时间戳签发

freeTSA.org 提供免费的时间戳签发。在代码或电子签名中添加可信时间戳可以提供数据完整性电子签章以及事务发生的可信时间。

可信时间戳能够安全地跟踪文档的创建和修改时间节点。这里的安全性意味着一旦被创建,只要时间戳保持完整,任何人(甚至文档的所有者)都不能更改它。FreeTSA 的可信时间戳软件服务(SaaS)提供了一种简单的方法,通过经独立验证与审计的日期和UTC(协调世界时)源,将 RFC 3161 可信时间戳应用于时间敏感事务。

在代码或电子签名中添加可信时间戳可以提供数据完整性数字印章以及事务发生的可信日期和时间。具有可信时间戳的文档或代码的接收者可以验证文档或代码何时经过电子签名,也可以验证文档或代码在时间戳所给出的日期之后是否被更改。(维基百科)。

对于多个文件,通常可以对包含其他文件散列值的列表文件签发时间戳,这能证明其他引用文件在创建散列值列表文件之前已经存在,但是在验证过程中需要列表文件和引用文件都可用。FreeTSA 还提供了 URL链接 时间戳服务(请勿滥用)。如果您希望在您的项目/公司上使用 FreeTSA 服务以实现时间戳,请联系我们来了解具体要求。FreeTSA 也可以通过 Tor 洋葱 匿名网络使用。

在 Android/iOS 设备上生成时间戳也是可以的,不需要安装任何软件(视频)。要为图片添加时间戳,请在浏览器中跳转到“在线签名”此节,单击“选择文件”并选择“使用相机”。一旦照片或视频签名完成,您就可以下载时间戳文件(TimeStampResponse)。就是如此简单。如果您需要的话,您实际上可以选择上传签名设备中可用的任何文件。

Freetsa.org 提供免费的OCSPCRLNTPDNSCRYPTDNS(端口 53)和 DNS over TLSDoT)服务以用于时间同步或加密的域名解析等。加密DNS(端口 553)解析服务没有任何类型限制(例如反垃圾邮件、恶意软件、家长控制等)。服务端不保存日志。与 FreeTSA 提供的其他服务一样,DoT在其所有 IPv4/IPv6 地址上接受端口 853 的 TCP 连接。

指南:如何为 PDF 文档签发带时间戳的签名
FreeTSA 的洋葱域名(Tor): 4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion(https /http)。
RFC 3161 TSA: 时间戳协议(TSP)。
RFC 958 NTP: 网络时间协议(NTP)。
SSL 实验室 证书透明度 NTP 池项目助理成员

请求散列算法: sha1 / sha224 / sha256 / sha384 / sha512。

Freetsa TSA 证书: tsa.crt
散列值(sha256): 899ba3d9f777e2a74bdd34302bc06cb3f7a46ac1f565ee128f79fd5dab99d68b

Freetsa CA 证书: cacert.pem
散列值(sha256): a4b1a0a81aef68be1cc985d0f83bd6539cfe84174587f900e15ffe3f65433056

基础:基于 TCP 的客户端



创建一个 tsq(TimeStampRequest,时间戳请求)文件,其中包含要签名的文件的散列值。
$ openssl ts -query -data file.png -no_nonce -sha512 -cert -out file.tsq
将 TimeStampRequest 发送到 freeTSA.org 并接收一个 tsr(TimeStampResponse,时间戳响应)文件。
$ curl -H "Content-Type: application/timestamp-query" --data-binary '@file.tsq' https://freetsa.org/tsr > file.tsr
使用公开证书,您可以验证 TimeStampRequest。
$ openssl ts -verify -in file.tsr -queryfile file.tsq -CAfile cacert.pem -untrusted tsa.crt
###########################################################
# 1. 创建 tsq 文件(SHA 512)
###########################################################
openssl ts -query -data file.png -no_nonce -sha512 -out file.tsq

# 选项 -cert:FreeTSA 需要在响应中包含其签名证书(根证书+中间证书)。(可选)
# 如果tsq是用“-cert”选项创建的,那么它的验证不需要 "-untrusted" 。
#$ openssl ts -query -data file.png -no_nonce -sha512 -cert -out file.tsq


# 如何制作多个文件的时间戳?

# 要给多个文件加时间戳,请创建一个包含所有文件 SHA-512 散列的文本文件,并对其加时间戳。
# 或者,您可以将所有要加时间戳的文件打包到 zip/rar/img/tar 等文件中并加时间戳。

#生成一个包含 /var/log/ 下所有文件散列的文本文件
$ find /var/log/ -type f -exec sha512sum {} + > compilation.txt

###########################################################
# 2. cURL 时间戳请求输入(HTTP / HTTPS)
###########################################################

# H在 cURL 中使用 HTTP 2.0:请获取最新版 cURL 并运行此命令:curl --http2 。
curl -H "Content-Type: application/timestamp-query" --data-binary '@file.tsq' https://freetsa.org/tsr > file.tsr

# 使用 Tor 网络。
#$ curl -k --socks5-hostname 127.0.0.1:9050 -H "Content-Type: application/timestamp-query" --data-binary '@file.tsq' https://4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion/tsr > file.tsr

# tsget 对于标记多个时间戳查询请求非常有用:https://www.openssl.org/docs/manmaster/apps/tsget.html
#$ tsget -h https://freetsa.org/tsr file1.tsq file2.tsq file3.tsq

###########################################################
# 3. 验证 tsq 文件
###########################################################

wget https://freetsa.org/files/tsa.crt
wget https://freetsa.org/files/cacert.pem

# 时间戳信息。
openssl ts -reply -in file.tsr -text

# 验证(两种不同的方式)。
# openssl ts -verify -data file -in file.tsr -CAfile cacert.pem -untrusted tsa.crt 
openssl ts -verify -in file.tsr -queryfile file.tsq -CAfile cacert.pem -untrusted tsa.crt
# Verification: OK
客户端脚本下载: client.pl

如何使用基于 TCP 的 TSA 客户端(IPv4/IPv6)。
$ perl client.pl freetsa.org 318 file

client: tsq file: file.tsq 
client: tsr file: file.tsr 
client: [Connected to freetsa.org:318]
client: client: transfer of the file.tsq to the server completed 
client: 40	file.tsq

# 默认情况下,TSQ 文件要求在响应中提供证书链(根证书和中间证书)。
# 如果不想这样做,必须将脚本的第16行更改为第15行。


在线签名



文件不会被上传。下载时间戳请求文件或时间戳响应文件。
选择一个 tsq 和一个 tsr 文件。 验证

URL 网页截图


URL 网页截图:签名+URL时间戳视频)。

收集证据:
  • 无法否认的非法互联网内容/某些内容;
  • 删除/编辑有争议的新闻;
  • 网络(社交网络)上的诽谤、威胁或侮辱/诈骗;
  • 滥用知识产权:文章、照片、剽窃等;
  • 发布未经授权的信息;
  • 简单地证明在特定时间存在特定内容。
$ curl --data "screenshot=https://www.fsf.org/&delay=n" https://freetsa.org/screenshot.php > screenshot.pdf
$ curl --data "screenshot=https://www.fsf.org/&delay=y" https://freetsa.org/screenshot.php > screenshot.pdf # (I'm Feeling Lucky)

### 在 cURL 中使用 HTTP 2.0:请获取最新版 cURL 并运行此命令:curl --http2 。

### Tor 网络的 REST API:增加 "-k --socks5-hostname localhost:9050" 。

# Tor网络中的普通域名。
$ curl -k --socks5-hostname localhost:9050 --data "screenshot=https://www.fsf.org/&delay=y" https://4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion/screenshot.php > screenshot.pdf

# 网上的 ".onion" 域名。
$ curl -k --data "screenshot=https://4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion/&delay=y&tor=y" https://freetsa.org/screenshot.php > screenshot.pdf

# Tor 网络中的 ".onion" 域名。
$ curl -k --socks5-hostname localhost:9050 --data "screenshot=https://4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion/&delay=y&tor=y" https://4bvu5sj5xok272x6cjx4uurvsbsdigaxfmzqy3n3eita272vfopforqd.onion/screenshot.php > screenshot.pdf
方法1:屏幕截图浏览器按钮。
1. 将书签小工具“URL 网页截图” 拖到书签栏或收藏栏。
2. 在查看页面时想要使用小工具,单击书签工具栏中的小工具即可。

方法2:屏幕截图浏览器按钮(带图标)。
在您喜爱的浏览器中加上一个简单的“URL 屏幕截图”按钮。(下载按钮)。

- Firefox: 导入书签 / 工具栏按钮.
- Opera:导入书签 / 工具栏按钮.
- Chrome: 导入书签 / 工具栏按钮.


在线 URL 网页截图

PDF/PNG 格式的网页内容和链接(附件) + 带时间戳的签名(SHA-512)。大约需要等待 25 秒。
浏览器样式头:'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0'

其他信息



OCSP 服务器: http://www.freetsa.org:2560
# Certificate files. 
openssl ocsp -sha512 -CAfile cacert.pem -issuer cacert.pem -cert tsa.crt -url http://freetsa.org:2560 -resp_text
openssl ocsp -sha512 -CAfile cacert.pem -issuer cacert.pem -cert cacert.pem -url http://freetsa.org:2560 -resp_tex

# Serial number.
openssl ocsp -sha512 -CAfile cacert.pem -issuer cacert.pem -serial "0xC1E986160DA8E982" -url http://freetsa.org:2560 -resp_text
openssl ocsp -sha512 -CAfile cacert.pem -issuer cacert.pem -serial "0xC1E986160DA8E980" -url http://freetsa.org:2560 -resp_text

CRL(吊销列表): https://www.freetsa.org/crl/root_ca.crl
$ wget http://www.freetsa.org/crl/root_ca.crl
$ openssl crl -in root_ca.crl -noout -text

NTP, DNS, DoT and DNSCRYPT 服务
## 常规 DNS(端口 53)任何 freeTSA IP(IPv4 或 IPv6)都可为您提供常规 DNS 解析服务。

## NTP 服务器:freetsa.org(IPv4 / IPv6)

$ ntpdate freetsa.org

## Freetsa 在端口 853(IPv4/IPv6)上提供 DoT。Systemd 解析示例:/etc/systemd/resolved.conf 

DNS=2607:f130:0:f8::8198:f3f4#www.freetsa.org 2607:f130:0:f8::817e:69c7#www.freetsa.org 2607:f130:0:f8::ca3e:d470#www.freetsa.org 2607:f130:0:f8::8418:ec2d#www.freetsa.org 2607:f130:0:f8::2e57:96b#www.freetsa.org

# 不要使用所有的接口,选择一个或两个,例如唯一的 IPv4 和其他一些你选择的 IPv6。

## 两个 DNSCRYPT FreeTSA 服务器(无日志、无 DNSSEC、无匿名 DNS 和不兼容匿名化(https://github.com/DNSCrypt/dnscrypt-proxy/issues/1251))

公共服务器地址:[2607:f130:0:f8::8418:ec2d]:553
提供者公钥:d8ffbb42e031be7a79730b45568d496a4e8acb59aa8366fd6ab91e272a7d16e4
提供者名称:2.dnscrypt-cert.freetsa.org
DNS 标识:sdns://AQcAAAAAAAAAH1syNjA3OmYxMzA6MDpmODo6MzA4NTplOTYxXTo1NTMg2P-7QuAxvnp5cwtFVo1Jak6Ky1mqg2b9arkeJyp9FuQbMi5kbnNjcnlwdC1jZXJ0LmZyZWV0c2Eub3Jn

公共服务器地址:142.171.183.141:553
提供者公钥:d8ffbb42e031be7a79730b45568d496a4e8acb59aa8366fd6ab91e272a7d16e4
提供者名称:2.dnscrypt-cert.freetsa.org
DNS 标识:sdns://AQcAAAAAAAAAETE3My44Mi4xOC4yMzg6NTUzINj_u0LgMb56eXMLRVaNSWpOistZqoNm_Wq5HicqfRbkGzIuZG5zY3J5cHQtY2VydC5mcmVldHNhLm9yZw

## DNSCrypt 客户端:https://github.com/DNSCrypt/dnscrypt-proxy

FreeTSA 桌面应用
创建一个链接到到 chromium/chrome 或 Firefox 应用,只需运行一个命令。

### Firefox
# 需要激活 firefox 中的 SSB:"about:config" > "browser.ssb.enabled true"
# 在 Windows 上:Firefox >页面操作(地址栏中连续三个点)>“在应用模式下使用此站点”在桌面上创建一个链接。
# 在 Linux 上,您可以使用以下命令创建一个简单的桌面链接/脚本:
firefox --ssb https://freetsa.org/index_en_app.php


### Chromium / Chrome.
chromium --app=https://freetsa.org/index_en_app.php
chrome --app=https://freetsa.org/index_en_app.php

FreeTSA IPv6 地址
这些 IPv6 地址均可用于 OCSP、DNSCRYPT 解析(TCP/UDP)、DoT(DNS over TLS)、普通 DNS 和 NTP 服务。

2607:f130:0:f8::8198:f3f4
2607:f130:0:f8::817e:69c7
2607:f130:0:f8::ca3e:d470
2607:f130:0:f8::8418:ec2d
2607:f130:0:f8::2e57:96b

基于安全的 HTTP 响应头
- HPKP 通过减少假证书帮助防止中间人攻击(MitM)。
- HSTS 强制您的浏览器使用 HTTPS,这也减少了一些中间人攻击。
- CSP 是一种通过恶意广告注入来对抗xss和恶意软件的方法。