Cryptnote – verschlüsselte und selbstzerstörende Nachrichten

Naja, doch… aber da ich kein öffentliches Repo und auch keine Spec finde, kann ich nur daanch gehen, was in @ghandy s Artikel steht.

Deine Website ist ohne Javascript im übrigen broken as fuck. Mit dem Tor-Browser in höchster SIcherheitseinstellung (das sollte m.M.n. dein Referenz-Client bei der Zielgruppenvorgabe „Privacy-bewusste Anwender“ sein) völlig unbrauchbar.

Warum, glaubst du, haben im Darknet alle JS aus? Spoiler: jeden Hinz und Kunz in deinem Browser Code ausführen zu lassen, ist in einer Welt, in der man niemandem vertrauen darf, eine ganz beschissene Idee. Warum sollen wir gerade dir vertrauen?

Doch zum Artikel:

Aus diesem Grund wird eine Notiz beziehungsweise eine Nachricht sowohl client- als auch serverseitig verschlüsselt.

Warum muss der Server irgendwas verschlüsseln? Warum reden nochmal alle von E2EE? Ach ja, weil man dem Server nie vertrauen sollte!

Das hat zur Folge, dass jene Nachricht bereits in verschlüsselter Form über einen sicheren „Transportweg“ auf dem Server eintrifft und dort wieder verschlüsselt wird

Als nur Transportverschlüsselt? Mit HTTPS? Etwa mit Chain-of-Trust-Zertifikat einer öffentlichen CA? Plaintext dem Server bekannt? Wer garantiert die Integrität des Servers? Dein hauseigenes Red Team? Auf welcher Technologieplattform basiert dieser?

Außerdem werden beide Schlüssel, die zur Entschlüsselung benötigt werden zu keinem Zeitpunkt auf dem Server permanent gespeichert.

Ja, bei symmetrischer Chiffre muss man die Schüssel über die Leitung schicken. Mit welchem Key Exchange-Verfahren sind diese gesichert?
Und was heißt „zu keinem Zeitpunkt permanent“? Also doch temporär? Im RAM? Auf magnetischem Speicher? NAND? Wie wird die sichere Löschung gewährleistet?

Zum Verständnis; Beide Schlüssel werden nach der Verschlüsselung an eine eindeutige und einmalige URL angehängt, welche man an den Empfänger der Nachricht versendet.

Oh-oh… das klingt nicht ansatzweise wie „Diffie-Hellman“. Mehr nach „Security by Obscurity“ :frowning:

Sobald der Empfänger die Nachricht gelesen hat, zerstört sich die Nachricht augenblicklich.

Das garantiert wer, der JavaScript-Code, den mein Browser gar nicht ausführt? Ich spare mir vorerst, die iphone-App in Augenschein zu nehmen… WebApp? Electron? cringe

Advanced Encryption Standard, kurz AES genannt mit 256 Bit

In welchem Modus? Details sind entscheidend!

So könnte man beispielsweise auch eine ZIP-Datei mit dem Inhalt von mehreren Dateien, jedoch maximal 50 Megabyte ohne Probleme versenden. Hierbei hat Alexander aber nur eine clientseitige AES 256 Bit Verschlüsselung implementiert, damit keine Perfomanceschwierigkeiten oder Überlastungen des Servers entstehen.

Das ist doch hoffentlich nicht, was ich denke, das es ist? Datei und Schlüssel auf dem selben Server gespeichert? Auf magnetischem Speicher?

Zusätzlich ist es möglich, dass man die Nachricht mit einem Hash auf Integrität und Korrektheit prüft.

Da du das nur optional anbietest, nehme ich an, es kommt nicht AES-GCM zum Einsatz? In dem Fall: Wie beweist du die Integrität? Hoffentlich wenigstens mit einem ordentlichen HMAC-Verfahren?

In Zeiten wachsender Telekommunikationsüberwachung, staatlichen Trojanern, Internet-Spionage und einer zunehmenden allgemeinen elektronischen Überwachung besitzt Cryptnote eine Daseinsberechtigung.

Bitte lege diese einmal für alle nachvollziehbar dar. Was ist dein Use Case?

Im Dunkeln ist gut munkeln? Wir könnten uns ja Cryptnotes schreiben! Nein, Scherz, geht ja nicht ohne Javascript. Ich bin wirklich nicht gern der Party Pooper, aber ich sehe da Dinge, die mich beunruhigen. Falls meine Vermutungen zutreffen, sollte das auch für alle anderen interessierten Leser Grund zur Beunruhigung sein.

Falls es sich bloss um Missverständnisse meinerseits handeln soltte, hier eine gute Gelegenheit für dich, diese auszuräumen und die geneigte Leserschaft von der Qualität deiner Lösung zu überzeugen. Immerhin bist du teurer als Signal - und das ist der Referenz-Messenger…