Time Stamp Authority

freeTSA.org bietet dir eine kostenlose Time Stamp Authority. Das Hinzufügen eines vertrauenswürdigen Zeitstempels zum Code oder zu einer elektronischen Signatur bietet ein digitales Siegel für die Datenintegrität und ein vertrauenswürdiges Datum und die Uhrzeit, zu der die Transaktion stattgefunden hat.

Vertrauenswürdiges Zeitstempeln ist ein Prozess, bei dem die Erstellungs- und Änderungszeiten eines Dokuments sicher verfolgt werden kann. Sicherheit bedeutet hier, dass niemand - nicht einmal der Besitzer des Dokuments - in der Lage sein sollte, das Dokument nach der Erstellung zu ändern, vorausgesetzt, dass die Integrität des Zeitstempels nicht beeinträchtigt wird. FreeTSA stellt dir einen vertrauenswürdigen Zeitstempel als Software as a Service (SaaS) zur Verfügung, der nach RFC 3161 auf zeitsensible Transaktionen durch unabhängig verifizierte und überprüfbare Datums- und UTC-Koordinaten (Coordinated Universal Time) angewendet werden kann.

Das Hinzufügen eines vertrauenswürdigen Zeitstempels zum Code oder zu einer elektronischen Signatur bietet ein digitales Siegel für die Datenintegrität und ein vertrauenswürdiges Datum und die Uhrzeit, zu der die Transaktion stattgefunden hat. Empfänger von Dokumenten und Code mit einem vertrauenswürdigen Zeitstempel können überprüfen, wann das Dokument oder der Code digital signiert wurde, sowie überprüfen, ob das Dokument oder der Code nach dem Datum, für das der Zeitstempel gilt, nicht geändert wurde. ( Informationen zu Trusted Timestamping ).

Bei mehreren Dateien besteht das allgemeine Konzept darin, dass der Zeitstempel einer einzelnen Datei, die eine zusammengefasste Liste von Fingerabdrücken anderer Dateien enthält, auch beweist, dass diese anderen Dateien vor der Erstellung der Aggregatdatei vorhanden sein mussten, vorausgesetzt, dass sowohl die Aggregatdatei als auch die referenzierten Dateien während des Verifizierungsprozesses verfügbar sind. FreeTSA bietet auch die Möglichkeit von URL-Zeitstempel. Wenn Sie daran interessiert sind, Zeitstempel für Ihr Projekt / Unternehmen mit dem FreeTSA-Service zu implementieren, können Sie mich für spezifische Anforderungen kontaktieren. FreeTSA kann auch innerhalb des Tor-Anonymisierungsnetzwerks verwendet werden.

Freetsa.org bietet einen kostenfreien NTP und DNSCRYPT Service für Zeitsynchronisation bzw. verschlüsselte Namensauflösung. Die Auflösung von DNS (Port 553) hat keinerlei Einschränkungen (SPAM, Malware, Parental, ...). Es werden keine Protokolle gespeichert und die Schlüsselrotation erfolgt aller 12 Stunden.

Eine Anleitung, wie man PDF Dokumente signiert, finden Sie hier
FreeTSA onion domain (Tor): th3ccojidpgbgv5d.onion (https /http).
RFC 3161 TSA: Time-Stamp Protocol (TSP).
FRC 958 NTP: Network Time Protocol (NTP).
SSL Labs. Certificate Transparency NTP Pool Project associate membership.

Request Digest: md4 / md5 / rmd160 / sha / sha1 / sha224 / sha256 / sha384 / sha512.

Freetsa TSA Certificate: tsa.crt
Key modulus (sha256): 899ba3d9f777e2a74bdd34302bc06cb3f7a46ac1f565ee128f79fd5dab99d68b

Freetsa CA Certificate: cacert.pem
Key modulus (sha256): a4b1a0a81aef68be1cc985d0f83bd6539cfe84174587f900e15ffe3f65433056

TCP basierter Client



Erstellung einer tsq (TimeStampQuery) Datei, welche den Hash der Datei beinhaltet, welche man signieren möchte.
$ openssl ts -query -data file.png -no_nonce -sha512 -out file.tsq
Nach dem senden der tsq (TimeStampQuery) Datei an freeTSA.org erhält man die Signatur in Form einer tsr (TimeStampRequest) Datei.
$ curl -H "Content-Type: application/timestamp-query" --data-binary '@file.tsq' https://freetsa.org/tsr > file.tsr
Mit den öffentlichen Zertifikat kann man den TimeStampRequest jederzeit verifizieren.
$ openssl ts -verify -in file.tsr -queryfile file.tsq -CAfile cacert.pem -untrusted tsa.crt
###########################################################
# 1. create a tsq file (SHA 512)
###########################################################
openssl ts -query -data file.png -no_nonce -sha512 -out file.tsq

# Option -cert: FreeTSA is expected to include its signing certificate in the response. (Optional)
# If the tsq was created with the option "-cert", its verification does not require "-untrusted".
#$ openssl ts -query -data file.png -no_nonce -sha512 -cert -out file.tsq


###########################################################
# 2. cURL Time Stamp Request Input (HTTP / HTTPS)
###########################################################

# HTTP 2.0 in cURL: Get the latest cURL release and use this command: curl --http2.
curl -H "Content-Type: application/timestamp-query" --data-binary '@file.tsq' https://freetsa.org/tsr > file.tsr

# Using the Tor-network.
#$ curl -k --socks5-hostname 127.0.0.1:9050 -H "Content-Type: application/timestamp-query" --data-binary '@file.tsq' https://th3ccojidpgbgv5d.onion/tsr > file.tsr

# tsget is very useful to stamp multiple time-stamp-queries: https://www.openssl.org/docs/manmaster/apps/tsget.html
#$ tsget -h https://freetsa.org/tsr file1.tsq file2.tsq file3.tsq

###########################################################
# 3. Verify tsg file
###########################################################

wget https://freetsa.org/files/tsa.crt
wget https://freetsa.org/files/cacert.pem

# Timestamp Information.
openssl ts -reply -in file.tsr -text

# Verify (two diferent ways).
# openssl ts -verify -data file -in file.tsr -CAfile cacert.pem -untrusted tsa.crt 
openssl ts -verify -in file.tsr -queryfile file.tsq -CAfile cacert.pem -untrusted tsa.crt
# Verification: OK
Client script download: client.pl

How to use TSA TCP-based client.
$ perl client.pl freetsa.org 318 file

client: tsq file: file.tsq 
client: tsr file: file.tsr 
client: [Connected to freetsa.org:318]
client: client: transfer of the file.tsq to the server completed 
client: 40	file.tsq


Online Dokumente signieren



Deine ausgewählte Datei wird nicht an den Server übertragen, sondern nur deren Hash-Wert.
Wähle eine .tsq und eine .tsr Datei. Verifizierung starten

URL screenshot


URL screenshot: Signature + URL timestamps. (Video)

Beweise für
  • illegale Internetinhalte / Nicht-Zurückweisung bestimmter Inhalte erstellen.
  • umstrittene gelöschte/bearbeitete Nachrichten.
  • Verleumdung, Bedrohungen oder Beleidigungen im Internet (soziale Netzwerke) / Betrügereien.
  • Missbrauch von geistigem Eigentum: Artikel, Fotos, Plagiate usw.
  • Veröffentlichung nicht autorisierter Informationen
  • Demonstrieren Sie einfach die Existenz eines bestimmten Inhalts zu einem bestimmten Zeitpunkt.
$ curl --data "screenshot=https://www.fsf.org/&delay=n" https://freetsa.org/screenshot.php > screenshot.pdf
$ curl --data "screenshot=https://www.fsf.org/&delay=y" https://freetsa.org/screenshot.php > screenshot.pdf # (I'm Feeling Lucky)

### HTTP 2.0 in cURL: Get the latest cURL release and use this command: curl --http2.

### REST API in Tor: Add "-k --socks5-hostname localhost:9050".

# Normal domains within the Tor-network.
$ curl -k --socks5-hostname localhost:9050 --data "screenshot=https://www.fsf.org/&delay=y" https://th3ccojidpgbgv5d.onion/screenshot.php > screenshot.pdf

# ".onion" domain within the Internet.
$ curl -k --data "screenshot=https://th3ccojidpgbgv5d.onion/&delay=y&tor=y" https://freetsa.org/screenshot.php > screenshot.pdf

# ".onion" domain within the Tor network.
$ curl -k --socks5-hostname localhost:9050 --data "screenshot=https://th3ccojidpgbgv5d.onion/&delay=y&tor=y" https://th3ccojidpgbgv5d.onion/screenshot.php > screenshot.pdf
Option 1: Screenshot browser button.
1. Drag the bookmarklet "URL screenshot" to your Bookmarks Toolbar or Links Bar.
2. While viewing a page you want to use the bookmarklet on, click the bookmarklet from your Bookmarks Toolbar.

Option 2: Screenshot browser button (with icon).
Integrating an easy "URL screenshot" button in your favorite browser. (Download bookmark).

- Firefox: Import Bookmark / Toolbar Button.
- Opera:Import Bookmark / Toolbar Button.
- Chrome: Import Bookmark / Toolbar Button.


URL screenshot online

Web-Inhalte und Links im PDF / PNG-Format (Anhang) + Signatur mit Zeitstempel (SHA512). Ungefähre Wartezeit ca. 25 Sekunden.
Browser agent: 'Mozilla/5.0 (X11; Linux x86_64; rv:47.0) Gecko/20100101 Firefox/47.0'

Andere Informationen



OCSP SERVER: http://www.freetsa.org:2560
$ openssl ocsp -sha512 -CAfile cacert.pem -issuer cacert.pem -cert tsa.crt -url http://freetsa.org:2560 -resp_text

CRL (Revocation List): https://www.freetsa.org/crl/root_ca.crl
$ wget http://www.freetsa.org/crl/root_ca.crl
$ openssl crl -in root_ca.crl -noout -text

Timestamp über den Hash einer Datei suchen

Hash:

Command line.
$ curl -s https://freetsa.org/logs.gz | gunzip -c | grep -i 2f9462a4dbcb4af4f05a0d5

NTP and DNSCRYPT service
# NTP Server: freetsa.org (IPv4 / IPv6)
$ ntpdate freetsa.org


# DNSCRYPT Server parameters.
ProviderName     2.dnscrypt-cert.freetsa.org
ProviderKey      D8FF:BB42:E031:BE7A:7973:0B45:568D:496A:4E8A:CB59:AA83:66FD:6AB9:1E27:2A7D:16E4
ResolverAddress  205.185.116.116:553
DNS TXT record	 pubkey.freetsa.org

# Example using dnscrypt-proxy as client to connect with freetsa DNSCRYPT service.
$ dnscrypt-proxy --local-address=127.0.0.1:53 \
 	         --resolver-name=freetsa.org \
	         --resolver-address=205.185.116.116:553 \
	         --provider-name=2.dnscrypt-cert.freetsa.org \
	         --provider-key=D8FF:BB42:E031:BE7A:7973:0B45:568D:496A:4E8A:CB59:AA83:66FD:6AB9:1E27:2A7D:16E4


# The Freetsa server is in the default list of available servers in the dnscrypt-proxy client.
# To force the use of DNSCrypt-Freetsa server edit /etc/dnscrypt-proxy.conf and add "ResolverName freetsa.org" (by default "random").

FreeTSA IPv6 Addresses

Any of these IPv6 can be used for DNSCRYPT resolution (only DNSCRYPT in TCP mode).

2605:6400:20:6c8:d91a:d514:17f7:92be
2605:6400:20:6c8:51b1:66a5:8c48:77e4
2605:6400:20:6c8:727a:e557:8b6b:7335
2605:6400:20:6c8:636e:c6bb:1331:1c36

Security based HTTP response headers

- HPKP helps prevent Man in the Middle attack (MitM) by mitigating fake certificates.
- HSTS forces your browser to use HTTPS, which also mitigages some mitm attacks.
- CSP is a way to combat xss and malware via malicious ad-injection.