Bitmessage

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
QS-Informatik

Dieser Artikel wurde wegen inhaltlicher Mängel auf der Qualitätssicherungsseite der Redaktion Informatik eingetragen. Dies geschieht, um die Qualität der Artikel aus dem Themengebiet Informatik auf ein akzeptables Niveau zu bringen. Hilf mit, die inhaltlichen Mängel dieses Artikels zu beseitigen, und beteilige dich an der Diskussion! (+)
Begründung: Der Artikel weist verschiedene Mängel auf. Darunter ist die Unordnung der Abschnitte im Bereich "Praktische Relevanz", der andauernde Vergleich mit "Remailing", ohne andere Verfahren zu erwähnen. Außerdem ist der Artikel zum Teil sehr gesprochen geschrieben und entspricht nicht dem sprachlichen Niveau eines Fachartikels. Des weiteren geht der Artikel größtenteils nur auf das ein, was das Protokoll leisten soll, aber nicht darauf, wie es das im Einzelfall tut. Das verwendete Verschlüsselungsverfahren und eine Erklärung der "Streams" fehlt vollständig. Information über vorhandene Implementierungen und eine Grundlegende sachliche Bewertung dieser fehlt ebenfalls. Der Abschnitt "Bedeutung des Bitmessage-Projekts" trägt wenig zum Artikel bei und sollte vollständig überarbeitet werden.--ISibboI (Diskussion) 21:38, 17. Jan. 2014 (CET)

Bitmessage-Protokoll
Familie: Internetprotokollfamilie
Einsatzgebiet: Vertraulicher E-Mail-Verkehr
Port: 8444/TCP
Bitmessage im TCP/IP‑Protokollstapel:
Anwendung Bitmessage
Transport TCP
Internet IP (IPv4, IPv6)
Netzzugang Ethernet Token
Bus
Token
Ring
FDDI
Spezifikation: Proposed Bitmessage Protocol
Technical Paper[1]
Version: Revision 1, November 2012
Jonathan Warren[1]
Website: bitmessage.org

Bitmessage ist ein 2012 vorgeschlagenes Verschlüsselungsprotokoll, das einen vertraulichen und anonymen Austausch von E-Mail-ähnlichen Nachrichten in einem Peer-to-Peer-Netzwerk ermöglichen soll.[1] Das Protokoll und die Referenzimplementierung basieren auf der Bitcoin-Technik.

Nachrichten werden verschlüsselt und signiert übertragen. Anders als zum Beispiel bei den E-Mail-Verschlüsselungsprotokollen S/MIME und PGP werden bei Bitmessage auch Absender, Empfänger und die Betreffzeile vertraulich übertragen, um dadurch einen anonymen Nachrichtenaustausch zu ermöglichen. Bitmessage unterscheidet sich von Remailing bei E-Mail, dass die Anonymität von Absender und Empfänger durch eine Broadcast-Übertragung der Nachrichten an alle Bitmessage-Teilnehmer umgesetzt wird.

Es gibt eine Referenzimplementierung von dem Entwickler des Bitmessage-Protokolls. Das Programm PyBitmessage lässt sich ähnlich wie ein E-Mail-Programm benutzen und ermöglicht nach der Installation die Teilnahme am weltweiten Bitmessage-Netzwerk.

Funktionsprinzip[Bearbeiten]

Anonymität des Empfängers[Bearbeiten]

Beim Bitmessage-Protokoll trägt eine verschlüsselte Botschaft keinerlei direkten Hinweis auf Absender oder Empfänger. Sie muss daher allen Teilnehmern des Bitmessage-Netzwerks zugestellt werden. Ein Teilnehmer kann mittels des HMAC-Verfahren feststellen, ob eine Nachricht mit einem seiner öffentlichen Schlüssel verschlüsselt wurde.[2] Ist dies der Fall, weiß er, dass die Nachricht für ihn bestimmt ist, und er sie entschlüsseln kann.

Wenn das Bitmessage-Netzwerk wächst, wird die Zahl der zugestellten Botschaften groß genug werden, um die Internetverbindung eines einzelnen Teilnehmers zu überlasten. Deshalb teilt sich das Netzwerk rechtzeitig in Gruppen, die sogenannten „Streams“. Eine Bitmessage-Botschaft wird dann nur den Mitgliedern des Streams zugestellt, in dem sich der Empfänger befindet.

Bitmessage-Adressen[Bearbeiten]

Verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers. Der Empfänger ist der einzige, der die Botschaft wieder entschlüsseln kann, weil nur er den dazugehörigen privaten Schlüssel kennt.

Als Empfängeradresse dient der RIPEMD-160-Hash des öffentlichen Schlüssels des Empfängers. Dadurch wird die Länge der Adresse von 128 Byte auf 20 Byte verkürzt. Um mit dem Hash den öffentlichen Schlüssel des Empfängers zu erhalten, kann ein Teilnehmer im jeweiligen Stream mittels einer speziellen Nachricht danach fragen.[2]

Der Fingerprint wird zusammen mit der Nummer des Streams, in welchem sich der Empfänger befindet, in eine Buchstaben- und Ziffernkette umgewandelt die man auf einem Zettel notieren oder am Telefon diktieren kann, zum Beispiel:

BM‐2nTX1KchxgnmHvy9ntCN9r7sgKTraxczzyE

Das Prefix „BM-“ kennzeichnet die Zeichenfolge als Bitmessage-Adresse. Die Base58-Kodierung sorgt für Zeichenketten die in der Darstellung die verwechselbaren Zeichen I und l, bzw. 0 und O ausschließen.

Vergleich mit Anonymisierung von E-Mails[Bearbeiten]

Remailer ermöglichen die anonyme Übertragung von E-Mails. Das Funktionsprinzip von Remailern beruht darauf, dass die Herkunft der E-Mail verschleiert wird. Vor allem die IP-Adresse des Absenders soll verschleiert werden, da die IP-Adresse zur Identifizierung von Nutzern dienen kann.

Remailer[Bearbeiten]

Ein Remailer leitet E-Mails weiter, entfernt hierbei jedoch die Absenderadresse und andere Metadaten, mit denen die Identifizierung des Absenders möglich sein könnte. Der Empfänger sieht lediglich die IP-Adresse des Remailers. Um die Anonymität zu erhöhen, können mehrere Remailer kaskadiert werden, das heißt eine E-Mail wird durch mehrere Remailer von unterschiedlichen Betreibern geleitet. Die Sicherheit des Remailings kann durch den Einsatz von fortgeschrittenen Techniken wie Mixen und Onion-Routing noch weiter erhöht werden. Ein einzelner Remailer-Betreiber oder ein Angreifer, der einen Remailer abhören kann, soll dadurch nicht an die Identität des Absenders gelangen.

Vergleich der Funktionsprinzipien[Bearbeiten]

Remailing hat das Ziel den Absender zu anonymisieren und verwendet hierzu einzelne Server bzw. serverbasierte Netzwerke. Remailer interagieren mit der bestehenden E-Mail-Infrastruktur, sodass der Empfänger zum Beispiel sein gewohntes E-Mail-Programm und Postfach auf dem Server seines E-Mail-Dienstleisters verwenden kann. Dadurch kann ein Absender anonym E-Mails verschicken, auch wenn der Empfänger kein Remailing verwendet.

Bitmessage hingegen verwendet ein eigenes Peer-to-Peer-Netzwerk, bei dem Absender und Empfänger anonymisiert werden. E-Mail-Adressen oder andere Teile der bestehenden E-Mail-Infrastruktur werden nicht verwendet. Ein Versand von Nachrichten an Empfänger, die Bitmessage nicht verwenden, ist daher nicht möglich.

Angreifbarkeit[Bearbeiten]

Der Entwickler Jonathan Warren nimmt an, dass ein Angreifer einen einzelnen Internetanschluss abhören oder kontrollieren kann, jedoch nicht die Internetanschlüsse aller Bitmessage-Nutzer. Ein Angreifer wie die NSA könne außerdem einen zentralen Internet-Knoten abhören, jedoch ebenfalls nicht die Internetanschlüsse aller Teilnehmer.[3]

Unter diesen Bedingungen könne ein Angreifer nicht den genauen Standort oder die Identität eines Bitmessage-Nutzers feststellen. Durch das Abhören von Internet-Knoten könne man den ungefähren Standort von Absender und Empfänger eingrenzen. Durch das Abhören eines Internetanschlusses könne ein Angreifer einen Bitmessage-Nutzer dann identifizieren, wenn der Angreifer einen bestimmten Bitmessage-Nutzer an einem Internetanschluss vermutet.[3]

Dieser Artikel oder nachfolgende Abschnitt ist nicht hinreichend mit Belegen (beispielsweise Einzelnachweisen) ausgestattet. Die fraglichen Angaben werden daher möglicherweise demnächst entfernt. Bitte hilf der Wikipedia, indem du die Angaben recherchierst und gute Belege einfügst. Näheres ist eventuell auf der Diskussionsseite oder in der Versionsgeschichte angegeben. Bitte entferne zuletzt diese Warnmarkierung.
Die folgenden drei Unterabschnitte sind nicht belegt. Die angeführten Einzelnachweise treffe keine Aussagen über Bitmessage.

Angriffe durch Peers[Bearbeiten]

Ein Angreifer kann am Bitmessage-Netzwerk teilnehmen und einen oder mehrere manipulierte Bitmessage-Clients betreiben. Die Möglichkeiten die sich dadurch ergeben sind bisher unbekannt.

Abstreitbarkeit[Bearbeiten]

Ein Angreifer, dem es gelingt, Zugang zu einem privaten Schlüssel zu erhalten, kann nachträglich alle bisher mit der zugehörigen Bitmessage-Adresse empfangenen Botschaften entschlüsseln. Auch wenn die Nachrichten auf dem Rechner gelöscht wurden, muss davon ausgegangen werden, dass ein Angreifer sie während der Übertragung mitgelesen und gespeichert hat. Er findet außerdem Signaturen vor, die die Urheberschaft der jeweiligen Absender beweisen. Bitmessage taugt also nicht dazu, Off-the-Record-Botschaften auszutauschen, deren Existenz die Beteiligten nachträglich leugnen wollen. Diese Schwäche teilt Bitmessage mit S/MIME, PGP und anderen Anwendungen asymmetrischer Verschlüsselung.[4].

Glaubhafte Abstreitbarkeit kann aber auch positiv genutzt werden und wird dadurch erreicht, dass der Nutzer den Adressblock (u.a. privater Signier- und Verschlüsselungsschlüssel) öffentlicht macht. Sollte von mindestens einer anderen Person der Adressblock in die keys.dat-Datei aufgenommen werden, so kann nicht der ursprüngliche Verfasser der Nachrichten ermittelt werden, da theoretisch jeder die Nachricht hätte verfassen können. Durch diesen Schritt werden jedoch auch alle existierenden Nachrichten für jeden einsehbar entschlüsselt. [5]

Traffic Analysis[Bearbeiten]

Bei einem Angriff durch Traffic Analysis[6] werden nur die Metadaten (Sender, Empfänger, Sendezeit, Nachrichtenlänge usw.) einer Nachricht betrachtet, nicht ihr Inhalt. Die Auswirkungen eines solchen Angriffs auf das Bitmessage-Protokoll sind noch unbekannt.

Timing attack[Bearbeiten]

Jonathan Warren geht davon aus, dass nativ implementiert ein Bitmessage Client verwundbar für eine Timing attack ist. Um Nutzer A zu identifizieren, wird eine sehr hohe Zahl an Nachrichten von Nutzer B an Knotenpunkt X gesendet. Angenommen es dauert 1 Sekunde eine nicht an Nutzer A gerichtete Nachricht weiterzuleiten und 2 Sekunden, damit Nutzer A seine Nachricht entschlüsselt und anschaut. Bei etwa 100 gesendeten Nachrichten würde es 100 Sekunden dauern, falls A den Knotenpunkt nicht nutzt, jedoch 200 Sekunden, falls A den Knotenpunkt nutzt. Hierdurch kann A identifiziert werden [3]

Literatur[Bearbeiten]

Weblinks[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. a b c Jonathan Warren: Proposed Bitmessage Protocol Technical Paper (PDF; 324 kB), Revision 1, Jan.14 2013
  2. a b Protocol specification. In: Bitmessage Wiki. Abgerufen am 5. April 2015 (englisch).
  3. a b c Vorlage:Internetquelle/Wartung/Datum nicht im ISO-FormatJonathan Warren: Proposed Bitmessage Protocol Technical Paper. Jan.14 2013, abgerufen am 5. April 2015 (pdf).
  4. Nikita Borisov, Ian Goldberg, Eric Brewer: Off-the-Record Communication, or, Why Not To Use PGP. 28. Oktober 2004, abgerufen am 5. April 2015 (pdf, englisch).
  5. Plausible deniability. In: Bitmessage Wiki. Abgerufen am 5. April 2015 (englisch).
  6. Traffic Analysis: Protocols, Attacks, Design Issues, and Open Problems von Jean-François Raymond, Juli 2000