English Català

El "Sellado de tiempo confiable" es el proceso que garantiza las fechas de creación y/o modificación de ficheros electrónicos (ej. contratos, información de investigación, registros médicos, contenido web, etc). Es usado para demostrar la existencia de alguna información antes de una determinada fecha, imposibilitando que el dueño de dicha información pueda modificarla sin comprometer a su vez el sello de tiempo aplicado, (Leer).

Para sellar varios archivos, lo más simple es crear un fichero de texto con todos los hashes de los archivos deseados para posteriormente ejecutar sobre él un sellado de tiempo. Lógicamente se debe utilizar en la creación de ese fichero de texto un algoritmo de hash seguro, por ejemplo SHA-512.

FreeTSA también se ofrece la posibilidad de crear pantallazos de URLs con sellos de tiempo para evidenciar, como tercero de confianza un determinado contenido en linea. Buscar los ficheros previamente sellados en el historial de FreeTSA es también posible utilizando el hash del archivo sellado (no del fichero ".tsq"). El servicio es posibile utilizarlo dentro de la red de anonimato Tor mediante su dominio ".onion". Si usted desea implementar en su proyecto / negocio sellados de tiempo utilizando FreeTSA, puede ponerse en contacto conmigo si así lo desea. Usar responsablemente.

FreeTSA tambien ofrece servicio NTP y DNSCRYPT para la sincronización horaria y resolución de dominios cifrada respectivamente. La resolución DNSCRYPT (Puerto 553) no tiene ningún tipo de restricción (SPAM, Malware, Parental, ...), tampoco se guardan registros y la rotación de las llaves es cada 12 horas.

Dominio de FreeTSA desde la red Tor: th3ccojidpgbgv5d.onion (https /http).

Guía extendida / Manuales de FreeTSA: Leer.

Tres formas de utilizar los sellados de tiempo con FreeTSA: TCP-based, formulario web webform y API HTTP / HTTPS.

RFC 3161 TSA: Time-Stamp Protocol (TSP).
FRC 958 NTP: Network Time Protocol (NTP).

FreeTSA: Miembro del proyecto NTP Pool. / HTTPS / HTTP 2.0 / IPv6 / OCSP y CRL / HPKP - HSTS - CSP / SSL Labs.

Algoritmos soportados: md4 / md5 / rmd160 / sha / sha1 / sha224 / sha256 / sha384 / sha512.

- Freetsa TSA Certificado: tsa.crt
- Key modulus (sha256): 899ba3d9f777e2a74bdd34302bc06cb3f7a46ac1f565ee128f79fd5dab99d68b

- Freetsa CA Certificado: cacert.pem
- Key modulus (sha256): a4b1a0a81aef68be1cc985d0f83bd6539cfe84174587f900e15ffe3f65433056

URL screenshot: Firma + Sellado de tiempo de URLs. (Vídeo)

Crear evidencias digitales de contenido ilegal / No repudio de un determinado contenido digital.

- Demostrar una edición o borrado de noticias controvertidas.
- Apologías, calumnias, amenazas, insultos vertidos en Internet (redes sociales), estafas, phising, etc.
- Temas de propiedad intelectual de artículos, fotografías, plagios, etc.
- Publicación indebida de datos personales o confidenciales.
- Simplemente demostrar la existencia de un determinado contenido en un determinado momento en el tiempo.

URL Screenshot: Contenido de la web en formato PDF / PNG (adjunto) + firma con sellado de tiempo utilizando SHA-512. (Aproximadamente 25 segundos).

Normal. Voy a tener suerte (más lento). Dominios .onion de TOR.
Browser agent: 'Mozilla/5.0 (X11; Linux x86_64; rv:47.0) Gecko/20100101 Firefox/47.0'
REST API.
# Curl + HTTP 2.0: $curl --http2
$ curl --data "screenshot=https://www.fsf.org/" https://freetsa.org/screenshot.php > screenshot.pdf
$ curl --data "screenshot=https://www.fsf.org/&delay=y" https://freetsa.org/screenshot.php > screenshot.pdf # (Voy a tener suerte)

# REST API en Tor: Simplemente se deben agregar las opciones "-k --socks5-hostname localhost:9050".

# Dominios ".onion" dentro de Internet.
$ curl -k --data "screenshot=https://th3ccojidpgbgv5d.onion/&delay=y&tor=y" https://freetsa.org/screenshot.php > screenshot2.pdf

# Dominios ".onion"dentro de la red Tor.
$ curl -k --socks5-hostname localhost:9050 --data "screenshot=https://th3ccojidpgbgv5d.onion/&delay=y&tor=y" https://th3ccojidpgbgv5d.onion/screenshot.php > screenshot2.pdf

Integrar botón "URL screenshot" en el navegador fácilmente. (Sin icono)
Arrastrar el siguiente enlace a la barra de marcadores con el ratón: URL Screenshot.

Integrar botón "URL screenshot" en el navegador. (Con icono)
Se basa en importar un marcador a través de las opciones del navegador. (Descargar marcador).

- Firefox: Importar marcador / Botón en barra de herramientas.
- Opera:Importar marcador / Botón en barra de herramientas.
- Chrome: Importar marcador / Botón en barra de herramientas.
Aviso: Si Flashgot está instalado y configurado con descargas automáticas, desactivar dicha opción ya que puede provocar conflictos.

TSA TCP-based (Puerto 318)

Descargar script cliente: client.pl

Cómo utilizar el cliente TSA TCP.
$ perl client.pl freetsa.org 318 fichero

client: tsq file: fichero.tsq 
client: tsr file: fichero.tsr 
client: [Connected to freetsa.org:318]
client: client: transfer of the fichero.tsq to the server completed 
client: 40	fichero.tsq


$ wget https://freetsa.org/files/tsa.crt
$ wget https://freetsa.org/files/cacert.pem

# Información el sellado de tiempo (fichero tsr).
$ openssl ts -reply -in fichero.tsr -text

# Dos formas de verificar la autenticidad del sellado.
$ openssl ts -verify -data fichero -in fichero.tsr -CAfile cacert.pem -untrusted tsa.crt 
$ openssl ts -verify -in fichero.tsr -queryfile fichero.tsq -CAfile cacert.pem -untrusted tsa.crt
Verification: OK

Solicitudes de sellado de tiempo via formulario web (HTTP / HTTPS)

Request .tsr (Time stamp response).
Request .der (Time stamp token).

Subir fichero Time Stamp Request (tsq).



Cómo crear un fichero tsq (SHA 512) desde la terminal.
$ openssl ts -query -data file.png -no_nonce -sha512 -out file.tsq

# Utilizando -cert, FreeTSA incluye tsa.crt en el fichero tsr devuelto. (Opcional)
# Si se ha utilizado "-cert" al crear el fichero tsq, la verificación del mismo no necesita de "-untrusted".

$ openssl ts -query -data file.png -no_nonce -sha512 -cert -out file.tsq

REST API Time Stamp Request Input (HTTP / HTTPS) y el comando tsget
$ curl -H "Content-Type: application/timestamp-query" --data-binary '@file.tsq' https://freetsa.org/tsr > file.tsr

# Utilizando la red Tor para sellar un fichero tsq.
$ curl -k --socks5-hostname 127.0.0.1:9050 -H "Content-Type: application/timestamp-query" --data-binary '@file.tsq' https://th3ccojidpgbgv5d.onion/tsr > file.tsr

# tsget es útil para sellar multiples solicitudes (tsq): https://www.openssl.org/docs/manmaster/apps/tsget.html

$ tsget -h https://freetsa.org/tsr file1.tsq file2.tsq file3.tsq

OCSP SERVER (Revocation check): http://www.freetsa.org:2560
$ openssl ocsp -sha512 -CAfile cacert.pem -issuer cacert.pem -cert tsa.crt -url http://freetsa.org:2560 -resp_text

CRL (Revocation List): https://www.freetsa.org/crl/root_ca.crl
$ wget http://www.freetsa.org/crl/root_ca.crl
$ openssl crl -in root_ca.crl -noout -text

Buscar Hash de un fichero sellado en FreeTSA

Hash:

Linea de comandos.
$ curl -qs https://freetsa.org/logs.gz | gunzip -c | grep -i 2f9462a4dbcb4af4f05a0d5
Servicios NTP y DNSCRYPT
# Servidor NTP: freetsa.org (IPv4 / IPv6).
$ ntpdate freetsa.org


# DNSCRYPT parámetros de configuración.
ProviderName     2.dnscrypt-cert.freetsa.org
ProviderKey      D8FF:BB42:E031:BE7A:7973:0B45:568D:496A:4E8A:CB59:AA83:66FD:6AB9:1E27:2A7D:16E4
ResolverAddress  205.185.116.116:553

# Ejemplo de conexión al servicio DNSCRYPT de FreeTSA con el cliente "dnscrypt-proxy".
$ dnscrypt-proxy --local-address=127.0.0.1:53 \
                 --resolver-name=freetsa.org \
                 --resolver-address=205.185.116.116:553 \
                 --provider-name=2.dnscrypt-cert.freetsa.org \
                 --provider-key=D8FF:BB42:E031:BE7A:7973:0B45:568D:496A:4E8A:CB59:AA83:66FD:6AB9:1E27:2A7D:16E4

Direcciones FreeTSA IPv6
2605:6400:20:6c8:d91a:d514:17f7:92be
2605:6400:20:6c8:51b1:66a5:8c48:77e4
2605:6400:20:6c8:727a:e557:8b6b:7335
2605:6400:20:6c8:636e:c6bb:1331:1c36
NOTA: Pueden ser usadas también como "ResolverAddress" para consultas DNSCRYPT (solo bajo TCP !!).

Security based HTTP response headers

- HPKP ayuda a prevenir ataques MITM y certificados fake.
- HSTS fuerza el uso de HTTPS en el navegador y mitiga algunos ataques de hombre en el medio.
- CSP ayuda a prevenir ataques XSS mediante inyecciones de código.

Contact: busilezas [@] gmail [.] com (GPG Key: ABE8AF92)