten, die du nicht kennst. Was denkst du wie oft du von Google „getrackt“ wirst, auch wenn du das überhaupt nicht möchtest? Hast du ein Android Smartphone? Man kann jetzt so oder so argumentieren, aber ich als Entwickler muss Cryptnote regelmäßig pflegen und das kostet Zeit, auch wenn es nur wenig Zeit ist. Wer bezahlt das? Ich finde es als Entwickler komfortabler, wenn ich ein Versionsupdate mit einer einfachen Änderung im Quellcode durchführen kann. Das siehst Du als User vielleicht anderst, dabei denkst Du aber nicht an mich. Aber ich finde den Vorschlag natürlich extrem gut und würde das auch umsetzen, wenn ein Versionsupdate nicht so zeitaufwändig wäre. Hast Du vielleicht eine Idee?

EDIT: Nur noch zwei externe Verbindungen zu Stripe Inc. und Customerly werden hergestellt

Hier eine sehr kurze Zusammenfassung der Änderungen

Ich habe dir mal was zu Website-Security per PN geschickt ! :wink:

Ist eigentlich allen hier klar, dass „selbstzerstörende Nachrichten“ nur gewährleistet werden könnten, indem man dem Nutzer jegliche Kontrolle über sein Endgerät, den Client bzw. dessen Laufzeitumgebung sowie den Server entzieht?

Also in anderen Worten, mit Bullshit-DRM (danke John Deere!), kooperativen Geräten, die nutzerfeindliche Funktionssperren erzwingen (danke Google!) und proprietärer „vertraut uns!“-Software (danke M$!). Das ist der fucking Antichrist! Die perfekte Antithese zu sicherer Verschlüsselung.

Wer „selbstzerstörende“ Nachrichten als Kernkompetenz bewirbt ist in der Bullshit-Branche, nicht in der Privacy-Branche.

Dringende Empfehlung, weiten Bogen zu machen.

Darf ich dich fragen was du so beruflich machst? Du scheinst echt viel Ahnung zu haben.

Da du Vertreter des Anbieters bist, verstehe ich das mal als unterschwelliges Ad Hominem und verkneife mir eine allzu ernste Antwort.

Ich kann dir aber verraten, was mein Hobby ist: Lesen.

Nein, würde mich wirklich interessieren. Bist du Informatiker?

Unter der Annahme, dass das ehrliches Interesse deinerseits ist, muss ich dich leider abermals enttäuschen.

Auch in der Post-Privacy-Ära halte ich es mit Datensparsamkeit, mich selbst zu doxxen liegt mir relativ fern. Würde die Kenntnis meines Berufes und/oder akademischen Titels etwas am Inhalt meiner Aussage ändern?

Die obige Argumentation sollte für Nicht-Infomatiker nachvollziehbar sein. Aber hey, wenn du schonmal hier bist, eine Frage. Sicher bei euch ein gelöstes Problem:

Der Screenshot (schluck!) Was wollt ihr dagegen tun? :sweat_smile:

Spiel doch mal das Szenario durch. Öffne Cryptnote und erstelle eine Nachricht, öffne die Nachricht und mach ein Screenshot. Kannst du diese Nachricht dem Absender zuordnen?

Ich muss mich erstmal entschuldigen. Ich habe faulerweise den Artikel nicht wirklich gelesen, da „selbstzerstörende Nachrichten“ für mich schon ein rotes Tuch sind.

Wusste nicht, dass „ihr“ ein Ein-Mann-Betrieb seid.

Dein Ansatz in allen Ehren, aber wir leben in einer Zeit, in der staatliche Akteure unbegrenztes Budget einsetzen, um state-of-the-art Krypto und ihre Implementierungen zu brechen. Kannst du in der Liga mitspielen?

Bei deinem Ansatz sehe ich leider schon in der Konzeption eine Schwäche. Wären die verfügbaren Möglickeiten genutzt, könnte der Empfänger durch Vernichten seines nur ihm selbst bekannten und zu keinem Zeitpunkt über die Leitung gegangenen (temporären?) Private Keys die „Zerstörung“ der Nachricht garantieren, und der Absender die Echtheit der Nachricht mittels Signatur nachweisen.

Wo siehst du den Use Case für deine Anwendung?

Ich glaube ehrlich gesagt, dass du dich absolut überhaupt nicht mit Cryptnote auseinander gesetzt hast. Deine Antworten enthalten viele falsche Informationen. Könnten wir das öffentliche Gespräch hier einstellen und die Konversation zu einem anderen Zeitpunkt privat fortführen? Du kannst mir eine PN schreiben, wenn du willst.

Alex von Cryptnote HQ

Naja, doch… aber da ich kein öffentliches Repo und auch keine Spec finde, kann ich nur daanch gehen, was in @ghandy s Artikel steht.

Deine Website ist ohne Javascript im übrigen broken as fuck. Mit dem Tor-Browser in höchster SIcherheitseinstellung (das sollte m.M.n. dein Referenz-Client bei der Zielgruppenvorgabe „Privacy-bewusste Anwender“ sein) völlig unbrauchbar.

Warum, glaubst du, haben im Darknet alle JS aus? Spoiler: jeden Hinz und Kunz in deinem Browser Code ausführen zu lassen, ist in einer Welt, in der man niemandem vertrauen darf, eine ganz beschissene Idee. Warum sollen wir gerade dir vertrauen?

Doch zum Artikel:

Aus diesem Grund wird eine Notiz beziehungsweise eine Nachricht sowohl client- als auch serverseitig verschlüsselt.

Warum muss der Server irgendwas verschlüsseln? Warum reden nochmal alle von E2EE? Ach ja, weil man dem Server nie vertrauen sollte!

Das hat zur Folge, dass jene Nachricht bereits in verschlüsselter Form über einen sicheren „Transportweg“ auf dem Server eintrifft und dort wieder verschlüsselt wird

Als nur Transportverschlüsselt? Mit HTTPS? Etwa mit Chain-of-Trust-Zertifikat einer öffentlichen CA? Plaintext dem Server bekannt? Wer garantiert die Integrität des Servers? Dein hauseigenes Red Team? Auf welcher Technologieplattform basiert dieser?

Außerdem werden beide Schlüssel, die zur Entschlüsselung benötigt werden zu keinem Zeitpunkt auf dem Server permanent gespeichert.

Ja, bei symmetrischer Chiffre muss man die Schüssel über die Leitung schicken. Mit welchem Key Exchange-Verfahren sind diese gesichert?
Und was heißt „zu keinem Zeitpunkt permanent“? Also doch temporär? Im RAM? Auf magnetischem Speicher? NAND? Wie wird die sichere Löschung gewährleistet?

Zum Verständnis; Beide Schlüssel werden nach der Verschlüsselung an eine eindeutige und einmalige URL angehängt, welche man an den Empfänger der Nachricht versendet.

Oh-oh… das klingt nicht ansatzweise wie „Diffie-Hellman“. Mehr nach „Security by Obscurity“ :frowning:

Sobald der Empfänger die Nachricht gelesen hat, zerstört sich die Nachricht augenblicklich.

Das garantiert wer, der JavaScript-Code, den mein Browser gar nicht ausführt? Ich spare mir vorerst, die iphone-App in Augenschein zu nehmen… WebApp? Electron? cringe

Advanced Encryption Standard, kurz AES genannt mit 256 Bit

In welchem Modus? Details sind entscheidend!

So könnte man beispielsweise auch eine ZIP-Datei mit dem Inhalt von mehreren Dateien, jedoch maximal 50 Megabyte ohne Probleme versenden. Hierbei hat Alexander aber nur eine clientseitige AES 256 Bit Verschlüsselung implementiert, damit keine Perfomanceschwierigkeiten oder Überlastungen des Servers entstehen.

Das ist doch hoffentlich nicht, was ich denke, das es ist? Datei und Schlüssel auf dem selben Server gespeichert? Auf magnetischem Speicher?

Zusätzlich ist es möglich, dass man die Nachricht mit einem Hash auf Integrität und Korrektheit prüft.

Da du das nur optional anbietest, nehme ich an, es kommt nicht AES-GCM zum Einsatz? In dem Fall: Wie beweist du die Integrität? Hoffentlich wenigstens mit einem ordentlichen HMAC-Verfahren?

In Zeiten wachsender Telekommunikationsüberwachung, staatlichen Trojanern, Internet-Spionage und einer zunehmenden allgemeinen elektronischen Überwachung besitzt Cryptnote eine Daseinsberechtigung.

Bitte lege diese einmal für alle nachvollziehbar dar. Was ist dein Use Case?

Im Dunkeln ist gut munkeln? Wir könnten uns ja Cryptnotes schreiben! Nein, Scherz, geht ja nicht ohne Javascript. Ich bin wirklich nicht gern der Party Pooper, aber ich sehe da Dinge, die mich beunruhigen. Falls meine Vermutungen zutreffen, sollte das auch für alle anderen interessierten Leser Grund zur Beunruhigung sein.

Falls es sich bloss um Missverständnisse meinerseits handeln soltte, hier eine gute Gelegenheit für dich, diese auszuräumen und die geneigte Leserschaft von der Qualität deiner Lösung zu überzeugen. Immerhin bist du teurer als Signal - und das ist der Referenz-Messenger…

Ich hab nach ungefähr 3/4 des Textes von dir abgebrochen, weil ich auf meinen Blutdruck achten muss. Du würfelst hier technische Details zusammen, sodass es „professionell“ klingt, aber ernsthaft verstehen was da eigentlich passiert, das tust du scheinbar nicht. Ich werde mich leider nicht auf so eine Diskussion hier einlassen, denn mir war schon im Vorfeld nach deinem allerersten Post hier in diesem Thread klar worauf das hinaus läuft. Ich werde auf keine weiteren Fragen von dir antworten.

Anderen beantworte ich gerne Fragen, sofern diese 1. ernst gemeint sind und 2. nicht dem Zweck einer kontroversen Diskussion dienen, denn hier ist der falsche Ort dafür. Sowas gerne dann per PN. Personen, die ein ernsthaftes Interesse an dem Projekt haben dürfen gerne Fragen stellen, für diese Fragen nehme ich mir gerne Zeit und beantworte diese auch ausführlich.

BTW: Ich könnte ihm die Fragen natürlich beantworten, aber nach so einem ungeschickten Gesprächseinstieg habe ich keine Lust darauf.

Ich überlege mir gerade wie ich einen symmetrischen Schlüssel clientseitig ohne Javascript generiere? Könnte mich da jemand erleuchten?

Der Pit bringt die Leute schon mal gerne Leute auf die Palme. Tief durchatmen und nciht alles bierernst nehmen. Tief durchatmen macht VIP auch regelmäßig - durch die Füße. :wink:

2 Likes

Das ist sehr bedauerlich. Darf ich dir vorschlagen, auch den Rechtsweg in Erwägung zu ziehen? Daran hätte ich viel Freude :slight_smile:

Sehe ich recht ähnlich, bis auf zwei Punkte, die nicht unsinnig sind:

1.) Ohne Javascript sieht die Seite tatsächlich nicht gut aus, was unprofessionell wirkt. Und mit Javascript wäre ein Fallback auf lokale .js-Dateien der eingebundenen Bibliotheken schön, ist ja auch nur stripe. Die meisten blockieren sicher kein Javascript, aber falls doch, würde eure Seite zumindest funktionieren. Customerly könnte man auch über ein Freigabe-Widget einbinden, um nicht direkt eine Verbindung aufzubauen.

2.) Warum verschlüsselt ihr die Nachrichten zusätzlich serverseitig? Welchen Mehrwert versprecht ihr euch davon?

Beim Rest hat sich Pit selbst wörtlich genommen und Bullshit-Bingo gespielt, ohne auch nur den Hauch tatsächlich verstanden zu haben. Könnte aber auch am Artikel liegen, in dem einige Aussagen sehr unglücklich sind und den Leser verwirren.