Dokument mit Zeitstempel versehen
-
Folgender Fall:
Jemand möchte einen Sachverhalt schriftlich und verschlüsselt festhalten. Es soll außerdem festgehalten werden zu welchem Zeitpunkt die Niederschrift erfolgte, weil Erzählungen mit der Zeit ausgeschmückt werden und manches weggelassen wird. Wie bekommt man den Zeitstempel hin?Konkret: Es werden Dateien angelegt und in ein Truecrypt Volumen abgelegt. Die diversen Zeitstempel werden zwar mitgespeichert, könnten aber nachträglich mit diversen Tools manipuliert worden sein.
Was mir einfällt: Einen SHA1 Hash des Truecrypt Volumen machen und diesen per Webmailer an sich selber schicken. Da ein Privatperson keinen Zugriff auf die Rechner des Webmailers hat, wäre damit der Zeitstempel gesetzt: Das Volumen muß vor diesem Datum entstanden sein.
Wie würdet ihr das machen?
-
abcd schrieb:
Was mir einfällt: Einen SHA1 Hash des Truecrypt Volumen machen und diesen per Webmailer an sich selber schicken. Da ein Privatperson keinen Zugriff auf die Rechner des Webmailers hat, wäre damit der Zeitstempel gesetzt: Das Volumen muß vor diesem Datum entstanden sein.
Und du hast Zugriff auf die Logs des Webmailers? Oder vertraust du komplett auf DKIM? Das würde aber nur helfen, wenn du vom Webmailer aus an deine Non-Webmailer-Privatadresse schickst. (Von der Privatadresse an die Webmailer-Adresse schicken wäre ja wieder dämlich; du kannst ja per IMAP oä. Mails mit beliebigen Headern dort ablegen.)
-
Was willst du eigentlich genau machen? Ist das nur eine "was wäre wenn"-Frage, oder möchtest du sowas wirklich machen?
Falls letzteres: Eingeschriebenen versiegelten Brief an einen Notar schicken (mit selbigem vorher tunlichst absprechen) oä.
-
Mit IMAP/DomainKeys kenne ich mich nicht so aus. Man sollte also einen Webmailer verwenden der kein IMAP unterstützt?
Ich wollte den SHA1 Hash einfach innerhalb des Webmailers an mich selber schicken. Also Empfänger und Absender sind gleich. In der Email steht dann wann sie abgeschickt wurde und damit wäre bewiesen das das Volumen nicht nach diesem Zeitpunkt entstanden worden sein kann.
Ich will mich jetzt auch nicht auf diese Email Methode festlegen, ist halt das was mir auf die Schnelle eingefallen ist.
-
Erst dachte ich, der SHA Hash (warum eigentlich nicht SHA-256?) sollte beweisen, dass die Datei (nicht) verändert wurde. Das wäre irgendwie sinnvoll. Hieraus lese ich aber, dass das Datum in der Mail als "Beweis" herhalten soll, was ich nicht so ganz nachvollziehen kann, denn wenn die Datei manipuliert wird, ändert sich ja auch ihr Hash.
-
cooky451 schrieb:
Erst dachte ich, der SHA Hash (warum eigentlich nicht SHA-256?) sollte beweisen, dass die Datei (nicht) verändert wurde.
Er will außerdem noch beweisen, dass das File zu einem bestimmten Zeitpunkt entstand, das geht damit alleine nicht.
abcd schrieb:
Ich wollte den SHA1 Hash einfach innerhalb des Webmailers an mich selber schicken. Also Empfänger und Absender sind gleich. In der Email steht dann wann sie abgeschickt wurde und damit wäre bewiesen das das Volumen nicht nach diesem Zeitpunkt entstanden worden sein kann.
Das Mail-Datum kannst du ja auch leicht fälschen. Das Received-By des Webmailers zwar nicht, aber das ist immer noch eher suboptimal. Wieviele Webmailer ohne (ggf. auch kostenpflichtigen) IMAP-Support gibt es denn noch? Du kannst damit ja außerdem keine Manipulationen des Webmailers ausschließen und so.
Wenn du dich auf externe Services (Webmailer) verlassen möchtest, gibt es bestimmt auch andere Möglichkeiten.
-
cooky451 schrieb:
Hieraus lese ich aber, dass das Datum in der Mail als "Beweis" herhalten soll, was ich nicht so ganz nachvollziehen kann, denn wenn die Datei manipuliert wird, ändert sich ja auch ihr Hash.
Ja, aber wenn du das Datum im File stehen hast, musst du trotzdem noch beweisen, dass du zu einem bestimmten Zeitpunkt bereits genau diesen Hash hattest. Sonst könntest du ja auch einfach nachträglich das File ändern und den Hash auch gleich.
-
Ich möchte die Option haben das zu tun. Außerdem möchte ich nicht so viel Geld ausgeben. Notare sind soweit ich weiß sehr teuer. Wenn ich den amerikanischen Präsidenten erschossen hätte, würde ich den Notar in Betracht ziehen, in meinem Fall reicht auch ein Nummer kleiner*g*
Soweit ich gelesen habe ist es eine Hash-Eigenschaft das es zwar weitere Volumen geben könnte die den gleichen Hash haben, das es aber mit den Rechenkapazitäten der nächsten Jahre (wenn Moores Law gilt) nicht möglich sein wird ein solches Volumen zu finden. (Zweite Annahme: Der Hash Algo wird nicht geknackt.)
Im Jahre 2050 offenbare ich mich also der Polizei. Die Polizei schaut im Webinterface nach, sieht das es da eine Email vom Jahr 2012 gibt mit diesem Hash. Es kann nur ein Volumen geben das zu diesem Hash passt. Dieses Volumen händige ich der Polizei aus. Somit gibt es eine Zeugenaussage zu einem Sachverhalt die nachweislich zeitnah erstellt wurde.
Um die ganze Sache abzusichern werde ich nicht nur den SHA1 Hash vo dem Volumen machen, sondern gleich mehrere Hashs mit mehreren Algos (SHA256, MD5, etc). In der Hoffnung das nicht alle im Jahr 2050 geknackt worden sind. Außerdem werde ich den Hash in mehreren Webmailern ablegen, in der Hoffnung das mindestens einer bis 2050 überlebt.
Ist alles ein bißchen kompliziert, aber kostengünstig und innerhalb eines Nachmittages von einem "ungelerntem" Toolbediener zu erledigen. Eine einfachere Methode fällt euch nicht ein?
-
Wenn beide Zugriff haben kann ja immer alles neu berechnet werden, das sollte ohne dritte Partei wohl nicht funktionieren. Was man wohl machen könnte, ist eine dritte Partei einen Timestamp mit einem Private-Key verschlüsseln lassen.
Edit: Ich glaube ich habe das Problem falsch verstanden, es gibt nur eine Partei. Die Lösung bleibt aber identisch.
-
cooky451 schrieb:
Was man wohl machen könnte, ist eine dritte Partei einen Timestamp mit einem Private-Key verschlüsseln lassen.
...
Die Lösung bleibt aber identisch.Das verstehe ich nicht. Könntest du deine Lösung näher erleutern?
-
cooky451: Du verstehst das Problem nicht. Wenn er den Timestamp verschluesselt oder hasht oder was auch immer, ist immer noch nicht klar, wann er das gemacht hat. Ich koennte ja ohne weiteres heute einen Timestamp von 1996 generieren und verschluesseln. Die Frage ist, wie ich feststelle wann der Timestamp erstellt bzw. verschluesselt wurde.
abcd schrieb:
Um die ganze Sache abzusichern werde ich nicht nur den SHA1 Hash vo dem Volumen machen, sondern gleich mehrere Hashs mit mehreren Algos (SHA256, MD5, etc). In der Hoffnung das nicht alle im Jahr 2050 geknackt worden sind. Außerdem werde ich den Hash in mehreren Webmailern ablegen, in der Hoffnung das mindestens einer bis 2050 überlebt.
Die Hoffnung ist unrealistisch. Weiters wirst aufgrund von Bitrot uae. das Volume nicht bis 2050 unveraendert ueberstehen. Und wenn auch nur ein Bit kippt, ist der Hash nicht mehr der selbe und deine Argumentation beim Teufel. Mal ganz abgesehen davon, dass man dir auch glauben muesste, dass du keine Komplizen beim Webmailer hast und die Security beim Webmailer einwandfrei ist. Und wenn der Webmailer irgendwann IMAP oder irgendein Nachfolgerprotokoll aktiviert, hast du auch Probleme.
Ist alles ein bißchen kompliziert, aber kostengünstig und innerhalb eines Nachmittages von einem "ungelerntem" Toolbediener zu erledigen. Eine einfachere Methode fällt euch nicht ein?
Eingeschriebener, versiegelter Brief an dich selbst.
-
nman schrieb:
cooky451: Du verstehst das Problem nicht. Wenn er den Timestamp verschluesselt oder hasht oder was auch immer, ist immer noch nicht klar, wann er das gemacht hat. Ich koennte ja ohne weiteres heute einen Timestamp von 1996 generieren und verschluesseln. Die Frage ist, wie ich feststelle wann der Timestamp erstellt bzw. verschluesselt wurde.
Ich habe doch gar nicht von ihm gesprochen, sondern von einer anderen Partei, die das für ihn macht. Ich glaube eher, du hast meine Antwort nicht ordentlich gelesen.
abcd schrieb:
Das verstehe ich nicht. Könntest du deine Lösung näher erleutern?
Du lässt irgendjemand "Vertrauenswürdigen" einen Zeitstempel mit einem Private Key (siehe asymmetrische Verschlüsselung, zB RSA) verschlüsseln. Von dieser Person erhälst du dann den entsprechenden Public-Key und die verschlüsselte Datei. Du kannst jetzt die Datei entschlüsseln, aber da dir der Private-Key fehlt, kannst du keinen neuen Zeitstempel erstellen der zu dem Public-Key passt. Die Person muss jetzt natürlich garantieren, dass sie solche Zeitstempel nur für die aktuelle Zeit erstellt.
Edit: Der Sachverhalt selbst ist so natürlich nicht vor Veränderungen geschützt. Wenn das auch gemacht werden soll, gibst du der Person noch einen Hash mit, die klebt einen Zeitstempel dran und verschlüsselt wieder alles mit ihrem Private-Key. Dann ist auch garantiert, dass die Mitschrift später nicht mehr verändert wurde.
-
@Nman:
-- Dann packt man das Volumen in ein Rar Archiv. Wenn da ein Bit kippt, wird das beim entpacken korrigiert. Außerdem Backups machen.
-- Hätte ich den amerikanischen Präsidenten erschossen könnte der Verdacht aufkommen das ich in Wirklichkeit von der CIA gesteuert wurde und das die CIA den Webmailer manipulieren kann. Meine Sache ist viel harmloser... und niemand würde auf die Idee kommen das ich deshalb irgendwo virtuell einbreche.
-- Das mit dem Einschreiben wäre auch eine Möglichkeit. Hash ausdrucken und an sich selber verschicken... für den Fall das man die Zeugenaussage nicht für jeden lesbar zuhause aufheben möchte.@cooky451:
Was verstehst du unter Zeitstempel? Das Truecrypt Volumen ist eine ganz normale Datei auf der Festplatte. Man kann einen Hash davon machen. Was ist der Zeitstempel der mit RSA verschlüsselt werden soll?Ich kann den Bürgermeister bitten den Hash mit RSA zu verschlüsseln. Wo ist nun festgehalten das diese im Jahr 2012 geschehen ist und nicht erst im Jahr 2050? Ich kann mich ja schlecht darauf verlassen das der Bürgermeister diese Information wann er was verschlüsselt hat so lange vorhält.
Das ganze sollte unauffällig ablaufen, ein Zeitstempel-Verfahren wo Dritte Personen komische Fragen stellen ist nicht praktikabel.
-
abcd schrieb:
Ich kann den Bürgermeister bitten den Hash mit RSA zu verschlüsseln. Wo ist nun festgehalten das diese im Jahr 2012 geschehen ist und nicht erst im Jahr 2050?
In dem Timestamp, der mit verschlüsselt wurde.
abcd schrieb:
Ich kann mich ja schlecht darauf verlassen das der Bürgermeister diese Information wann er was verschlüsselt hat so lange vorhält.
Musst du auch nicht. Er muss nur garantieren, dass er Timestamps immer nur für die "aktuelle" Zeit ausstellt, und er muss sich den Public-Key merken.
abcd schrieb:
Das ganze sollte unauffällig ablaufen, ein Zeitstempel-Verfahren wo Dritte Personen komische Fragen stellen ist nicht praktikabel.
Eine solche Instanz könnte es auch online geben.
http://en.wikipedia.org/wiki/Trusted_timestamping
-
Ach so meinst du das. Ich schicke den Hash meines TC Volumen zum Bürgermeister, der Bürgermeister fügt eine Datumsangabe an wann der Hash bei ihm eingegangen ist, verschlüsselt beides mit seinem privaten (geheimen) Schlüssel und schickt das Ergebnis (den Cypher) an mich zurück. Nun kann jeder mit dem öffentlichen Schlüssel des Bürgermeisters den Cypher wieder dechriffieren und kann so Hash und Zeitangabe sehen.
Das ganze funktioniert wenn der Bürgermeister auch im Jahr 2050 vertrauenswürdig ist und über die Zeitspanne die öffentlichen und privaten Schlüssel nicht verschludert hat.
Anstatt des Bürgermeisters könnte man auch einen "Qualifizierten Zeitstempeldienst" Anbieter nehmen:
http://www.bundesnetzagentur.de/DE/Sachgebiete/QES/Veroeffentlichungen/Zertifizierungsdiensteanbieter/ZertifizierungsDiensteAnbietr_node.htmlHier ist sogar ein Anbieter mit einer kostenlosen Demo per Webinterface:
http://www.intarsys.de/demo/signaturerzeugung
-
cooky451 schrieb:
Ich habe doch gar nicht von ihm gesprochen, sondern von einer anderen Partei, die das für ihn macht. Ich glaube eher, du hast meine Antwort nicht ordentlich gelesen.
Doch, ich habe schlicht deinen Edit missverstanden. Sorry.
abcd: Ich bin immer noch für die simpelstmögliche Variante, ie. versiegelter eingeschriebener Brief oä. Im Zweifelsfall sollte die Argumentation ja auch für einen wenig technikaffinen Beamten nachvollziehbar sein.
-
Wie versiegelt man einen Brief denn wirklich sicher?
-
cooky451 schrieb:
Wie versiegelt man einen Brief denn wirklich sicher?
Muss es in Wirklichkeit gar nicht sein, das ist doch auch nur Show. Aber du brauchst dafür keinen Datenforensiker, der erklärt ob dein Verfahren sicher ist und dann auch sämtliche Probleme damit auflistet, weil deine Argumentation auch von Laien nachvollziehbar ist.
Die Sache mit dem Notar war übrigens durchaus ernstgemeint; ein Bekannter ließ sowas mal machen (Brief vom Notar mit Datum versehen versiegeln und/oder aufbewahren) und das kostete so um die 100€ IIRC.
-
Na ja ob das nur Show ist lassen wir mal besser den TE entscheiden, aber wenn ich mir schon Gedanken über so etwas machen würde, wäre es mir sicherlich so wichtig, dass ich etwas Wasserdichtes haben wollte. Gerichte freuen sich doch wenn sie Sachverständige bestellen dürfen, dann haben sie nämlich gleich noch einen guten Grund das Verfahren gefühlte 3 Jahre nach hinten zu verschieben.
-
cooky451 schrieb:
Na ja ob das nur Show ist lassen wir mal besser den TE entscheiden, aber wenn ich mir schon Gedanken über so etwas machen würde, wäre es mir sicherlich so wichtig, dass ich etwas Wasserdichtes haben wollte.
"Show" im Sinne von "ob es technisch völlig wasserdicht ist, interessiert idR. niemanden, weil gängige Praxis und jeder halbwegs weiß, wie ein Siegel funktioniert".
Wenn ich was wirklich wasserdichtes bräuchte und das nicht nur eine Spiel/Spaß/Spannungsfrage in einem Forum wäre, würde ich einfach zu einem Notar gehen und das dort machen lassen. Kostet wie schon gesagt wirklich nicht viel; im Zweifelsfall mal telefonisch anfragen. Die machen sowas ja auch immer wieder, ist also leicht verdientes Geld für einen Stempel, ein Siegel und eine Unterschrift.